Copyrig
htKA
IROS
Partne
rs
CYBER-SICHERHEITVortragRotary5.Januar2018/MarkusGasser
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
1. DEFINITION
2. VERNETZUNG
3. GEFAHREN
4. SCHADEN
5. SICHERHEITSMASS-NAHMEN
6. ZUKUNFT
7. FAZIT
AGENDACyber-Sicherheit
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
EsgibtzweiArtenvonUnternehmen:solche,dieschongehacktwurden,undsolche,dieesnochwerden.
RobertMueller,DirektordesFBI
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
„Cyber-SicherheitumfasstdiesichereVerbindungphysischerEinheiten(z.B.MaschinenundSteuerungseinheiten)mitdem
externenvirtuellenRaum,vordergründigdemInternet.DiesbetrifftdieDatenerzeugung,-übertragung,-speicherungund-auswertung
überphysischeundnicht-physischeSchnittstellen.“
ZentralverbandElektrotechnik- undElektronikindustrie,2014
DEFINITIONCyber Security
Copyrig
htKA
IROS
Partne
rs
DEFINITIONGlossar
BEZEICHNUNG ERKLÄRUNG
APT (ADVANCED PERSISTENT THREAT)
DemAngreiferstehenZeitundMittel(Geld)ingroßenMengenzurVerfügung.AngreiferhatlangfristigeZiele.
SPOOFING TäuschungsversucheinNetzwerkenzurVerschleierungdereigenenIdentität.
KILL-SWITCH VersteckteSoftware,dieauchmitBefehlvonaußengesteuertwerdenkann.
JAMMING AbsichtlichesStörenvonFunkkommunikationen.
DEFACEMENT EinbringenvonunerwünschtenInhaltenineineWebsite.
BACKDOOR Software-Hintertür,umaufeinenComputerzuzugreifen.
BOTNET NetzwerkvonComputern,diezentraldurcheinenBotmaster kontrolliertwerdenkönnen.
BEZEICHNUNG ERKLÄRUNG
EXPLOIT SchwachstelleneinerSoftwarekönnengezieltausgenutztwerdendurchProgrammeoderCodes.
EXPLOIT/ZERO-DAY EXPLOIT
DerExploit istverfügbarbevorderHerstellereinSicherheitspaketbereithält.
PHISHING/SPEAR-PISHING
DurchTrickswerdenVerbraucherdazuverleitetpersönliche/sensibleDatenpreiszugeben./GezielteundpersonalisiertePhishingAttacke.
OSNIT (OPEN SOURCE INTELLIGENCE)
BeschaffungvonInformationendurchöffentlicheZugangsquellen.
MONEY MULEKriminelleverleitenPersonen,GeldvonKundenentgegenzunehmenundweiterzuleiten.Personenglauben,füreinelegaleOrganisationzuarbeiten.
MALWAREComputerprogrammezumAusführenvonunerwünschtenundschädlichenFunktionen.MalwareistderOberbegrifffürSchadprogrammeundViren.
DOS/DDOS (DENIAL OF SERVICE)
NichtverfügbarkeiteinesDienstes,dereigentlichverfügbarseinsollte.DOSbezeichnetalsoeineDienstblockade.KommtdieÜberlastungvoneinergrößerenAnzahlverschiedenerSysteme,wirdvonDistributedDenial of Service(DDOS)gesprochen.
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGCYBER-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGCyber-Räume
INDUSTRIE SOZIALE NETZWERKE DATENSPEICHER MARKTPLATZ BANKGESCHÄFTE POLITIK
I II III IV VIV
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGDienstefürdas(virtuelle)Sozialleben
SOZIALE NETZWERKE:§ Facebook
§ YouTube
§ Vimeo
NACHRICHTENDIENSTE:§ Skype
SozialeKontaktepflegen,virtuellesProfilerstellen,Nachrichtenverschicken/chatten,Interessengemein-schaften (Partnersuchen,Jobsuchen)
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGBankgeschäfte
ELEKTRONISCHE ZAHLUNGEN IN EUROPA (IN MILLIARDEN)
87
177
0
20
40
60
80
100
120
140
160
180
200
2010 2015 2020
BARGELDANTEIL IM TÄGLICHEN GEBRAUCH (IN PROZENT)
78
60
0
10
20
30
40
50
60
70
80
90
2010 2015 2020
E-COMMERCE & E-BANKING
§ AbwicklungvonBankgeschäftenüberelektronischeDatenübertragungen
§ DerZahlungsverkehrläuftzunehmendüberdasInternet
Zahlungsverkehrin27StaatenderEuropäischenUnion(DeutscheBundesbank,2014)
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
VERNETZUNGSicherheitsaspektebeiIndustrie4.0
INDUSTRIE
4.0
KNOW-HOW & GEHEIMNISSCHUTZ
ABSICHERUNG VON
PRODUKTIONS-AUSFÄLLEN
PRODUKTHAFTUNG
PRODUKTBEOBACH-TUNGSPFLICHTEN
DATENSCHUTZ PRIVACY BY
DESIGN
IT-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
GEFAHRENCYBER-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
GEFAHRENGefahrenimCyber-Raum
INFORMATIONEN & MISSBRAUCH§ GezieltestaatlicheKontrolle
undBeeinflussungvonBürgern
§ Propaganda
§ BewusstesÜbermittelnfalscherInformationen
§ StaatlicheSpionage
§ Datenmissbrauch
§ Identitätsmissbrauch
§ SchwachstelleninServernausnutzen
§ Hackerangriffe
§ Internetkriminalität,MissbrauchzurVolksverhetzung
§ Terrorismus
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
SCHAD-SOFTWARE
INSTALLIEREN
AUSSPÄHEN DES
BENUTZER-PASSWORTS
ZUR PREISGABE VERLEITEN
SPAM
ANGRIFF
PHISHING
CODE DURCH EINDRINGEN IN
SYSTEM SELBST RAUSFINDEN
GEFAHRENDarstellungeinesBedrohungsszenarios(Beispiel:Zugangsdatenstehlen)
Copyrig
htKA
IROS
Partne
rs
GEFAHRENKomplexitätvonCyber-Angriff-Möglichkeitennimmtzu(Erhebungaus2014)
DATEN IN SICHEREN BUSINESS SYSTEMEN
§ ZentralrechnerSysteme
§ ErsteVernetzung
§ EntstehungvonOpenSystems
INTERNETZUGANG UND HOHE VERNETZTE SYSTEME
§ Online-ZugangzuBürgerdaten
§ VerbesserungderVernetzung
§ BürgerselbstServices
INTERNETZUGANG IMMER UND ÜBERALL
§ OnlineIntegrierteselbstbefähigteSysteme
§ BigData
§ Cloud
§ Mobil
DATEN ÜBERALL; USERERFAHRUNGSGESTEUERT§ TragbareTechnologien§ InternetderDinge§ SmarteGeräte
§ Drohnen§ KünstlicheIntelligenz§ MobilesZahlen§ Etc.GERING
EINFLÜSSE:§ Verhalten
§ KostenfürSicherheit
§ InnovationInfrastruktur
§ ...
Jetzt2000er 2010-20141990er
HOCHCyber
TerrorismusUnsichereCodes
Cyber-Kriminalität
Identitätsdiebstahl
Hackers
Datenmissbrauch
Netzwerkattacken
Schadprogramme
KritischeInfrastrukturAttacken
AusländischeLänderunterstützenCyber Spionage
Cyber Krieg
Copyrig
htKA
IROS
Partne
rs
GEFAHRENBewertungvonCyber-Risiken
EINTRITTSWAHRSCHEINLICHKEIT
SCHA
DENS
HÖHE
Sehrgering
Gering
Mittel
Hoch
Sehrhoch
INAKZEPTABLES RISIKO
AKZEPTABLES RISIKO
Copyrig
htKA
IROS
Partne
rs
GEFAHRENKlassifikationvonAngreifern
ANGREIFER ZIELE MITTEL VORGEHEN
STAATLICHEAKTEURE,GEHEIMDIENSTE
§ Information§ SpionageBekämpfungvon
KriminalitätSchaden
§ EnormefinanzielleMöglichkeiten
§ NutzenwichtigeralsKosten
§ KaufenWissen§ Ausbildung§ UnauffälligeAngriffe§ Nachhaltig
TERRORISTEN § Schaden§ Aufmerksamkeit§ ManipulationderPolitik
§ MittlerefinanzielleMittel
§ KaufenWissenaufSchwarzmarkt
§ PhysischeundlogischeAngriffe
KRIMINELLE § Geld§ Business§ Geldverdienen§ Fokus:Kosten-Nutzen
§ BestehendeGruppenbanden§ OrganisierteSpezialisten§ Erpressungen
HACKTIVISTS,GRUPPEN
§ Aufmerksamkeit§ Schaden§ Hervorhebender
VerwundbarkeitvonSystemen
§ MinimaleMittel§ GroßeBand- undReichweite
§ MotivierteAmateure&Spezialisten
§ Eigendynamik
VANDALEN,SKRIPTKIDDIES
§ Ruhm§ Ansehen§ Aufmerksamkeit
§ MinimaleMittel§ GeringesWissen
§ EinsatzvonverfügbarenToolsOP
PORT
UNIS
TISC
HGE
ZIEL
T
Copyrig
htKA
IROS
Partne
rs
GEFAHRENDieamstärkstenbetroffenenBrancheninDeutschlandimJahre2013-2014(Bitkom,2015)
68% 66% 60% 58% 58%Automobilbau Chemie und Pharma Finanzen und Versicherung Gesundheit Medien und Kultur
Copyrig
htKA
IROS
Partne
rs
GEFAHRENSpam
SPAM
ScheinbarseriöseMailsmitInformationenwerdenanE-Mail-Accountgeschickt
EnthaltenhäufiggefährlicheLinks(zumDownload)oderRechnungenzuangeblichenOnline-Bestellungen
VieleE-Mail-AccountsbesitzeneinenSpamfilter,umgefährlicheMailszuidentifizieren
AuchübersozialeNetzwerkeoderApps
könnenSpamnachrichtenverschicktwerden
Copyrig
htKA
IROS
Partne
rs
BEDROHUNGENSchadsoftware
ANGREIFER OPFERTrojaner & Würmer
JedenTagtauchenzahlreicheneueFormenvonSchadsoftwareimInternetauf
MalwaresetztsichunbemerktinComputersystemenfestoder
schleichtsichwährendDownloadsein
WERDENMITINFIZIERTENEMAILSVERSCHICKT
KönnensensibleDatenwiePasswörter,Bankinformationenoder
personenbezogeneDatenübertragen
hacker
Copyrig
htKA
IROS
Partne
rs
BOTNETz-CONTROLlER
zielInfiziert
BlockierenInternetdienste
BotnetzewerdenauchzurAblenkungverwendet,währendSchadsoftware
installiertwird
ANGREIFER
DasZielistes,Webserverzuunterbrechen,wasdanndazuführt,dasszahlreicheDatenpaketeandenServergeschicktwerden
AusmehrerenComputernbestehendeNetzwerke
hACKER
hACKER
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
BEDROHUNGENDenialofService-Angriff
Copyrig
htKA
IROS
Partne
rs
ANGREIFER BOTNETz-CONTROLlER
Infiziert ziel
BotnetzekönnenalleIT-Systemeangreifen
Botnetzekönneninfizierteundgefährliche(Spam-)E-Mails
schicken
AusmehrerenComputernbestehendeNetzwerke
BotnetzekönnenpersönlicheInformationen(z.B.Passwörter)klauen
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
INFECTED
hACKER
hACKER
BEDROHUNGENBotNetze
Copyrig
htKA
IROS
Partne
rs
ANGREIFER OPFERTrojaner & Würmer
Phishingzieltdaraufab,sensibleundpersonenbezogeneDatenzuerhalten
Opfergebennichtsahnendpersönlicheundvertrauliche
Informationenein
VerschickenfalscherNachrichtenmitLinkszuOnline-Shops,SozialenNetzwerken,
Bezahldienstenetc.
hacker
BEDROHUNGENPhishing
Copyrig
htKA
IROS
Partne
rs
SchadenCYBER-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
AKTUELLESPersönlicheErfahrungen(in%)vonITNutzernindenletzten12Monaten(Erhebungaus2015)
39
18
15
13
3
1
0 5 10 15 20 25 30 35 40 45
InfizierenvonComputernmitSchadprogrammen
AuspionierenvonZugangsdatenzuOnline-Diensten
VersendenvonunerwünschtenE-MailsimeigenenNamen
BetrugimRahmenvonOnline-Shoppingetc.
BetrugimRahmenvonOnline-Banking
FinanziellerSchadendurchSchadprogramme/Datendiebstahl
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
INFORMATIONEN & MISSBRAUCH§ Daten-/Identitätsmissbrauch
durchPhishingoderSkimming
§ VerschlüsselungvonDaten
§ Urheberrechtsverstöße
§ VermögensschädendurchBetrug
§ BeschädigungvonHardwaredurchHackerangriff
§ Internetkriminalität,Cybermobbing
SCHÄDEN&TOP-RISIKENFÜRUNTERNEHMEN*
*Quelle:KPMG,InsuranceThinking Ahead,2017
Copyrig
htKA
IROS
Partne
rs
AKTUELLESAnstellungsverhältnis(in%)vonHackern(Erhebungaus2016)
0
5
10
15
20
25
30
Freiberufler MitarbeiterbeiConsultingFirma
MitarbeiterbeiIT-Hersteller
MitarbeiterinIT-AbteilungenesUnternehmens
MitarbeiterbeiIT-Dienstleister
MitarbeiterbeiRegierung
MitgliedderStreitkräfte
Sonstiges
PERSONEN MIT HACKING-FÄHIGKEITEN AUS DEUTSCHLAND,GROßBRITANNIEN UND USA
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASS-NAHMENCYBER-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASSNAHMENStandardsfürInternetsicherheit
INTERNETSICHERHEITKONFIGURATIONINDIVIDUELLEANPASSUNGEN
GRUNDARCHITEKTUR
SichereBereitstellungvonE-Mail-Servern
AbsicherungeinesServers
SichereNutzungvonE-Mails
SicheresWirelessLan
SicheresBereitstellenvonWeb-Angeboten
AbsicherungeinesPC-Clients
SichereNutzungvonWebangeboten
SichereAnbindunglokalerNetzeandasInternet
SichererFernzugriffauflokaleNetze
SichereInternet-Telefonie
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASSNAHMEN
SICHERHEITDURCHSCHUTZUNDRESILIENZ
SICHERHEITDURCHSTRATEGIENUNDANPASSUNGEN
SICHERHEITDURCHKONTROLLE
SICHERHEITDURCHVERHALTEN
VierSchrittezumehrCyber Security
§ Überwachen§ PlanenundTesten§ Antworten§ Sichversichern
§ EineRisikostrategieundBusiness-gerichteteStrategieentwerfen
§ IdentifizierenvonwertvollemEigentumunddiesesschützen
§ ArchitekturundFähigkeitenanpassen
§ Zugangsprotokolleführen§ LückenundMängelerneuernund
verwundbareDateienverwalten§ WesentlicheSystemesichern§ TestverfahrenundKausalanalysen
durchführen
§ Sicherheitsbewusstseinentwickeln§ VonderSpitzeausleiten§ Konsequenzenaufzeigenvon
fehlerhaftemVerhalten§ SicherheitspraktikenfürZuhause
vermitteln
VORBEREITET SEIN
EINE SCHRANKE SETZEN
WESENTLICHE RECHTE ERLANGEN
PERSONALSCHUTZ
Copyrig
htKA
IROS
Partne
rs
SICHERHEITSMASSNAHMENKontinuierlicheSchritteeinesSecurity-ManagementProzesses
TECHNISCHEMAßNAHMEN
VALIDIERUNG UNDVERBESSERUNG
RISIKOANALYSE
RICHTLINIEN,ORGANISATORISCHE MAßNAHMEN
3
4
1
2SICHERHEIT MANAGEMENT
PROZESS
Copyrig
htKA
IROS
Partne
rs
ZUKUNFTCYBER-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
ZUKUNFTUnternehmens-Risikenvon2015-2020inEuropa,Afrika,NaherOsten(AllianzBarometer,2015)
11%
15%
19%
21%
37%
Betriebs- undLieferkettenunterbrechnung
Terrorismus,Krieg
Naturkatastrophen
PolitischeRiskien(Unruhen,Kriege)
Cyber-Risiken
Copyrig
htKA
IROS
Partne
rs
Copyrig
htKA
IROS
Partne
rs
INFORMATIONEN & MISSBRAUCH§ Daten-/Identitätsmissbrauch
durchPhishingoderSkimming
§ VerschlüsselungvonDaten
§ Urheberrechtsverstöße
§ VermögensschädendurchBetrug
§ BeschädigungvonHardwaredurchHackerangriff
§ Internetkriminalität,Cybermobbing
Datenschutz-Grundverordnungam25.Mai2018
Copyrig
htKA
IROS
Partne
rs
INTER CyberGuardDer Komplettschutz vorOnlinekriminalität
Copyrig
htKA
IROS
Partne
rs
INTER CyberGuardDer Komplettschutz vorOnlinekriminalität
Copyrig
htKA
IROS
Partne
rs
FazitCYBER-SICHERHEIT
Copyrig
htKA
IROS
Partne
rs
WasSiealsUnternehmerhinterfragensollten!Cyber SecurityCheckliste
GehenIhreSicherheitszielemitBusiness-Prioritäreneinher?
SinddieSicherheitsmaßnahmenfür
jedenverständlichundeinheitlich?
WieüberwachenSieIhreSystemeundverhindernMissbrauch?
WieüberprüfenSiedieEffektivitätvonIhren
Sicherheitsmaßnahmen?
BehandelnSieCyber SecurityalseineBusiness- oderIT-Verantwortung?
WiesehristdasThemaSicherheitinIhrerBusiness-Kulturintegriert?
WieistIhrPlanumaufDatenmissbrauchzuantworten? SindSieangemessenversichert?
WiesichernDritteIhrewertvollstenInformationen?
HabenSiediewesentlichenRechtefürSicherheitsmaßnahmen?
HabenSieIhrewertvollstenProzesseundInformationenidentifiziertundgeschützt?
CYBER SECURITY CHECKLISTE
KönnenSiedieseFragenzuIhremUnternehmen
beantworten?
Copyrig
htKA
IROS
Partne
rs
MarkusGasserGeschäftsführer&SeniorPartnerMobil: [email protected]
Ansprechpartner
KAIROS Partners bietet selbständigen und erfahrenenUnternehmern, Geschäftsführern, Managern und Experten –auf Basis der Beratung 4.0 Prinzipien – die KAIROSPLATTFORM für ein gemeinsames erfolgreiches Handeln inVertrieb, Konzeption, Steuerung und Umsetzung von Disziplinübergreifenden Beratungsprojekten für Unternehmen.
Durch die Digitalisierung der KAIROS Partners Beratungs-prozesse handeln wir national- und international im Verbund,ohne dabei nennenswerte Projekt-Overheads für unsereKunden zu verursachen.
AlsKAIROSPartnerverbindetunsdieLeidenschaft,dasBesteimSinneunsererKundenzuerreichen.DabeistehtKAIROS(gr. καιρός)fürdieQualitätdesrechtenAugenblicks,dieZeitderbestenGelegenheitunddesrichtigenHandelns.
MarkusGasserGründerKAIROSPartners