Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI
Bonn, 16. Juni 2011
VS – NUR FÜR DEN DIENSTGEBRAUCH
3
Attraktivität von Cyber-Angriffen » Angriffe aus der Distanz, kein Vor-Ort-Risiko » Optimale Tarnungsoptionen, geringes Entdeckungsrisiko » Parallele Angriffe auf verschiedene Ziele » Alles mit Verbindung zum Internet ist attackierbar » Angriffsmittel sind permanent verfugbar/beschaffbar ̈ » Große finanzielle Gewinne sind erzielbar 4
Wer sind die Angreifer? » Hacker » Cyber-Aktivisten » Cyber-Kriminelle » Konkurrenzspione im Cyber-Raum » Staatliche Nachrichtendienste im Cyber-Raum » Staatliche Aggressoren als Cyber-War » Zukünftig: Cyber-Terrorismus? Destruktivität
Spionage
Sabotage 5
Problem Schwachstellen » Fehler und Schwachstellen in Software » Umfang und Komplexität heutiger Software verhindert Fehlerfreiheit » Kritisches Zeitfenster der Schutzlosigkeit » „Schwachstelle gefunden → Patch installiert“ dauert Wochen bis Monate » Wie findet ein Angreifer Schwachstellen? » Veröffentlichte noch offene Schwachstelle (einfach) » Schwachstelle kaufen (einfach und billig) » Programme / Sourcecode analysieren (aufwändig) 6
„Inoffizieller“ Markt für Schwachstellen
7
Angriffsmittel » Was braucht der Angreifer? » Schadprogramm » Verteilweg (E-Mail, SPAM, Webserver, Soziale Netze, Chats, USB) » Command&Control-Server zur Angriffssteuerung » Dropzone-Server zum Speichern gestohlener Daten » Botnetz (gekaperte Rechner) für Massenangriffe » Wie kommt man an Angriffsmittel? » Mieten, kaufen » Baukasten nutzen, programmieren / selbst aufbauen » Hacken, übernehmen 8
Generierung von Schadprogrammen – mit Komfort und Support – Preisliste Crimepack:
$
400
Phoenix Exploits Kit:
$
400
Adrenaline: (inkl. 24x7-Support)
$
3.500
Eleonore Exploits Pack
$
700
Eleonore Exploits Pack
$
1.200
YES Exploit System
$
800
Quelle: Pandalabs
9
Cyber-Angriffsarten » Identitätsdiebstahl » Hacking » „Trojaner“-Angriff (Spionage / Sabotage) » Distributed Denial of Service-Angriff (Überlastung) » Internet-Strukturangriffe
10
Identitätsdiebstahl in Deutschland 2010 2010 in ca. 200 Dropzones entdeckte Datensätze (mit direktem Bezug zu DE-Domains) Webmailer
279.193
Handelsplattformen
270.454
Soziale Netzwerke
149.775
Online-Banking
85.816
Online-Shops
78.838
Internet-Provider
25.501
Reiseportale
18.872
Andere Summe
198.922 1.107.371
11
Hacking
12
Trojaner-Angriff mittels E-Mail Absender ist plausibel, aber gefälscht. Adressat wurde sorgfältig ausgewählt. Anhang ist echt und wurde mit einem Schadprogramm manipuliert. Social Engineering: Thema ist für den Empfänger beruflich relevant.
13
Trojaner-Angriff mittels Webseiten
Februar 2010: Handelsblatt.de verteilt ohne eigene Schuld Schadsoftware über einen Werbebanner. 14
Stuxnet
23.02.2011
Denial-of-Service-Angriff auf eine Bundesbehörde
(Quelle: BSI)
16
Routing-Pannen Beispiel: IDC China
Betroffene Länder (Quelle: bgpmon.net)
17
Zahlen » Alle zwei Sekunden: » 1 neues Schadprogramm » Pro Minute: » 2 gestohlene Identitäten in D » Pro Tag: » 4–5 gezielte Trojaner-E-Mails im Regierungsnetz » Pro Monat: » 30.000 Zugriffsversuche auf schädliche Webseiten aus dem Regierungsnetz 18
Weltweiter Angriffsraum
C&C Server (Steuer-Rechner) DropZone
Zombies (gekaperte Rechner)
Cyber-Sicherheit in Deutschland
20
Basis-Elemente der Cyber-Sicherheit
» Cyber-Politik
» Angriffsreaktion
» Sensibilisierung
» Übungen
» Best Practices
» Ausbildung
» Produkte
» Forschung
» Lagebeobachtung
» Strafverfolgung
» Angriffsabwehr
» Kooperation
21
Akteure für Cyber-Sicherheit Staat » Cyber-Sicherheitsrat » BSI » BfV / LfV » BBK » BKA / LKA » BPOL » ZKA » Bw » BND » Verbände » Initiativen » Forschung
Zielgruppen » Betreiber KRITIS » Betreiber Internet » Verwaltung » Unternehmen » KMU » Forschung » Bürger
» Hersteller » Dienstleister
22
Cyber-Sicherheit mit Synergie
Informationsaustausch, Analyse, Empfehlungen
23
Nationales Cyber-Abwehrzentrum Cyber-Abwehrzentrum
Zielrichtungen » Optimierung der Zusammenarbeit » Koordinierung Schutz- und Abwehrmaßnahmen » IT-Vorfälle analysieren und bewerten » Informationsdrehscheibe » Empfehlungen an den Cyber-Sicherheitsrat
Nukleus:
» Federführung BSI » Wahrung der Aufgaben und Befugnisse Erweiterter Kreis:
» Erweiterung um aufsichtsführende Stellen über KRITIS » Berücksichtigung der Interessen der Wirtschaft zum Schutz vor CyberKriminalität und -Spionage 24
Informationsdrehscheibe
Aufsichtführende Stellen BKA
ZKA
BND
BfV BBK BSI
BPol
BMVg
Aufsichtführende Stellen
25
Kontakt
Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Hartmut Isselhorst Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)228 99-9582-5100 Fax: +49 (0)228 99-9582-5405
[email protected] www.bsi.bund.de www.bsi-fuer-buerger.de
27