Cyber-Sicherheit in Deutschland - BSI - Bund.de

16.06.2011 - (mit direktem Bezug zu DE-Domains). Webmailer. 279.193. Handelsplattformen. 270.454. Soziale Netzwerke. 149.775. Online-Banking. 85.816.
3MB Größe 21 Downloads 335 Ansichten
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI

Bonn, 16. Juni 2011

VS – NUR FÜR DEN DIENSTGEBRAUCH

3

Attraktivität von Cyber-Angriffen » Angriffe aus der Distanz, kein Vor-Ort-Risiko » Optimale Tarnungsoptionen, geringes Entdeckungsrisiko » Parallele Angriffe auf verschiedene Ziele » Alles mit Verbindung zum Internet ist attackierbar » Angriffsmittel sind permanent verfugbar/beschaffbar ̈ » Große finanzielle Gewinne sind erzielbar 4

Wer sind die Angreifer? » Hacker » Cyber-Aktivisten » Cyber-Kriminelle » Konkurrenzspione im Cyber-Raum » Staatliche Nachrichtendienste im Cyber-Raum » Staatliche Aggressoren als Cyber-War » Zukünftig: Cyber-Terrorismus? Destruktivität

Spionage

Sabotage 5

Problem Schwachstellen » Fehler und Schwachstellen in Software » Umfang und Komplexität heutiger Software verhindert Fehlerfreiheit » Kritisches Zeitfenster der Schutzlosigkeit » „Schwachstelle gefunden → Patch installiert“ dauert Wochen bis Monate » Wie findet ein Angreifer Schwachstellen? » Veröffentlichte noch offene Schwachstelle (einfach) » Schwachstelle kaufen (einfach und billig) » Programme / Sourcecode analysieren (aufwändig) 6

„Inoffizieller“ Markt für Schwachstellen

7

Angriffsmittel » Was braucht der Angreifer? » Schadprogramm » Verteilweg (E-Mail, SPAM, Webserver, Soziale Netze, Chats, USB) » Command&Control-Server zur Angriffssteuerung » Dropzone-Server zum Speichern gestohlener Daten » Botnetz (gekaperte Rechner) für Massenangriffe » Wie kommt man an Angriffsmittel? » Mieten, kaufen » Baukasten nutzen, programmieren / selbst aufbauen » Hacken, übernehmen 8

Generierung von Schadprogrammen – mit Komfort und Support – Preisliste Crimepack:

$

400

Phoenix Exploits Kit:

$

400

Adrenaline: (inkl. 24x7-Support)

$

3.500

Eleonore Exploits Pack

$

700

Eleonore Exploits Pack

$

1.200

YES Exploit System

$

800

Quelle: Pandalabs

9

Cyber-Angriffsarten » Identitätsdiebstahl » Hacking » „Trojaner“-Angriff (Spionage / Sabotage) » Distributed Denial of Service-Angriff (Überlastung) » Internet-Strukturangriffe

10

Identitätsdiebstahl in Deutschland 2010 2010 in ca. 200 Dropzones entdeckte Datensätze (mit direktem Bezug zu DE-Domains) Webmailer

279.193

Handelsplattformen

270.454

Soziale Netzwerke

149.775

Online-Banking

85.816

Online-Shops

78.838

Internet-Provider

25.501

Reiseportale

18.872

Andere Summe

198.922 1.107.371

11

Hacking

12

Trojaner-Angriff mittels E-Mail Absender ist plausibel, aber gefälscht. Adressat wurde sorgfältig ausgewählt. Anhang ist echt und wurde mit einem Schadprogramm manipuliert. Social Engineering: Thema ist für den Empfänger beruflich relevant.

13

Trojaner-Angriff mittels Webseiten

Februar 2010: Handelsblatt.de verteilt ohne eigene Schuld Schadsoftware über einen Werbebanner. 14

Stuxnet

23.02.2011

Denial-of-Service-Angriff auf eine Bundesbehörde

(Quelle: BSI)

16

Routing-Pannen Beispiel: IDC China

Betroffene Länder (Quelle: bgpmon.net)

17

Zahlen » Alle zwei Sekunden: » 1 neues Schadprogramm » Pro Minute: » 2 gestohlene Identitäten in D » Pro Tag: » 4–5 gezielte Trojaner-E-Mails im Regierungsnetz » Pro Monat: » 30.000 Zugriffsversuche auf schädliche Webseiten aus dem Regierungsnetz 18

Weltweiter Angriffsraum

C&C Server (Steuer-Rechner) DropZone

Zombies (gekaperte Rechner)

Cyber-Sicherheit in Deutschland

20

Basis-Elemente der Cyber-Sicherheit

» Cyber-Politik

» Angriffsreaktion

» Sensibilisierung

» Übungen

» Best Practices

» Ausbildung

» Produkte

» Forschung

» Lagebeobachtung

» Strafverfolgung

» Angriffsabwehr

» Kooperation

21

Akteure für Cyber-Sicherheit Staat » Cyber-Sicherheitsrat » BSI » BfV / LfV » BBK » BKA / LKA » BPOL » ZKA » Bw » BND » Verbände » Initiativen » Forschung

Zielgruppen » Betreiber KRITIS » Betreiber Internet » Verwaltung » Unternehmen » KMU » Forschung » Bürger

» Hersteller » Dienstleister

22

Cyber-Sicherheit mit Synergie

Informationsaustausch, Analyse, Empfehlungen

23

Nationales Cyber-Abwehrzentrum Cyber-Abwehrzentrum

Zielrichtungen » Optimierung der Zusammenarbeit » Koordinierung Schutz- und Abwehrmaßnahmen » IT-Vorfälle analysieren und bewerten » Informationsdrehscheibe » Empfehlungen an den Cyber-Sicherheitsrat

Nukleus:

» Federführung BSI » Wahrung der Aufgaben und Befugnisse Erweiterter Kreis:

» Erweiterung um aufsichtsführende Stellen über KRITIS » Berücksichtigung der Interessen der Wirtschaft zum Schutz vor CyberKriminalität und -Spionage 24

Informationsdrehscheibe

Aufsichtführende Stellen BKA

ZKA

BND

BfV BBK BSI

BPol

BMVg

Aufsichtführende Stellen

25

Kontakt

Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Hartmut Isselhorst Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)228 99-9582-5100 Fax: +49 (0)228 99-9582-5405 [email protected] www.bsi.bund.de www.bsi-fuer-buerger.de

27