IT-Sicherheit in der Praxis

Transcrição

IT-Sicherheit in der Praxis
IT-Sicherheit für die Praxis
secunet Security Networks AG
Peter Kraaibeek
www.secunet.com
3. Februar 2005
6. Oldenburger Forum zum Elektronischen Geschäftsverkehr
>>
Agenda
ƒ secunet
ƒ Bedrohungslage und Schwachstellen
ƒ Vorgehensweise für angemessene Sicherheit
ƒ Sicherheitsanforderungen
ƒ Sicherheitsmaßnahmen
>>
2
>>
secunet Security Networks AG
ƒ Gründung:
1996 als Tochter des RWTÜV
ƒ Hauptsitz:
Essen
ƒ Standorte:
7 Niederlassungen in Deutschland sowie
Gesellschaften in Schweiz und Tschechien
ƒ International:
Projekte durch Partner und Großaktionäre
ƒ Umsatz:
25 - 30 Mio. Euro (erwartet in 2004)
ƒ Börsennotierung: im Prime Standard der deutschen Börse
ƒ Großaktionäre:
Giesecke & Devrient (>50%), RWTÜV (ca. 30%)
>>
3
>>
Umfassende Kompetenz
ƒ Der führende Spezialist für IT-Sicherheit
ƒ Beratung, Konzeption, Entwicklung,
Integration und Service aus einer Hand
ƒ Über 500 internationale Referenzen:
Öffentlicher Sektor >> Großkonzerne >> Mittelstand
ƒ Umfassende Branchenerfahrung:
Banken / Versicherung >> Telekommunikation >> Automotive >>
Gesundheitswesen >> Versorger >> Handel >> Öffentliche Verwaltung
ƒ 220 hoch qualifizierte Mitarbeiter mit umfassender Projekterfahrung
ƒ Sicherheitspartnerschaft mit der deutschen Bundesregierung
>>
4
>>
Chancen und Trends der Nutzung neuer
Informationstechnologien
ƒ Business-Enabling
ƒ Steigerung der Effizienz von Geschäftsprozessen
ƒ Erschließung neuer Kundengruppen
ƒ Realisierung von Kostensenkungspotenzialen
zu berücksichtigen
ƒ Abhängigkeit von der Informationstechnik nimmt rapide zu
ƒ Erwartungen der Anwender an IT-Sicherheit steigen
ƒ Vertrauen der Kunden ist Voraussetzung für eCommerce
ƒ Gesetzliche Anforderungen und Regulierungen nehmen zu
>>
5
>>
Bedrohungslage
ƒ geringe Angriffskosten bei starken Auswirkungen
ƒ Angreifer können leicht ihre Spuren verwischen
und anonym bleiben
ƒ Angriffe sind ortsunabhängig
ƒ Angreifer können unter Pseudonymen auftreten
ƒ minimale Anforderungen an technisches Know-how durch Werkzeuge
ƒ Angriffstools sind im Internet allgemein verfügbar
>>
6
>>
Angriffsmethoden und Werkzeuge
ƒ Computerviren
ƒ Würmer
ƒ Trojanische Pferde
ƒ Hintertüren
ƒ Logische Bomben
ƒ Phishing
ƒ Social Engineering
ƒ .....
>>
7
>>
>>
IT-relevante Firmenstruktur (Beispiel)
Vorstand
Revision
Kunden
Datenschutz
Filialen
InfoSicherheit
Zulieferer
Entwicklung
CAE / CAD
AnwendungsEntwicklung
Produktion
AnwendungsÜbernahme
IT
Finanzen
Personal
Betrieb
•Server
•Mainframe
•Netze
•Messaging
Beratung
>>
9
>>
IT-relevante Firmenstruktur (Beispiel)
Revision
Vorstand
Kunden
Datenschutz
Filialen
InfoSicherheit
Zulieferer
Entwicklung
Produktion
IT
Finanzen
1. Sicherheit der firmeneigenen
CAE / CAD
lokalen, entfernten
und mobilen Systeme
AnwendungsAnwendungsBetrieb
Entwicklung
Übernahme
•Server
•Mainframe
•Netze
•Messaging
Personal
Beratung
>>
10
>>
IT-relevante Firmenstruktur (Beispiel)
Vorstand
Revision
Kunden
Datenschutz
Filialen
InfoSicherheit
Zulieferer
Entwicklung
CAE / CAD
Produktion
IT
Finanzen
Personal
2. Sicherheit der Schnittstellen
AnwendungsEntwicklung
AnwendungsÜbernahme
Betrieb
•Server
•Mainframe
•Netze
•Messaging
Beratung
>>
11
>>
IT-relevante Firmenstruktur (Beispiel)
Vorstand
Revision
Kunden
Datenschutz
Filialen
InfoSicherheit
Zulieferer
Entwicklung
CAE / CAD
AnwendungsEntwicklung
Produktion
IT
Finanzen
Personal
AnwendungsBetrieb
Beratung
Übernahme 3. Sicherheit
•Server der Applikationen
•Mainframe
•Netze
•Messaging
>>
12
>>
Prozessorientiertes
IT-Sicherheitsmanagement
Technisch organisatorischer Prozeß
Analyse
Konzeption
Implementierung
Betrieb
Vorgaben
Personelle Aspekte
Motivation
Schulung
>>
13
>>
Prozessorientiertes
IT-Sicherheitsmanagement
Analyse
Konzeption
Implementierung
Betrieb
Vorgaben
Vorgaben:
• Strategiepapier
• Richtlinien
• Policies
>>
14
>>
Security Policies
Sicherheitsrichtlinien
ƒ Ziel:
Steuerung der Informationssicherheit
im Unternehmen aus Managementsicht
ƒ Herausgabe durch Top-Level-Management
ƒ veröffentlichen, flächendeckend kommunizieren
ƒ Inhalte
ƒ Begriffsdefinitionen
ƒ Ziele
ƒ Sicherheit als „Enabler“
ƒ Verantwortlichkeiten
ƒ Referenzen
ƒ Fortschreibung
>>
15
>>
Prozessorientiertes
IT-Sicherheitsmanagement
Analyse
Konzeption
Implementierung
Betrieb
ƒ Werte des Unternehmens
ƒ relevante Geschäftsprozesse
ƒ Bedrohungsanalyse
ƒ Schwachstellenanalyse
ƒ Risikobetrachtung (Angriffshäufigkeit, Schäden)
>>
16
>>
Mögliche Schwachstellen
ƒ
Anbindung lokaler an öffentliche Netze
ƒ
Entfernte und mobile Systeme
ƒ
Administrationsfehler
ƒ
Anwenderfehler
ƒ
Schwachstellen im Netzkonzept
ƒ
Systeminhärente Schwachstellen
ƒ
ƒ
Spezifikation
ƒ
Implementierungsfehler
ƒ
Backdoors
ƒ
Konfigurationsfehler
Schwachstellen im Organisationskonzept
>>
Informationen über Schwachstellen
ƒ News-Groups, Mailing-Listen,
Underground-Sites
ƒ comp.security.announce
ƒ bugtraq
ƒ www.securitysearch.net
ƒ www.rootshell.com
ƒ us.astalavista.box.sk
ƒ www.hacktown.de
ƒ www.gulli.com
>>
18
>>
Komplexität von IT-Systemen
ƒ Verwaltung von lokalen, mobilen und globalen Ressourcen
ƒ Logische Integration bei physischer Verteilung
ƒ Zuviel Transparenz macht undurchsichtig
ƒ Synchronisation, Sicherstellung von Konsistenz
ƒ Sich selbst entwickelnde Systeme, Eigendynamik
ƒ Herausforderung: Beherrschbarkeit komplexer Systeme
>>
19
>>
Prozessorientiertes
IT-Sicherheitsmanagement
Analyse
Konzeption
Implementierung
Betrieb
ƒ Sicherheitsanforderungen definieren
ƒ Sicherheitsmaßnahmen festlegen
ƒ technisch
ƒ organisatorisch
ƒ personell
>>
20
>>
Sicherheitsanforderungen im
Elektronischen Geschäftsverkehr
ƒ
Rechtsverbindlichkeit von Geschäftsbeziehungen
ƒ
Unverfälschtheit zahlungswirksamer Transaktionen
ƒ
Vertraulichkeit von personenbezogenen Kundendaten
(etwa Passwörter, Kreditkartennummern)
ƒ
Authentizität von Geschäftspartnern
ƒ
Anonymität der beteiligten Personen
im Hinblick auf ihr Kaufverhalten etc.
>>
21
>>
Sicherheitsanforderungen I
A
B
ƒ Verfügbarkeit
ƒ Verläßliches Equipment
ƒ Erfüllung der Gesetze und Vorschriften
BDSG, . . .
ƒ Vertraulichkeit
C
A
B
ƒ Integrität von Daten
C
A
Geheimhaltung von Informationen
B
Nachweis der Unversehrtheit
>>
Sicherheitsanforderungen II
A
B
ƒ Authentizität von Daten/Kommunikation
Nachweis der Echtheit/Identität
X
Y
X=Y
ƒ Pseudonymisierung
ƒ Originalität
Unikatsnachweis
ƒ Nichtabstreitbarkeit
Nachweis von Ereignissen
>>
Sicherheitsmaßnahmen
nach dem PDR-Prinzip
Protect
Protect
Detect
Detect
React
React
ALARM
>>
Präventive Schutzmaßnahmen
ƒ
Rollendefinitionen
ƒ
Zuordnung von Verantwortung
ƒ
Motivation / Schulung der Nutzer
ƒ
Rechtevergabe und Verwaltung sowie Zugriffsschutz
ƒ
Identifikation und Authentisierung
(Wissen, Besitz, Eigenschaft)
ƒ
Verschlüsselung, Elektronische Signatur
ƒ
Virtual Private Networks
ƒ
Firewallsysteme
ƒ
Redundante Systeme (HA)
ƒ
Virenschutz
ƒ
Notfallpläne / Krisenmanagement
ƒ
Beweissicherung
ƒ
....
>>
25
>>
Detektive Schutzmaßnahmen
ƒ
Systemüberwachung
ƒ
Integritätschecks (etwa Prüfsummen von
Systemdateien)
ƒ
Intrusion Detection Systeme
ƒ
Misuse Detection Systeme
>>
26
>>
ID-Systeme
Sicherheitsadministrator
Wissensbasis mit
Modellen bekannter
IT-Sicherheitsverletzungen
Überprüfung
der AuditDaten auf Übereinstimmung
mit Angriffsmodellen
Referenzprofile
des "normalen",
typischen Benutzerverhaltens
ID S
Überprüfung
der AuditDaten auf
anomales
Benutzerverhalten
BDSG
Anomalieerkennung
Signaturanalyse
Auditdaten
>>
27
>>
Reaktive Maßnahmen
ƒ
Alarmierung
ƒ
Ablauf definierter Prozesse
ƒ
Security Incident Handling
ƒ
Notfallpläne
ƒ
IT-Krisenmanagement / Eskalation
ƒ
Fehlerbehebung
ƒ
Abschalten von Diensten
ƒ
Umschalten auf redundante Systeme
ƒ
Einspielen von Backups
ƒ
Strafrechtliche Verfolgung
>>
28
>>
Prozessorientiertes
IT-Sicherheitsmanagement
Analyse
Konzeption
Implementierung
Betrieb
ƒ Umsetzung und Betrieb gemäß Policies
ƒ personelle Aspekte berücksichtigen
ƒ Üben der Prozesse
ƒ Ständige Kontrolle auf Veränderungen / Iteration
(Bedrohungslage, Schwachstellen,
Maßnahmen, Überprüfung)
>>
29
>>
Wichtige organisatorische und
personelle Regeln
ƒ IT-Sicherheit ist Chefsache
ƒ Formulieren Sie eine Sicherheitsrichtlinie
ƒ Benennen Sie Verantwortlichkeiten und Personen
(inkl. Vertreterregelungen)
ƒ Formulieren Sie die Sicherheitsanforderungen
ƒ Stellen Sie den status quo der IT-Sicherheit in Ihrem Unternehmen
fest und erkennen Sie daraus den Handlungsbedarf
ƒ Erstellen Sie relevante IT-Sicherheitskonzepte und Notfallpläne
ƒ Schulen Sie Ihre Mitarbeiter und ermutigen Sie sie, die Regeln
einzuhalten und die getroffenen Sicherheitsmaßnahmen auch
bestimmungsgemäß zu nutzen
ƒ Nutzen Sie verfügbare Informationen über Schwachstellen
ƒ Sorgen Sie für bedarfsgerechte Systemkonfigurationen
ƒ Kontrollieren Sie die IT-Systeme und die getroffenen Maßnahmen
>>
30
>>
Einige Schutzmaßnahmen
ƒ Speichern Sie sensible Daten nur verschlüsselt
etwa Passwörter, Kreditkartennummern
ƒ Übermitteln Sie sensible Daten nur verschlüsselt
ƒ Prüfen Sie, mit wem Sie kommunizieren
- gefälschte E-Mails
- Social Engineering
ƒ Misstrauen Sie E-Mails und Attachments sowie Programmen
unbekannter Herkunft
- Viren
- Trojaner
- Dialer
ƒ Geben Sie nur wirklich benötigte Dienste frei
- Deaktivieren unnötiger Protokolle
- Deinstallieren überflüssiger Server-Software
>>
31
>>
Einige Schutzmaßnahmen
ƒ Setzen Sie Sicherheitssoftware / Hardware ein
- Virenscanner
- Regelmäßiges „Updaten“ der Virenscanner
- Router, (Personal) Firewall
ƒ Erstellen Sie regelmäßig Sicherheitskopien
- DVD/CD-Brenner
- Professioneller Einsatz: Streamer-Laufwerk
ƒ Verwenden Sie neueste Softwareversionen
Updates schließen oft bekannte Sicherheitslücken
ƒ Aktivieren Sie die Sicherheitsoptionen Ihres Browsers
ƒ Deaktivieren Sie die automatische Ausführung von Programmen
>>
32
>>
Fazit
ƒ Vorgaben sind erforderlich
ƒ Nur strukturiertes Vorgehen ermöglicht
Wirtschaftlichkeit der Maßnahmen
ƒ Technische, organisatorische
und personelle Maßnahmen sind zu treffen
ƒ Sicherheitsmechanismen existieren
ƒ Angemessene Sicherheit von lokalen
und entfernten Systemen ist umsetzbar
ƒ Angemessene Sicherung von Schnittstellen ist erreichbar
ƒ Angemessene Sicherheit der Anwendungen ist realisierbar
ƒ Berücksichtigung aller Randbedingungen
ƒ IT-Sicherheit ist eine ständige Baustelle
IT-Sicherheit für die Praxis
secunet Security Networks AG
Peter Kraaibeek
www.secunet.com
3. Februar 2005
6. Oldenburger Forum zum Elektronischen Geschäftsverkehr