Cyber Range - rg-muenchen.gi.de

25
Cyber Range Mehr Praxis in der IT-Sicherheit Wolfgang Fritsche & Martin Herrmann, IABG

Transcript of Cyber Range - rg-muenchen.gi.de

Page 1: Cyber Range - rg-muenchen.gi.de

Cyber Range

Mehr Praxis in der IT-Sicherheit

Wolfgang Fritsche & Martin Herrmann, IABG

Page 2: Cyber Range - rg-muenchen.gi.de

© IABG 2018 2

Inhalt

Steigende Bedeutung der IT-Sicherheit

Training und Awareness

Überblick Cyber Range

Demo Cyber Range

06.02.2018

Page 3: Cyber Range - rg-muenchen.gi.de

Steigende Bedeutung der

IT-Sicherheit

Page 4: Cyber Range - rg-muenchen.gi.de

© IABG 2018

BSI Lagebericht

Schadsoftware Täglich mehr als 380.000 neue Varianten von Schadprogrammen, v. a.

Email-Anhänge

Nach wie vor eine der größten Bedrohungen

Ransomware Nutzerdaten werden verschlüsselt und nur gegen Lösegeld entschlüsselt

(z. B. Locky, TeslaCrypt, Petya, …)

Seit 2016 starker Anstieg beobachtbar

Advanced Persistent Threats (APT) Gezielter, strategischer und längerfristiger Cyberangriff (z. B.

Stromausfälle in der Ukraine Ende 2015)

Stagnieren, tendenziell leichter Rückgang beobachtbar

Botnetze Infizierung zahlreicher Fremdsysteme mit Schadsoftware zum

Missbrauch für Angriff, Spam, …

Immer mehr IoT werden für Botnetze missbraucht (z. B. Mirai)

4

Quelle: BSI

06.02.2018

Page 5: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Angriffe erreichen neue Bereiche (Internet of Things, SCADA, …)

5

Quelle:

https://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/

Quelle: https://www.hackread.com/mirai-botnet-linked-to-dyn-dns-ddos-attacks/

Source code: https://github.com/jgamblin/Mirai-Source-Code

Quelle:

https://www.bishopfox.com/resources/tools/google-hacking-diggity/attack-tools/

Quelle:

https://de.slideshare.net/JoanFiguerasTugasCIS/cybersecurity-in-industrial-control-systems-ics

06.02.2018

Page 6: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Angreifer und deren Motivation sind vielfältig …

6 06.02.2018

Page 7: Cyber Range - rg-muenchen.gi.de

© IABG 2018

… genau wie die Kategorien von Bedrohungen

Spoofing Vorgeben, jemand anders zu sein

Schutzmaßnahme: Authentication

Tampering Modifizieren von Daten oder Code

Schutzmaßnahme: Integrity protection

Repudiation Vorgeben, etwas getan zu haben

Schutzmaßnahme: Non-repudiation

Information disclosure Unauthorisierter Zugang zu Informationen

Schutzmaßnahme: Confidentiality

Denial of service Verhinderung oder Degradierung eines Services

Schutzmaßnahme: Availability

Eleviation of privilege Unauthorisiertes Erlangen von Rechten

Schutzmaßnahme: Authorisierung

7

S

T

R

I

D

E 06.02.2018

Page 8: Cyber Range - rg-muenchen.gi.de

Training und Awareness

Page 9: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Relevanz von Cyber Training und Awareness

Vielfalt und Anzahl an Cyberangriffen nimmt kontinuierlich zu

Möglichkeiten zur Abwehr von Cyberangriffen nehmen zu bzw. ändern sich

Steigende Bedeutung von Erkennen und Verteidigen von Cyberangriffen (Gezielte

Angriffe werden erst nach ca. 8 Monaten entdeckt!)

Anzahl der durch Cyberangriffe betroffener Bereiche steigt

Autonomes Fahren, Industrie 4.0, Smart Home, Energienetze, …

Cyberangriffe betreffen unterschiedlichste Personengruppen

Entwickler, IT-Administratoren, Betreiber von IT-Infrastrukturen, Beschaffer,

Entscheider (C-Level), Nutzer, …

Bedarf für kontinuierliches und zielgruppenorientiertes Training

9 06.02.2018

Page 10: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Training als Bestandteil des Informationssicherheitsmanagements

10

Übernahme der Verantwortung für IT-Sicherheit

durch das Management

Vorgaben, Leitlinien, Policies

Konkretisierung der IT-Sicherheitsziele

Organisationsstrukturen und Rollen

Vorgehensweisen und Methoden

zur Risikoermittlung

zur Maßnahmenauswahl und Priorisierung

Management der Risiken

Management von Abweichungen

Sicherheitsprozess (Plan-Do-Check-Act Zyklus)

Ermittlung und Analyse der Risiken

Auswahl von Sicherheitsmaßnahmen (inkl.

Training und Awareness)

Umsetzung der Maßnahmen

Kontrolle der Wirksamkeit

Kontinuierliche Verbesserung

10

Unternehmensweites Managementsystem

zur Organisation der IT- und Informationssicherheit

Unternehmensweites Managementsystem

zur Organisation der IT- und Informationssicherheit

IT-Sicherheitsziele:

Verfügbarkeit

Integrität

Authentizität

Vertraulichkeit

IT-Sicherheitsziele:

Verfügbarkeit

Integrität

Authentizität

Vertraulichkeit

06.02.2018

Page 11: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Training und Awareness als fester Bestandteil des BSI Grundschutz

M2 „Organisation“

M 2.198 Sensibilisierung der Mitarbeiter für Informationssicherheit

M 2.557 Konzeption eines Schulungsprogramms zur Informationssicherheit

M3 „Personal“ (> 40 Maßnahmen zu Training und Awareness)

M 3.93 Analyse der Zielgruppen für Sensibilisierungs- und Schulungsprogramme

M 3.44 Sensibilisierung des Managements für Informationssicherheit

M 3.96 Unterstützung des Managements für Sensibilisierung und Schulung

M 3.45 Planung von Schulungsinhalten zur Informationssicherheit

M 3.48 Auswahl von Trainern oder externen Schulungsanbietern

M 3.13 Sensibilisierung der Mitarbeiter für mögliche TK-Gefährdungen

M 3.4 Schulung vor Programmnutzung

M 3.5 Schulung zu Sicherheitsmaßnahmen

M 3.11 Schulung des Wartungs- und Administrationspersonals

Zahlreiche Schulungsmaßnahmen zu diversen Diensten, Anwendungen und

Komponenten (Cloud, Router/Switches, Sicherheitsgateways, WLAN, DNS, VoIP,

TK-Anlagen, Windows, SAP, Outlook, Apache, …)

11 06.02.2018

Page 12: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Training und Awareness betrifft unterschiedlichste Gruppen

12 06.02.2018

IT-Admins

Sicherheits-

verantwortliche

Management

Personal

Anwender

Recht

Kommunikation

Finanz/Einkauf

Sichere Benutzung der IT

Achtsamkeit ggü. Anomalien

….

Kommunikation von Vorfällen

Personalentwicklung (Informationssich.)

Disziplinarische Maßnahmen (Innentäter)

Gesamtverantwortung für Informationssicherheit

Budget

….

Beschaffung sicherer Lösungen

Bezahlung von „Lösegeld“

Jur. Bewertung von Vorfällen u. Vorschr.

Abschluss von Cyberversicherungen

Betrieb der Informations-

sicherheit

Verantwortung für

Informationssicherheit

Umsetzung von Vorgaben

Spezifikation von Organisation,

Rollen, Prozesse, …

Page 13: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Ein Cyber Training hat viele Facetten

Klassische Kurse

Online-Kurse

Fachliteratur (Internet, Fachliteratur, Newsletter, …)

Konferenzen und Messen

Praxisnahes Training auf einer Cyber Range

Nachhaltige Erhöhung der Security-Awareness

Training bzgl. Erkennen, Bewerten und Verteidigen von Angriffen

Vertiefung der technischen Expertise sowie Optimierung von Organisation und

Prozessen

Interaktives Training durch Arbeit im Team und Feedback

13 06.02.2018

Page 14: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Planung und Umsetzung von Cyber Trainingsmaßnahmen

Anfor-derungen

Anfor-derungen

• Festlegung der Zielgruppen

• Ausbildungsziele (insb. Herleitung aus Soll-Ist-Vergleich)

• Randbedingungen (Budget, gesetzl. Vorgaben, …)

Konzept Konzept

• Spezifikation der Ausbildungs- und Trainingsinhalte

• Organisation des Trainings (z.B. Kooperation mit externen Partnern)

• Technik (z.B. Cyber Range)

Umsetzung Umsetzung

• Durchführung der Maßnahmen

• Fortlaufende Überprüfung und Anpassung

14 05.02.2018

Page 15: Cyber Range - rg-muenchen.gi.de

Überblick Cyber Range

Page 16: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Was ist eine Cyber Range?

Mögliche Definition

Virtuelle Umgebung für

Cyber Security Training (Angriffe und Verteidigung)

(Weiter)entwicklung von Cyber Security Lösungen

Unterscheidung verschiedener Teams

Red Team: Angreifer

Blue Team: Verteidiger (z.B. SOC, NOC, …)

Green Team: Nutzer, die Endgeräte an

Infrastruktur des Blue Teams betreiben

(Yellow Team): Nutzer des Green Teams, die Opfer

von Angriffen werden

White Team: Betreiber der Cyber Range

(Trainer)

16 06.02.2018

@paloalto

@Cyberbit

@Boeing

Page 17: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Vorteile eines Cyber Range Trainings

Praxisnahes Trainieren und Vertiefen technischer

Kenntnisse zur IT-Sicherheit

Insbesondere Fähigkeiten zur Erkennung, Bewertung

und Verteidigung von Cyberangriffen

Sicheres Training im nicht-operativen Umfeld

Training und Optimierung des Arbeitens im Team

Optimierung von Organisation, Prozesse und Rollen

Sensibilisierung durch Veranschaulichung der

Auswirkungen von Cyberangriffen

Weiterentwicklung von Angriffen und Lösungen zu

deren Verteidigung

Test von Sicherheitslösungen

17 06.02.2018

Page 18: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Zahlreiche Nutzergruppen einer Cyber Range (1)

Management

Sensibilisierung für Auswirkung von Angriffen

Sensibilisierung für unternehmensw. Bedeutung der Informationssicherheit

Sensibilisierung für eigene Rolle (Verantwortung)

Anwender

Sensibilisierung für Angriffe und Anomalien

Sensibilisierung für Auswirkung von Angriffen

Sensibilisierung für eigene Rolle (Anwender)

IT-Administratoren

Training des Betriebs von Sicherheitslösungen

Training von Erkennen, Bewerten und Verteidigen von Angriffen

18 06.02.2018

Page 19: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Zahlreiche Nutzergruppen einer Cyber Range (2)

Sicherheitsverantwortliche

Sensibilisierung für Auswirkung von Angriffen

Optimierung von Organisation, Rollen und Prozesse

SOC/CERT

Optimierung von Organisation, Rollen und Prozesse

Optimierung von Erkennen, Bewerten und Verteidigen von Angriffen

Forensik

Training der Merkmale / Charakteristiken von Angriffen

Training der Beweissicherung nach Angriffen

Angreifer

Training neuer Angriffstechniken in sicherer Umgebung

19 06.02.2018

Page 20: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Beispiel für Ablauf eines Cyber Range Training

TAG 1 TAG 2 TAG 3

9:00 Empfang Empfang Empfang

Detaillierung Trainingsziele

Cyber Range Szenar #2

Cyber Range Szenar #4

10:00

Einführung Cyber Range

11:00

12:00 Pause Pause

13:00

Cyber Range Szenar #1

Schulung Organisation und

Prozesse

14:00

Cyber Range Szenar #3

15:00 Pause

Schulung Organisation und

Prozesse

Pause 16:00

Wrap-Up

17:00

Wrap-Up Wrap-Up

18:00

20 06.02.2018

Page 21: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Einleitung zur Demo – Überblick Cyber Range

Virtuelle Schulungsumgebung für Trainingsszenarien im Bereich IT-

Sicherheit

Simulation von Angriffen auf ein Netzwerk mit verschiedenen

Infrastrukturkomponenten (sowohl aus dem Office- als auch aus dem

SCADA-Bereich)

Aufgabe der Trainees: Erkennen und Beheben von laufenden Angriffen;

Identifizieren von präventiven Maßnahmen

21 06.02.2018

Page 22: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Einleitung zur Demo - Netzwerkumgebung

Realistische, heterogene Netzwerkumgebung

Alle IT-Systeme wirklich vorhanden und benutzbar

Nachbau von Kundennetzwerken auf Wunsch möglich

SIEM Segment:192.168.66.0/24

DB

Se

gme

nt:

192.

168.

214.

0/24

CNT-FW CNT-FW-DMZ CNT-RT-DMZ

www.bbc.co.ukCNT-DMZ-Apache2

172.16.100.22

www.cnn.comCNT-DMZ-Apache3

172.16.100.23

www.foxnews.comCNT-DMZ-Apache1

172.16.100.21

CNT-DMZ-DNS172.16.100.6

CNT-MailRelay172.16.100.7

www.tech.comCNT-DMZ-IIS172.16.100.4

DMZ Segment:172.16.100.0/24

Firewall Segment:192.168.254.240/29

Web

Se

gme

nt:

192.

168.

213.

0/24

CNT-WEB-Apache192.168.213.4

CNT-WEB-IIS192.168.213.5

CNT-Web-ProFTPd192.168.213.3

Trainee Rechner10.72.51.0/24

Trai

nee

VP

N-C

onn

ecti

on

Internet

ArcSight192.168.66.1

CNT-Mail192.168.200.3

CNT-DC192.168.200.1

CNT-BBX192.168.200.52

CNT-FMS192.168.200.51

CNT-DHCP192.168.200.100

CNT-MySQL192.168.200.13

CNT-Snort192.168.200.50

CNT-Centrify192.168.200.40

CNT-Zenoss-NMS192.168.200.133

CNT-EPO192.168.200.30

CNT-Files192.168.200.6

CNT-SQL192.168.200.23

ArcSight-Col192.168.66.3

WS-Ubuntu-Cnt1192.168.100.9

WS-Win7-Cnt2192.168.100.11

WS-Win7-Cnt1192.168.100.10

WS-Ubuntu-Cnt2192.168.100.24

CNT-DB-SQL192.168.214.4

CNT-DB-PostGre1192.168.214.5

CNT-DB-PostGre2192.168.214.6

CNT-DB-MySQL192.168.214.13

CNT-DMZ-FTP2172.16.100.32

CNT-DMZ-FTP1172.16.100.31

CNT-DMZ-Proxy172.16.100.18

22 06.02.2018

Page 23: Cyber Range - rg-muenchen.gi.de

© IABG 2018

Einleitung zur Demo - Beispiele für Angriffsszenare

Verschiedene Angriffsszenare

Phishing

SQL Injection

Ransomware

Privilege Escalation

SCADA

Kontinuierliche Weiter- und Neuentwicklung von Szenaren mit

Bezug zur aktuellen Cybergefahrenlage

23 06.02.2018

Page 24: Cyber Range - rg-muenchen.gi.de

Kontakt

Page 25: Cyber Range - rg-muenchen.gi.de

© IABG 2018 25

Kontakt

Wolfgang Fritsche Leiter Competence Center

Telefon: +49 89 6088-2897

Email: [email protected]

Wolfgang Fritsche Leiter Competence Center

Telefon: +49 89 6088-2897

Email: [email protected]