Cyber Security aus Sicht der Wissenschaft
-
Upload
fraunhofer-aisec -
Category
Documents
-
view
548 -
download
0
description
Transcript of Cyber Security aus Sicht der Wissenschaft
![Page 1: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/1.jpg)
Cyber SicherheitHerausforderungen aus Sicht der Wissenschaft
Claudia Eckert
Fraunhofer AISEC TU München
Workshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestaltenEssen, 12.11. 2012
1
![Page 2: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/2.jpg)
Sicherheit durch und Sicherheit vonvernetzten IKT-Systemen
THESE: CYBER SICHERHEIT ist
![Page 3: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/3.jpg)
Unsicherheit durch vernetzte und unsichere IKT-Systeme
CYBER SICHERHEIT: Heute
![Page 4: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/4.jpg)
Unsichere Hardware:• Manipulierbar, fälschbar
Unsichere Software-(Architekturen)• Verwundbar, missbrauchbar
Unsicherer operativer Betrieb• Verletzlich, störbar
Faktor Mensch• Manipulierbar, ausnutzbar
CYBER SICHERHEIT: Heute
![Page 5: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/5.jpg)
Technologie GestaltungSicheres Design & Designed for Security
• Technologie-Führerschaft ausbauen• Standards setzen• Abhängigkeiten verringern
CYBER SICHERHEIT erfordert
![Page 6: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/6.jpg)
Vertrauenswürdige Hardware
• Effiziente Sicherheitsfunktionen: u.a.energieeffiziente Verschlüsselung
• Fälschungssicherheit: u.a.nicht clone-bare Identität (PUF),nachweisliche Malware-Freiheit
• Angriffstolerant: u.a.hohe Seitenkanalresistenz
Designed for Security
![Page 7: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/7.jpg)
Sichere System-Architekturen • Prävention: u.a. Separierung
• Detektion: u.a. Selbst-Schutz:kontinuierliches Monitoring
• Reaktion: u.a. Selbst-Heilung:Abschalten, Re-Konfigurieren
Beispiel Secure Smart Meter
UnsicherePlattformenz.B. Android
Virtual Machine Introspection
Hardware, z.B. HSM, Multi-Core
SicheresBetriebssystem
Designed for Security
![Page 8: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/8.jpg)
CYBER SICHERHEIT erfordert
Proaktive & Reaktive Maßnahmen: Angriffsresistenz, Resilience
• Early Warning & Reaktion für nachhaltige Sicherheit • Sicherheits-Evaluierung für Vertrauensaufbau
![Page 9: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/9.jpg)
Proaktive & reaktive Maßnahmen
Resiliente Infrastrukturen
• Proaktive Angriffserkennung: u.a. automatisierte Erkennung von Schadcode
• Sichere Kollaboration: u.a. Secure Multi-PartyComputation z.B. zwischen CERTs
• Cloud-Networking: u.a. Smarte Router („cloud@the edge“),Potential SDN: differenzierte Sicherheitsregeln
![Page 10: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/10.jpg)
Sicherheitsevaluierung• Hardware-Sicherheit: u.a.
Hardware-Trojaner Freiheit,Robustheit gegen Fehlerinjektion
• Software-Sicherheit u.a.Code-Analysen, Fuzzing, Tainting„Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.Cloud-Monitoring, Zertifizierung
Proaktive & reaktive Maßnahmen
![Page 11: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/11.jpg)
• Vernetzung: Forschung, Industrie, Politik:Technologie-Führerschaft ausbauen
• Treiben, statt getrieben werden:Standards setzen
• Vertrauen schaffen durch Qualitätsnachweise: Sicherheits-Test-Zentren betreiben
Fazit:
Cyber Sicherheit als Chance nutzen
Sicherheitskultur gemeinsam entwickeln
![Page 12: Cyber Security aus Sicht der Wissenschaft](https://reader036.fdokument.com/reader036/viewer/2022082603/54881c7ab4af9f820d8b55bf/html5/thumbnails/12.jpg)
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, MünchenTU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: [email protected]: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de