Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der...

36
Dipl. Math. Klaus Keus Referatsleiter „Cyber-Sicherheit: Analyse und Prognose“ Bundesamt für Sicherheit in der Informationstechnik Cyber-Security Challenge 02. - 03.02.2015, Berlin Die aktuelle Cyber-Sicherheitslage - am Spiegel des Nationalen Lagebild Cyber-Sicherheit

Transcript of Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der...

Page 1: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Dipl. Math. Klaus Keus

Referatsleiter „Cyber-Sicherheit: Analyse und Prognose“

Bundesamt für Sicherheit in der Informationstechnik

Cyber-Security Challenge

02. - 03.02.2015,

Berlin

Die aktuelle Cyber-Sicherheitslage

-

am Spiegel des

Nationalen Lagebild Cyber-Sicherheit –

Page 2: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Agenda

Ursachen und Parameter der aktuellen Gefährdungs- und

Cyber-Sicherheitslage

'Aus der Praxis für die Praxis': Lagebild Cyber-Sicherheit

Fazit und Zusammenfassung

Page 3: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Technische Komplexität, Vernetzung und Vielfalt

Komplexität und Sicherheitsbewusstsein

Informationsaustausch und zugeh. Nutzung

Geringes Entdeckungsrisiko

Cyber-Sicherheitslage: Ursachen

Page 4: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Cyber-Sicherheitslage ist bestimmt durch

Ursachen (Technologie, Verhalten)

Angriffsmittel und -Methoden (Vielfalt der

technologischen Mittel und Methoden)

Angreifer / Täter

Wirkungen

Cyber-Sicherheitslage: Parameter

Page 5: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Schwachstellen

Exploit Kits

Malware

Drive-by Exploits

Server

SPAM

Social

Engineering

Botnetz

DDoS

Hacktivismus

Identitäts-

diebstahl

APT

Hacking Unsichere

Server Datenabgriff

C&C-Server

Kill-Chain

Nutzer-

Verhalten

Stand der

Technik

Vorfall-Info

fehlt

Cyber-Sicherheitslage: (Technische) Ursachen → Angriffsmittel/-methoden

Page 6: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

DDoS

Hacktivismus

Identitäts-

diebstahl

APT Spionage

Sabotage

Missbrauch

Ausspähung

Erpressung

Datenabgriff Bürger

Unternehmen

Behörden

Cyber-Sicherheitslage: Angriffsmittel / Motivation / Opfer

ND / Staaten Hacker Organisierte

Kriminalität (OK) ND / Staaten Kriminelle Skript-Kids

Page 7: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Cyber-Sicherheitslage: Überblick

Angriffsmittel

Page 8: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit

Page 9: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit: Ziel / Zielerreichung

Ziel:

Nachhaltige Verbesserung der Cyber-Sicherheit in D

Argumentationshilfen für die Bereitstellung von

Ressourcen durch Risikodarstellung (Sensibilisierung)

Aufzeigen von lagespezifischen Maßnahmen für

Management, CISO, Administratoren

Zielerreichung durch:

Laufend aktualisierte Themenlagebilder

Analyse der Ursachen

Risikodarstellung

Handlungsempfehlungen

Page 10: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit: Zweck

Auslösen akuten Handlungsbedarfs

Frühwarnung noch nicht betroffener Bereiche

Wirtschaftlichkeit von IT-Sicherheitsmaßnahmen Welche Maßnahmen sind unverzichtbar?

Welche Maßnahmen sind wirtschaftlich?

Basis für Risikoentscheidungen Welches Risiko ist tragbar?

Ableiten des präventiven/reaktiven Handlungsbedarfs

Ableiten eines politischen Handlungsbedarfs

Page 11: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit: Adressaten

Institutionen, die potenzielles Angriffsziel darstellen können:

Verwaltung (Bund, Land, Kommunen)

Wirtschaft (KRITIS, INSI, KMU)

Institutionen, die mittelbaren Einfluss besitzen auf IT-Sicherheit:

Aufsichtsbehörden

Forschungseinrichtungen

Provider

Dienstleister für Cyber-Sicherheit

Hersteller von Cyber-Sicherheitsprodukten

Politik

Medien

Page 12: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit: Zielgruppen - Hierarchieebenen -

Page 13: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit:

Quellen

Lagezentrum

Netze des Bundes

Meldestelle

Partner der Allianz

gemeldete Vorfälle

CERTs

Hersteller

Dienstleister

andere kostenlose

(OpenSource) oder

Kostenpflichtige

Quellen

(z.B. Forschung)

lQuellen des Bundes lQuellen der Allianz lSonstige Quellen

Lagebild Cyber-Sicherheit

Page 14: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit: Themenlagebilder

Technische Ursachen für Cyber-Angriffe

Themenlagebild: Schwachstellen

Cyber-Angriffsmittel

Themenlagebild: Schadprogramme (Malware)

Themenlagebild: Botnetze

Themenlagebild: Drive-by-Exploits

Themenlagebild: Exploit-Kits

Themenlagebild: Diebstahl und Missbrauch von Identitäten

Auswertung der Vorfälle im Bereich Flächenangriffe und gezielte Angriffe

Themenlagebild: Spam

Themenlagebild: DDoS

Themenlagebild: Gezielte Angriffe (APT)

Täterorientierte Cyber-Sicherheitslage, Hacktivismus und Malware-Autoren

Themenlagebild: Hacktivismus

Page 15: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Statistiken und Analysen zu

Schwachstellen

Page 16: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Schwachstellen Lage / Daten / Fakten

Abbildung:Anzahl aller entdeckten Schwachstellen Januar bis 19.

September 2014, in den weitverbreiteten Softwareprodukten,

Quelle:BSI, Stand: September 2014

.

Täglich 2 neue kritische Schwachstellen

Mindestens 15% Windows XP-Clients

10% aller Benutzer arbeiten auf einem ungepatchten

Windows-Betriebssystem (Win 7, Win 8, Windows Vista).

5,3% der Nutzer setzen veraltete Systeme ein,

für die es keine Updates mehr gibt

Abbildung: Anzahl aller Schwachstellen der betrachtete Softwareprodukte,

Quelle: BSI, Stand: September 2014

Page 17: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Statistiken und Analysen zu

Schadprogrammen (Malware)

Page 18: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Schadprogramme Lage

Abbildung: Windows-Schadsoftware-Varianten insgesamt Quelle:

AV-Test GmbH, Stand: August 2014

Die Gefährdung einer Infektion mit Schadprogrammen ist sehr hoch.

Von Januar bis August 2014 wurden weltweit allein

rund 275 Millionen Windows-Schadsoftware-Varianten gezählt

d.h. diese Schadprogramme wurden von keiner technischen

Maßnahme abgefangen und gefährdeten den Endnutzer.

Abbildung: Infektionen mit Schadsoftware in Deutschland,

Quelle: ein AV Hersteller, Stand: Juli 2014

Page 19: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Schadprogramme Fakten

Im August 2014 wurden in Deutschland von einem einzigen AV-

Hersteller allein rund 2,85 Millionen Infektionen durch

Schadprogramme gezählt.

Täglich werden min. 300.000 neue Schadprogramm-Varianten

gesichtet.

Die Zeitspanne, bis neue Schadprogramme von AV-Produkten erkannt

werden, beträgt mehre Stunden bis hin zu Tagen.

In dieser Zeit ist der Rechner ungeschützt.

Windows-Plattformen sind von Schadprogrammen mit ca. 95% am

allermeisten betroffen.

Neue Schadprogramme-Varianten für mobile Endgeräte greifen zu ca.

98% Android Plattformen an und befinden sich fast ausschließlich

außerhalb von Google Play.

Tägl. min. 300.000 neue Schadprogramm-Varianten

275.000.000 Malware (Windows)

Page 20: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Schadprogramme Erkannte Malware-Typen

Die häufigsten Verbreitungswege von Schadprogrammen sind Drive-

by-Exploits (z.B. Werbebanner) gefolgt von Spam-Mails und

Botnetzen.

Beim Ranking nach

Schadprogrammtypen liegen

Trojaner und Adware vorne.

Malware-Verbreitung über Drive-By-Exploit,

Download und E-Mail

Page 21: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Schadprogramme

Mobile Endgeräte

.

Abbildung: Anzahl schadhafter Android-Applikationen, Quelle: AV TEST GmbH, Stand: Juli 2014

.

Über Apps werden derzeit die meisten Schadprogramme auf

mobilen Endgeräte verbreitet

Die blaue Linie ist hier die Anzahl neuer Varianten pro Monat, die rote Linie die Gesamtsumme

aller bekannten Varianten schadhafter Android-Apps.

mehr als 3.300.000 verschied. mobile Malware (Android)

andere mobile Plattformen (Apple iOS, Windows Phone)

nur jeweils weniger als 10 gefährliche Apps bekannt

Page 22: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Statistiken und Analysen zu DDoS

Page 23: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

DDoS Lage / Daten / Fakten

.

Anzahl

01.-08.2014: ca 32.000 Angriffe in D, d.h. 133 Angriffe / Tag

Angriffsbandbreite:

maximal beobachtet: 400 Gbps

Durchschnitt in D: 2,5 Gbps

Reduzierung gegenüber 2013

Angriffsmethoden

Botnetz-Angriffe

Reflection Angriffe (DNS, NTP (rückläufig), CHARGEN, UDP-basiert)

Dauer / Durchschnittliche Dauer

Wenige Minuten – mehrere Tage

Durchschnitt 30 Minuten

Kosten

Täter: Rent a DDoS: 1 Stunde = 5 $, 1 Tag = 30-70 $

Opfer: in der Regel deutlich höher (direkte Kosten, akute Umsatzausfälle,

langfristige Umsatzausfälle durch Kundenverlust, Reputationsverlust)

Page 24: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

DDoS Tätermotivation

Abbildung: Vermutete Motivation hinter DDoS-Angriffen, Quelle: Arbor WISR IX, Stand: 2014

Sabotage (politischen bzw. ideologischen Auseinandersetzung)

Manipulation bzw. Störung von Online-Games bzw. Online-Wetten

Vandalismus bzw. Demonstration von DDoS Fähigkeiten

Häufig ist die Motivation der Täter aber auch nicht direkt

ersichtlich.

Page 25: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Statistiken und Analysen zu

Advanced Persistent Threats (APT)

Page 26: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

APT Lage / Daten / Fakten

Gezielte Cyber-Spionage-Angriffe

werden zu 2/3 extern entdeckt

werden erst nach Monaten entdeckt

Page 27: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

APT Branchen / Angriffsmethoden

Bevorzugte Branchen Rüstungsindustrie

Hochtechnologiebranche: Auto, Schiffbau und Raumfahrt

Forschungseinrichtungen

Öffentliche Verwaltung

Typische Angriffsmethoden Vorbereitung: Social Engineering zu Zielpersonen

Angriffsvektor E-Mail mit Malware-Anhang an Zielperson

Angriffsvektor Watering-Hole-Angriff mit Malware auf

Webseite

Page 28: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild Cyber-Sicherheit: Trend-Überblick / Gefährdungsbarometer

Page 29: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Vom

Lagebild Cyber-Sicherheit

zum

Nationalen Lagebild IT-Sicherheit –

der nächste Schritt

Page 30: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild IT-Sicherheit: (zusätzl.) Quellen

Beiträge aus diversen Lagezentren CERTs, Provider, IT-Sicherheits-Akteure

Erfahrungswerte aus IT-Forensik, Sicherheitsrevisionen, Penetrationstests

Honey-Pots

Meldungen von Sicherheitsvorfällen / Angriffsversuchen Gesetzlich geregelte Meldungen

Freiwillige Meldungen

Anonyme (branchenspezifische) Umfragen

Page 31: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild IT-Sicherheit: Weiße Flecken Beispiel I: Bedrohungen - Schwachstellen

'Aus der Praxis für die Praxis'

Welche Bedrohungen treten am häufigsten auf? Täglich (z.B. Malware-Attacke, Drive-By-Exploit)

Monatlich (z.B. Cross-Site Scripting)

Jährlich (z.B. Laptop-Diebstahl, APT-Angriff)

Treten selten auf (z.B. flächendeckender Stromausfall,

Brand im Rechenzentrum)

Welche Schwachstellen treten am häufigsten auf? Client, Server, Webserver, Virtualisierung, Cloud

Organisation, Infrastruktur, Technik

Personalwesen

...

Page 32: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild IT-Sicherheit: Weiße Flecken Beispiel II: Kosten

Kosten für Präventionsmaßnahmen Malware-Schutz, SPAM-Schutz, DOS-Schutz, ...

Firewall, Logdatenauswertung, …

Primärkosten bei Cyber-Angriffen Verluste durch Betriebsunterbrechung, Produktionsausfall

Wettbewerbsnachteile durch Know-How-Abfluss

Wettbewerbsnachteile durch Image-Verlust

Sekundärkosten bei Angriffen Kosten für forensische Untersuchungen

Kosten für die Bereinigung der Systeme

Page 33: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Lagebild IT-Sicherheit: Weiße Flecken Beispiel III: Branchen

Wie stark ist die Branche gefährdet?

Wie gut ist die Branche geschützt?

Was ist „sicher genug“ für die Branche?

Benchmarks für die Branche fehlen.

Page 34: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Zusammenfassung

Die Cybersicherheitslage in D ist bedrohlich!

Deutschland

ist massives Ziel für Cyber-Crime

wird breit cyber-ausspioniert

ist Schwellenland für Cyber-Sabotage

die Dimension der Cyber-Angriffe auf Deutschland ist besorgniserregend

Praktisch jedes Unternehmen wird cyber-attackiert, nicht alle merken es

Die Lage kann nur in Zusammenarbeit bewältigt werden

Aus der Lage lässt sich der Handlungsbedarf aller Zielgruppen

ableiten

Page 35: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Fazit

Deutschland braucht:

Cyber-Risiken bewusste Entscheider

ein Nationales Lagebild Cyber-Sicherheit / IT-

Sicherheit

Daraus abgeleiteten, gemeinsam erarbeiteten „Stand der

Technik Cyber-Sicherheit“

Vertrauenswürdige Anbieter von Cyber-Sicherheits-

Produkten und -Dienstleistungen

Page 36: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild

Kontakt

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Klaus Keus Godesberger Allee 185-189 53175 Bonn

Tel.: +49 (0)228 99 9582-5141 Fax: +49 (0)228 99 10 9582-5141

[email protected] www.bsi.bund.de www.bsi-fuer-buerger.de