eGov Schweiz · BluePrint Security: Risiken im eGovernment reduzieren Staatliche Institutionen sind...

2
Generische Sicherheitsanforderungen Schutzbedarf und Risikoanalyse Sicherheitsanforderungen an eine An- wendung sollen sich am Schutzbedarf der bearbeiteten Informationen, sowie an einer Analyse der damit verbunde- nen Risiken orientieren. Für die Bestim- mung der Sicherheitsanforderungen sind weitere Parameter zu berücksich- tigen, wie z.B. die Interaktion der An- wender und die Komplexität der Infra- struktur. Aufgrund der aufgezeigten Bedro- hungsszenarien und der damit verbun- denen Risiken können generische, das heisst technologie- und lösungsneut- rale, Anforderungen formuliert werden, welche für eGovernment-Anwendungen zu beachten sind Sicherheitsarchitektur Eine der wichtigsten Komponente im Umfeld von Cybersecurity ist die Fähig- keit, sehr schnell auf veränderte Bedin- gungen reagieren zu können, insbeson- dere bezüglich Angriffsverhalten und neu entdeckten Schwachstellen. Dies bedingt eine ganzheitliche Sicherheits- betrachtung. Mittels einer lückenlosen Überwachung und Kontrolle über alle Schichten der Sicherheitsarchitektur können auch gezielte Angriffe erkannt und abgewehrt werden. Sicherheitsanforderungen Die generischen Sicherheitsanforderun- gen können bei entsprechendem Design auf die einzelnen Schichten einer Si- cherheitsarchitektur heruntergebrochen werden (Sicherheitsstrategie, Prozesse, Applikationen, Infrastruktur, Daten). Empfehlungen für Planer, Projektleiter und Architekten Wichtig für Planer ist die Berücksich- tigung der eGovernment-Strategie Schweiz sowie die «Nationale Strategie zum Schutz der Schweiz vor Cyber- risiken». Aber auch die tendenziellen Bedürfnisse der Bevölkerung und Wirt- schaft, sowie internationale Bestre- bungen für eine Vereinfachung von administrativen Beziehungen sollten beachtet werden. Um die Informationssicherheit in Pro- jekten zu gewährleisten, muss ein Pro- jektleiter mit Unterstützung eines Si- cherheitsexperten während der gesam- ten Projektlaufzeit mittels eines Prozess in den Projektphasen sicherstellen, dass die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen si- chergestellt werden kann. Dabei besit- zen nicht alle Prozessteilschritte in je- der Projektphase die gleiche Relevanz. Der Prozess muss dahin führen, dass von allen bekannten Risiken die Rest- risiken begründet werden können und gemäss einem Risikokompetenzmodell getragen werden. Die wichtigste Grundlage für IKT-Archi- tekten ist analog wie für den Projekt- leiter die Identifikation von Schutzob- jekten und deren Schutzbedarf. Dabei ist grundsätzlich vom Schutzbedarf der zu verarbeitenden Daten auszu- gehen, um entsprechend den formu- lierten Sicherheitsanforderungen einen Zonenplan zu definieren und adäquate Schutzmassnahmen zu implementie- ren. eGov Schweiz eGov Schweiz eGov Schweiz ist ein Verein zur Förderung der Innovation im eGovernment. Er be- zweckt den Aufbau der angewandten For- schung und der Entwicklung im Bereich des eGovernment, insbesondere durch das Zu- sammenführen von Partnern zu Forschungs- gruppen und durch Mithilfe beim Start von Projekten sowie deren Umsetzung. Unser Auftragsziel Der BluePrint Security für die Umsetzung von eGovernment beurteilt aktuelle Bedro- hungen und Risiken (High-Level) im Cyber- space in Bezug auf eGovernment. Dabei stand die Identifikation der grössten Risiken für die zentralen Use Cases im eGovern- ment-Umfeld im Zentrum. In einem ersten Schritt erfolgte dies auf ei- ner hohen, generischen Abstraktionsebene. Auf Basis der erarbeiteten Grundlagen kön- nen weitere Projekte mit gezielten, vertie- fenden Arbeiten zum Thema erfolgen. Zielpublikum Unsere Analyse richtet sich an die politische Behörde (Entscheider), Beschaffer von Ser- vices IKT-Planer, IKT-Architekten und Pro- jektleiter, die sich mit Verwaltungsprojekten (eGovernment) beschäftigen. Sie sollen mit den vorliegenden Ergebnissen in die Lage versetzt werden, wichtige Cyberrisiken und deren Konsequenzen zu erkennen, sowie die erforderlichen Massnahmen zu treffen. Mehr Informationen • Detaillierte Broschüre «BluePrint Security im eGovernment» Diese können Sie kostenlos bei uns bestellen: [email protected] • Security Audit Nehmen Sie mit uns Kontakt auf. Wir sind gerne bereit für Sie ein solchesAudit durchzuführen: [email protected] Kontakt eGov-Schweiz c/o mundi consulting AG Marktgasse 55 Postfach, 3000 Bern 7 Tel. +41 31 326 76 76 Fax +41 31 326 76 77 [email protected] www.eGov-Schweiz.ch Beurteilung Bedrohungen und Risiken Awareness Betreiber und Nutzer Risikoreduktion Massnahmen und Architektur eGovernment BluePrint Security

Transcript of eGov Schweiz · BluePrint Security: Risiken im eGovernment reduzieren Staatliche Institutionen sind...

Page 1: eGov Schweiz · BluePrint Security: Risiken im eGovernment reduzieren Staatliche Institutionen sind ebenso wie Wirtschaft und Gesellschaft vielfältigen Cyberrisiken ausgesetzt. eGovernment-

Generische Sicherheitsanforderungen

Schutzbedarf und RisikoanalyseSicherheitsanforderungen an eine An-wendung sollen sich am Schutzbedarf der bearbeiteten Informationen, sowie an einer Analyse der damit verbunde-nen Risiken orientieren. Für die Bestim-mung der Sicherheitsanforderungen sind weitere Parameter zu berücksich-tigen, wie z.B. die Interaktion der An-wender und die Komplexität der Infra-struktur.

Aufgrund der aufgezeigten Bedro-hungsszenarien und der damit verbun-denen Risiken können generische, das heisst technologie- und lösungsneut-rale, Anforderungen formuliert werden, welche für eGovernment-Anwendungen zu beachten sind

SicherheitsarchitekturEine der wichtigsten Komponente im Umfeld von Cybersecurity ist die Fähig-keit, sehr schnell auf veränderte Bedin-gungen reagieren zu können, insbeson-dere bezüglich Angriffsverhalten und neu entdeckten Schwachstellen. Dies bedingt eine ganzheitliche Sicherheits-betrachtung. Mittels einer lückenlosen Überwachung und Kontrolle über alle Schichten der Sicherheitsarchitektur können auch gezielte Angriffe erkannt und abgewehrt werden.

SicherheitsanforderungenDie generischen Sicherheitsanforderun-gen können bei entsprechendem Design auf die einzelnen Schichten einer Si-cherheitsarchitektur heruntergebrochen werden (Sicherheitsstrategie, Prozesse, Applikationen, Infrastruktur, Daten).

Empfehlungen für Planer, Projektleiter und Architekten

Wichtig für Planer ist die Berücksich-tigung der eGovernment-Strategie Schweiz sowie die «Nationale Strategie zum Schutz der Schweiz vor Cyber-risiken». Aber auch die tendenziellen Bedürfnisse der Bevölkerung und Wirt-schaft, sowie internationale Bestre-bungen für eine Vereinfachung von administrativen Beziehungen sollten beachtet werden.

Um die Informationssicherheit in Pro-jekten zu gewährleisten, muss ein Pro-jektleiter mit Unterstützung eines Si-cherheitsexperten während der gesam-ten Projektlaufzeit mittels eines Prozess in den Projektphasen sicherstellen, dass die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen si-chergestellt werden kann. Dabei besit-

zen nicht alle Prozessteilschritte in je-der Projektphase die gleiche Relevanz. Der Prozess muss dahin führen, dass von allen bekannten Risiken die Rest-risiken begründet werden können und gemäss einem Risikokompetenzmodell getragen werden.

Die wichtigste Grundlage für IKT-Archi-tekten ist analog wie für den Projekt-leiter die Identifi kation von Schutzob-jekten und deren Schutzbedarf. Dabei ist grundsätzlich vom Schutzbedarf der zu verarbeitenden Daten auszu-gehen, um entsprechend den formu-lierten Sicherheitsanforderungen einen Zonenplan zu defi nieren und adäquate Schutzmassnahmen zu implementie-ren.

eGov Schweiz

eGov Schweiz

eGov Schweiz ist ein Verein zur Förderung der Innovation im eGovernment. Er be-zweckt den Aufbau der angewandten For-schung und der Entwicklung im Bereich des eGovernment, insbesondere durch das Zu-sammenführen von Partnern zu Forschungs-gruppen und durch Mithilfe beim Start von Projekten sowie deren Umsetzung.

Unser AuftragszielDer BluePrint Security für die Umsetzung von eGovernment beurteilt aktuelle Bedro-hungen und Risiken (High-Level) im Cyber-space in Bezug auf eGovernment. Dabei stand die Identifi kation der grössten Risiken für die zentralen Use Cases im eGovern-ment-Umfeld im Zentrum.

In einem ersten Schritt erfolgte dies auf ei-ner hohen, generischen Abstraktionsebene. Auf Basis der erarbeiteten Grundlagen kön-nen weitere Projekte mit gezielten, vertie-fenden Arbeiten zum Thema erfolgen.

ZielpublikumUnsere Analyse richtet sich an die politische Behörde (Entscheider), Beschaffer von Ser-vices IKT-Planer, IKT-Architekten und Pro-jektleiter, die sich mit Verwaltungsprojekten (eGovernment) beschäftigen. Sie sollen mit den vorliegenden Ergebnissen in die Lage versetzt werden, wichtige Cyberrisiken und deren Konsequenzen zu erkennen, sowie die erforderlichen Massnahmen zu treffen.

Mehr Informationen• Detaillierte Broschüre «BluePrint

Security im eGovernment» Diese können Sie kostenlos bei

uns bestellen: [email protected]

• Security Audit Nehmen Sie mit uns Kontakt auf.

Wir sind gerne bereit für Sie ein solchesAudit durchzuführen: [email protected]

KontakteGov-Schweizc/o mundi consulting AGMarktgasse 55Postfach, 3000 Bern 7Tel. +41 31 326 76 76Fax +41 31 326 76 [email protected]

BeurteilungBedrohungen und Risiken

AwarenessBetreiber und Nutzer

RisikoreduktionMassnahmen und Architektur

eGovernment BluePrint Security

Page 2: eGov Schweiz · BluePrint Security: Risiken im eGovernment reduzieren Staatliche Institutionen sind ebenso wie Wirtschaft und Gesellschaft vielfältigen Cyberrisiken ausgesetzt. eGovernment-

BluePrint Security: Risiken im eGovernment reduzieren

Staatliche Institutionen sind ebenso wie Wirtschaft und Gesellschaft vielfältigen Cyberrisiken ausgesetzt. eGovernment-Dienstleistungen der Staaten für Bür-ger und Firmen nehmen immer mehr zu. Die Abhängigkeit vom Internet, und von kritischen Infrastrukturen für In-formations- und Kommunikationstech-nologie, erhöhen sich dadurch stetig. Damit verbunden steigt das Risiko für Cyberbedrohungen in zunehmendem Masse, wie z. B. Datendiebstahl oder Spio nage mit Betrugs- und Bereiche-rungsabsichten.

Die Anwendung und Umsetzung von eGovernment ist auf das Vertrauen al-ler Beteiligten in die IT-Infrastrukturen angewiesen. Aktuelle Diskus sionen über die gestiegene Anzahl von Bedro-hungen und Cyberrisiken sowie Medi-enberichte über Angriffe auf IT-Infra-strukturen wirken diesem Vertrauen entgegen.

Mit den richtigen Massnahmen und ei-ner durchdachten Architektur können die meisten Bedenken ausgeräumt und die Risiken reduziert werden. Wichtig ist, dass die richtigen Massnahmen auf die Bedrohungen und die damit verbun-denen Risiken abgestimmt sind.

Der BluePrint Security beschreibt eine High-Level-Sicht der Bedrohungen, Cy-berrisiken und generischen Sicherheits-anforderungen für eGovernment-Pro-jekte, basierend auf eGovernment-Use Cases aus den Bereichen:

• Behörden zu Behörden (Government to Government, G2G)

• Behörden zu Bürger (Government to Citizen, G2C)

• Behörden zu Firmen (Government to Business, G2B)

Bedrohungsszenarien: Behörden zu Behörden (G2G)

Bedrohungsszenarien für die Einrei-chung von Anträgen für Dienstleistun-gen:

Mittels gefälschten Anträgen werden Bewilligungen für Dienstleistungen ein-geholt, oder durch die Manipulation von regulären Anträgen kriminelle Handlun-gen getarnt. Das führt zu Manipulatio-nen von Vernehmlassungsverfahren und zur Erschleichung von einge-

schränkten Dienstleistungen. Erschli-chene Dienstleistungen können für wei-tere Straftaten eingesetzt werden.

Die Behörde ist nicht in der Lage, Ma-nipulationen von regulären Anträgen nachzuvollziehen und Betrugshandlun-gen aufzudecken. Die hintergangene Behörde hat mit rechtlichen Folgen zu rechnen und es ist ein Reputationsscha-den zu erwarten.

Bedrohungsszenarien: Behörden zu Bürger (G2C)

Bedrohungsszenarien für gezielten Diebstahl oder Massendiebstahl von persönlichen Daten und mangelhafte Prüfung der Identität von Antragstel-lern und deren Unterlagen.

Ein Angreifer stiehlt die Daten eines ge-zielt ausgewählten Opfers oder ganze Datenbestände mit persönlichen Daten. Diese Daten werden entweder auf der Server-Infrastruktur der Behörden ab-gegriffen oder auf dem Client des Op-fers bei deren Eingabe oder Anzeige. Mögliche Ziele eines Angreifers sind: Identitätsdiebstahl, Blossstellung bzw. Erpressung einer Person oder einer Be-hörde, Verkauf der Daten auf dem Schwarzmarkt.

Für die betroffene Person kann es zu ei-ner schwerwiegenden Beeinträchtigung der persönlichen Integrität kommen und/oder zu einem erheblichen finan-ziellen Schaden. Die bestohlene Be-hörde hat mit rechtlichen Folgen zu rechnen und es ist ein Reputationsscha-den zu erwarten.

Bei mangelhafter Prüfung von Identitä-ten der Antragsteller und deren Unter-lagen kann ein Angreifer ein Behörden-dokument oder -bescheinigung unter gefälschtem Namen erschleichen. Dies ermöglicht dem Angreifer den Aufbau einer gefälschten Identität (Gefälschter Personalausweis, Führerschein, Wohn-sitzbestätigung, Lohnausweis), Steuer-betrug, oder den Verkauf von gefälsch-ten Dokumenten auf dem Schwarz-markt usw.

Der Aufbau von gefälschten Identitäten sind für Angreifer in aller Regel nur be-gleitende Aktionen, um eine Straftat zu verüben oder nach einer Straftat unter-zutauchen. Es kommt zu einem Ver-trauensverlust in die von Behörden aus-gestellten Dokumente und deren Be-weiskraft wird in Frage gestellt.

Bedrohungsszenarien: Behörden zu Firmen (G2B)

Bedrohungsszenarien für gezielten Diebstahl oder Massendiebstahl von sensiblen Firmeninformationen oder mangelhafte Prüfung der Identitäten von Kommunikationspartnern und der eingereichten Unterlagen. Es werden Daten einer gezielt ausge-wählten Firma oder ganze Datenbe-stände mit persönlichen Daten von der Server Infrastruktur einer Behörde ge-stohlen. Diese Daten werden entweder auf der Server-Infrastruktur der Behör-den abgegriffen oder auf dem Client des Opfers bei deren Eingabe oder An-zeige.

Mögliche Ziele eines Angreifers sind: Unlautere Wettbewerbsvorteilnahme, Erpressung der Firma oder Verkauf von Datenmaterial. Für die betroffene Firma kann es zu einer schwerwiegenden Be-einträchtigung ihrer Handlungsfähigkeit und/oder zu einem erheblichen finan-ziellen Schaden kommen. Die bestoh-lene Behörde hat mit rechtlichen Fol-gen zu rechnen und es ist ein Reputa-tionsschaden zu erwarten.

Bei mangelhafter Prüfung der Identitä-ten von Kommunikationspartnern kann ein Angreifer Informationen im Namen einer fremden Firma einreichen oder es werden falsche Informationen zu einer Firma erfasst. Mögliche Ziele eines An-greifers sind: Unlautere Wettbewerbs-vorteilnahme, Erpressung der Firma,

Steuerbetrug, oder Erschleichung von eingeschränkten Dienstleistungen. Die falschen Informationen können für die betroffene Firma einen Reputations-schaden verursachen, deren Hand-lungsfähigkeit beeinträchtigen oder können vom Angreifer für weitere Straf-taten genutzt werden.

eGov Schweiz eGov Schweiz

Cyber-Bedrohungen für eGovernment-Infrastrukturen

Die eGovernment-Services werden mehr-heitlich als Client-/Server-Applikationen an-geboten, die vom öffentlichen Netz her zu-gänglich und somit konkreten Gefahren aus-gesetzt sein können.

Dazu gehören:• Manipulation von Daten auf der

Datenbank• Unerlaubter Zugriff auf Daten und

Funktionen• Unterbrechung der Verfügbarkeit• Ausweitung von Rechten• Ausführung von schadhaftem Code• Kompromittierung von Benutzerkonten• Übernahme der Systemkontrolle

Mögliche Angreifer• Staatliche Akteure• Terroristische Organisationen• Organisierte Kriminalität• Hacktivisten• Beteiligte Behörden• Einzeltäter mit Rachemotiven• Cyberkriminelle• usw.

Ziele der Angreifer• Manipulation von Vernehmlassungs-

verfahren• Erschleichung von eingeschränkten

Dienstleistungen• Identitätsdiebstahl• Erpressung der Behörde / Firma / Person• Blossstellung der Behörde / Firma /

Person• Verkauf der Daten auf dem Schwarz-

markt• Aufbau einer gefälschten Identität• Erschleichen von eingeschränkten

Dienst leistungen• Steuerbetrug• usw.