IKT-Trends und deren Bedeutung für eHealth

25
IT-Sicherheit IKT-Trends und deren Bedeutung für eHealth Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik 1

description

Präsentation zum Thema „IKT-Trends und deren Bedeutung für eHealth“, gehalten von Prof. Claudia Eckert im September 2012

Transcript of IKT-Trends und deren Bedeutung für eHealth

Page 1: IKT-Trends und deren Bedeutung für eHealth

IT-Sicherheit IKT-Trends und deren Bedeutung für eHealth

Claudia Eckert

Fraunhofer AISEC, München

TU München, Lehrstuhl für Sicherheit in der Informatik

1

Page 2: IKT-Trends und deren Bedeutung für eHealth

1. IKT Trends

2. Sicherheitsbedrohungen

3. Lösungsansätze

4. Take Home Message und Diskussionsanregungen

Agenda

Page 3: IKT-Trends und deren Bedeutung für eHealth

1. IKT Trends

2. Sicherheitsbedrohungen

3. Lösungsansätze

4. Take Home Message und Diskussionsanregungen

Agenda

Page 4: IKT-Trends und deren Bedeutung für eHealth

Cyber Phys ical Systems (CPS)

Offene, vernetzte, Internet-basierte Systeme

Vernetzung von Menschen, Geräten

physischen Objekten, Diensten

Beispiele für CPS

Smart Grid, Smart City, Auto, Produktion

Mobile Endgeräte, mobiles Internet:

iOS und Android-basierte Geräte

Always on, Access anywhere

1. IKT Trends

Page 5: IKT-Trends und deren Bedeutung für eHealth

Cloud-basierte Dienste

eMails, Kalender, Speicherdienste (Bilder, Dokumente,…)

gemeinsame Dokumentenbearbeitung im Web:

z.B. mit Google Docs, Dropbox

Consumerization of IT

Was ist das?

Neue IKT Technologien, die sich zunächst auf dem

Konsumentenmarkt etablieren, dringen in Organisa-

tionsstrukturen vor.

Soziale Netze, BYOD: Vermischung privat/geschäftlich

1. IKT Trends

Page 6: IKT-Trends und deren Bedeutung für eHealth

Cyber-Physical System

eHealth System ist ein CPS!

Mobile Endgeräte &

Consumerization ist Realität

Tablet, Laptops, Smartphones

Cloud-Dienste

Cloud4Health Projekte

z.B.. Patientenakte in

Cloud4Health (BMWi)

1. IKT Trends und deren Bedeutung für eHealth

Page 7: IKT-Trends und deren Bedeutung für eHealth

1. IKT Trends

2. Sicherheitsbedrohungen

3. Lösungsansätze

4. Take Home Message und Diskussionsanregungen

Agenda

Page 8: IKT-Trends und deren Bedeutung für eHealth

Cyber-Angriffe s ind attraktiv für Angreifer

Angriffe aus Distanz,

kein Risiko durch Vor-Ort-Präsenz

Geringes Entdeckungsrisiko

u.a. durch Verschleierung von Spuren

Hohe Effizienz und Effektivität

durch parallele Angriffe, u.a. Cloud als Tatwaffe

Tatwaffe Internet ist permanent von überall verfügbar

Große Gewinne sind erzielbar

Cyber Crime als Geschäftsmodell, z.B. SPAM über Botnetze:

10.000 $ pro Tag, Miete ab 10$ pro Woche für 50.000 -100.000 Bots

2. Sicherheitsbedrohungen: allgemein

Page 9: IKT-Trends und deren Bedeutung für eHealth

Register des BSI, 2012 Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit

Fokus auf Identitätsdiebstahl

Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners

Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution

Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage

2. Sicherheitsbedrohungen: allgemein Aktuelle Cyber-Gefährdungen und Angriffsformen

Page 10: IKT-Trends und deren Bedeutung für eHealth

Beispiel: Web-Anwendung (siehe BSI Register)

Problem: Programmierung

Einschleusen von Viren, Trojanern

Problem: mangelhafte Kontrollen

unerlaubte Datenzugriffe, Identitätsdieb-

stahl, Identitätsmissbrauch

Herausforderungen:

Zuverlässige Abschottungen (Kaskadeneffekte unterbinden)

Selbst-Überwachung (Aufbau eines ‘Immunsystems’)

Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )

2. Sicherheitsbedrohungen: speziell Software

Page 11: IKT-Trends und deren Bedeutung für eHealth

Verlust des Gerätes:

Zugriff auf sensible Daten auf dem Gerät

Missbrauch von Identifizierungsdaten

Download von bösartigen Apps:

Ausspionieren, Manipulieren von Daten

Private und berufliche Nutzung:

Fehlender Zugangsschutz, sorgloser Umgang,

Privatsphäre

Herausforderungen

Sichere, vertrauenswürdige Ausführungsumgebung

Sichere Identität

2. Sicherheits-Bedrohungen: speziell Mobile Endgeräte, BYOD

Page 12: IKT-Trends und deren Bedeutung für eHealth

2. Sicherheits-Bedrohungen: speziell

Cloud-Computing

Kontrollverlust

Wo sind die Daten,

Wer hat Zugriff,

Wie werden Datenschutz-

auflagen eingehalten, …

Herausforderungen:

Zertifizierte Cloud-Angebote

Monitoring: Einhaltung rechtlicher, organisatorischer Vorgaben

Providerwechsel ermöglichen, „Lock-In“-Effekt verhindern

Integration der Cloud-Services in unternehmenseigene Prozesse

Page 13: IKT-Trends und deren Bedeutung für eHealth

Zwischenfazit Risken und Anforderungen an den eHealth-Bereich

Identitätsdiebstahl und Identitätsmissbrauch, Fraud Vertrauenswürdige ID-Token: eGK, HBA Unsichere Endgeräte: PCs, Smartphones, Tablets Sicherer Speicher (eGK, Server), abgesichertes (mobiles) Endgerät Unsichere Cloud (für Patientenakte, Bilder, Artzbrief etc.) Zertifizierte Health-Cloud Angebote, Anbieter ( vgl. DATEV-

’Modell’ ) Fehlende Vertrauensanker (Hardware und Software) Hardware Sicherheitsmodule (vgl. Smart Meter), geprüfte App (vgl

nPA) Unsichere Anwendungen Test-Framework für Health-Apps, Security as a Service für eHealth

Page 14: IKT-Trends und deren Bedeutung für eHealth

Lösungsansätze mit Potential für eHealth-Domäne

Stand der Forschung

Page 15: IKT-Trends und deren Bedeutung für eHealth

Ziel: Angriffsresistenz, Sicherer Speicher,

Sicherheitsfunktionen

Lösungsansätze

Seitenkanal-resistente(re)

Microcontroller:

Skalierende, preiswerte Lösungen:

spezielle FPGAs, ASICs, JavaCard-

basiert

Leichtgewichtige Kryptoverfahren (ECC)

Unfälschbare Identität: PUF

Sichere Multi-Core Architekturen

Beispiele: SmartMeter, Automotive

3. Lösungsansätze Hardware-Sicherheitsmodule

Page 16: IKT-Trends und deren Bedeutung für eHealth

Ziel: Selbstüberwachende Software-Systeme,

insbesondere auch mobile Endgeräte,

Tablets, Laptops

Lösungsansätze:

Virtualisierung: Isolierung von kritischen

Anwendungen

Monitor-Komponente im Hypervisor

(VMI):

Erkennt Manipulationen

Erkennt Einbruchsversuche

Hardware-Sicherheitsanker (HSM)

Sichere Ein-/Ausgabe

3. Lösungsansätze Software-Architekturen

z.B. L4Linux mit Android Patches

z.B. Android Plattform

Hypervisor mit VMI Monitor

Hardware, z.B. HSM, Multi-Core

z.B. Apps

Sicheres Betriebssystem

Page 17: IKT-Trends und deren Bedeutung für eHealth

Remote device administration

Remote access using ssh and other Linux utilities

Storage

Filesystem snapshots and recovery

Transparent file encryption (device or file based)

File integrity protection using Linux Security Modules (LSM)

Network

Transparent tunneling using Virtual Private Networks (VPN)

Graphical User Interface (GUI)

Secure display (indicated by LED), secure input (hardware buttons)

Secure PIN entry used to unlock SE in microSD card (key storage)

3. Lösungsansätze Sandboxed Android, Dual-Boot

Page 18: IKT-Trends und deren Bedeutung für eHealth

3. Lösungsansätze Cloud Zertifizierung

Problem: Statisch, Re-Evaluierung nach 12 Monaten, keine

kontinuierliche Prüfung

Zertifizierung Reichweite Anbieter

EuroCloud Star Audit Europäisch EuroCloud

Trust in Cloud National SaaS-EcoSystem

Trusted Cloud Europäisch TÜV Trust IT

EuroPriSe Europäisch ULD

ISA 3402 Type II International Diverse

ISO 27001 International Diverse

BSI Cloud Zertifikat* National/Europäisch BSI

CSA Certification Framework* International CSA

* in Planung

Page 19: IKT-Trends und deren Bedeutung für eHealth

3. Lösungsansätze

Cloud Sicherheit

Data Stream

Hypervisor Sensor

Network Sensor

Zabbix SnortRSA

Archer

Engine

Data Analysis Module

SELECT avg(count(call))

FROM win:time(1h)

WHERE serviceName = bla

OUTPUT EVERY 3s;

SELECT avg(count(call))

FROM win:time(1h)

WHERE serviceName = bla

OUTPUT EVERY 3s;

SELECT avg(count(call))

FROM win:time(1h)

WHERE serviceName = srv

OUTPUT EVERY 3s;

Googlehttp:/ / leitstand.aisec.f raunhofer.de

Cloud Leitstand – Fraunhofer AISEC

Network BandwidthDuring the last hour

MB

it/s

Time

0 10 20 30 40 50 60

3

6

9

12

15

Location of DataDuring the last day

Datacenter DE50%

Datacenter UK13%

Telco Cloud12%

Public Cloud25%

Amount of Data

Y A

xis

Lab

el

Datacenter

DE

Datacenter

UK

Telco

Cloud

Public

Cloud

3

6

9

12

15

Active usersDuring the last 6 hours

Use

rs

Hour of day

17 18 19 20 21 22 23

1

2

3

4

5

Failed login attemptsDuring the last 6 hours

Log

in a

ttem

pts

Hour of day

17 18 19 20 21 22 23

250

500

750

1000

1250

Data/MetricsDefinition

QueryData/Metrics

Data Analysis ModuleData Analysis Module

REST WebService

User

Frontend

Backend

Ziel: durchgehendes Überwachen

der Cloud-Aktivitären

Lösung: AISEC Cloud Leitstand

Angriffserkennung

Überprüfung der Einhaltung

rechtlicher Anforderungen, Standards

Ziel: Sicherer Cloud-Speicher, ohne Vendor-Lock-in

Lösung: Zentraler Trust Manager

• Browser-basierter Zugriff, Verteilung verschlüsselter

Daten auf (z.B. zertifizierte) Cloud-Plattformen

Page 20: IKT-Trends und deren Bedeutung für eHealth

Ziel: Erkennen von Verhaltensanomalien

Lösungsansätze

Lernen von neuen Angriffstechniken:

Honey-Nets und Maschinelles Lernen

Umsetzen in neuen Erkennungstechniken:

Clusterungs-Verfahren

Techniken sowohl zur Netzüberwachung

als auch zur Überwachung von Rechnern (VMI)

3. Lösungsansätze

Angriffserkennung

Page 21: IKT-Trends und deren Bedeutung für eHealth

Ziel: anonymisierte Verarbeitung

medizinischer Daten

Lösung: TU München, Klinikum München

• Trennung von Identifizierungsdaten und

medizinischen Daten

• Einsatz:

• Systeme, auf denen med. Daten

verarbeitet werden

• Architektur ist z.B. auf

Arztrechner in Praxen einsetzbar

3. Lösungsansätze

Sicherheitsarchitektur für pseudonyme Daten

Page 22: IKT-Trends und deren Bedeutung für eHealth

1. IKT Trends

2. Sicherheitsbedrohungen

3. Lösungsansätze

4. Take Home Message und Diskussionsanregungen

Agenda

Page 23: IKT-Trends und deren Bedeutung für eHealth

4. Take Home Message Sicherheitslösungen & eHealth Domäne Identitätsdiebstahl und Identitätsmissbrauch

sichere Smartcards: Forschung ist weit, Umsetzung ist auch weit

Unsichere Endgeräte: PCs, Smartphones, Tablets

Marktreife Lösungen mit sicheren Ausführungsumgebungen für mobile

Geräte

Unsichere Clouds (für Patientenakte, Bilder, Artzbrief etc.)

verschlüsselter Cloud-Storage: sicherer als unprofessionelle IKT in Praxen,

Zertifizierung von Clouds, Angebote noch in den Anfängen

Fehlende Vertrauensanker (Hardware und Software)

Hardware Sicherheitsmodule: Ausprägungen sind verfügbar, z.B. JavaCard

Unsichere Anwendungen

automatisierte Sicherheitstests: bislang nur proprietäre Tests, rudimentär

Page 24: IKT-Trends und deren Bedeutung für eHealth

Akzeptanzproblem:

Mehrwert der Gesundheitstelematik wird nicht verstanden/gesehen:

Datenschutz-Misstrauen (diffus, Unwissenheit)

Ärzteschaft befürchtet Störung der Arbeitsabläufe

Akzeptanzerhöhung: Thesen

Mehrwert für Ärzte: Prozesse, Kosten, Zeit, fancy und compliant

Ist die gematik-Infrastruktur noch angemessen, aktuell?

Rundum-Sorglos-Services, inkl. Abrechnungswesen etc.

Fancy Technik, Komfort-Funktionen: Apps auf iPhone, iPads etc.

Patient als ‚Herr seiner Daten‘: über unsichere Geräte, unsichere Dienste?

• aber: Überforderung? Unwissenheit, Ignoranz?

Rolle von Normung:

• Standards für Mobile Geräte Sicherheit? Für Sicheren eHealth App-Store , …

Anregungen für die Diskussion

Page 25: IKT-Trends und deren Bedeutung für eHealth

Vielen Dank für Ihre Aufmerksamkeit!

Claudia Eckert

Fraunhofer AISEC, München,

TU München, Lehrstuhl für Sicherheit in der Informatik

E-Mail: [email protected]

Internet: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de