IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology...
Transcript of IT-Sicherheit und Datenschutz / Digitale Souveränität Neue ......2 © 2015 Fujitsu Technology...
0 © 2015 Fujitsu Technology Solutions GmbH
Neue Ansätze “Made in Germany”
IT-Sicherheit und Datenschutz / Digitale Souveränität
1 © 2015 Fujitsu Technology Solutions GmbH
Wir leben in einer beschleunigten Zeit und offenen Welt
Glokalisierung
Urbanisierung
Beschleunigung Smart Zero
Stark steigende Volatilität
Globalisierung
Kürzere Entwicklungszyklen
Big Data Benutzerzentrierte Mobilität
Cloud
2 © 2015 Fujitsu Technology Solutions GmbH
Aktuelle Trends lenken den Blick auf die IKT-Sicherheit
Gefahren und aktuelle
Entwicklungen
3 © 2015 Fujitsu Technology Solutions GmbH
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekte
Befreundete Geheimdienste erweisen sich als Datenkraken
und spähen alles und jeden aus. Ein Admin kann so ziemlich alles
tun.
E-Mail- und Datenklau-Effekt
16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd.
Benutzerdaten gestohlen. Dabei wird teilweise schleppend
informiert.
Heartbleed-Effekt
Breit verwendete und ver-trauenswürdige Technologien erweisen sich als Einfallstor.
WhatsApp-Effekt
Unternehmen wechseln von heute auf morgen den Besitzer
und ändern die Spielregeln.
4 © 2015 Fujitsu Technology Solutions GmbH
Der Schaden ist beträchtlich
51 Milliarden Schäden durch Wirtschaftsspionage pro Jahr
61% der Spionage- und Sabotageakte betreffen mittelständische Unternehmen
Dramatische Imageschäden
Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten
Quelle: BITKOM – Presseinformation 16. April 2015 (http://www.bitkom.org/de/presse/8477_82074.aspx)
5 © 2015 Fujitsu Technology Solutions GmbH
Aktuelle Sicherheitslage
Sicherheit aktuell – ausgewählte
Schwachstellen
6 © 2015 Fujitsu Technology Solutions GmbH
Technische Möglichkeiten – versteckte Prozesse
Versteckte und ineinander verzahnte Prozesse im Betriebssystem führen Funktionen aus, über die der Nutzer keinen Einblick und auch keinen Einfluss hat.
7 © 2015 Fujitsu Technology Solutions GmbH
Technische Möglichkeiten – Physikalische Nebeneffekte
Zum Beispiel ermöglicht Backscattering Unbefugten, über die Stromversorgung Signale zu messen bzw. zu interpretieren, die durch die Elektronik des Computers ausgelöst werden (insbesondere durch den Hauptprozessor).
8 © 2015 Fujitsu Technology Solutions GmbH
Technische Möglichkeiten – Intelligente Sensoren
Mittels Hardware für eine Gestensteuerung lassen sich 3D-Bilder der sichtbaren Umgebung in Echtzeit generieren. Ganz ohne Wissen des Nutzers!
9 © 2015 Fujitsu Technology Solutions GmbH
Technische Möglichkeiten – Fahrzeug-WLAN
Unzureichend geschützte Drahtlose Netze in Fahrzeugen ermöglichen das Auslesen und Manipulieren des Fahrzeugs und der Benutzerdaten durch Unbefugte.
10 © 2015 Fujitsu Technology Solutions GmbH
Angriffspunkte End2End: Endpunkt – Übertragung - Rechenzentrum
Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen
Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden
Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff
auf Systeme durch unzureichend gesicherte Zugriffsprozesse
Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff
Bildschirminhalte können mitgelesen werden
Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich)
Externe HDD, USB können Viren und Backdoors unbemerkt installieren
Maus- und Tastatureingaben können mitgelesen werden
Hauptspeicher speichert Daten unverschlüsselt
Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber, Anwendung Können Backdoors enthalten
Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten
Extranet Intranet Cloud Internet
11 © 2015 Fujitsu Technology Solutions GmbH
Wie gehen wir mit den Herausforderungen um?
Wie wir wieder Herr der (Sicherheits-)
Lage werden: Lösungskonzept
Digitale Souveränität
12 © 2015 Fujitsu Technology Solutions GmbH
IKT-Sicherheit durchgängig gestalten
Vertraulichkeit
Klassifizierung von Information. Diese
muss gegen unerlaubte Nutzung und
Verteilung geschützt werden.
Verfügbarkeit
Integrität
Autorisierte Nutzer müssen zu jeder
Zeit verlässlichen Zugriff haben auf IT
Services, Daten und andere IT Fkt.
Alle Daten müssen vollständig /
verlässlich sein und dürfen nur
definiert verändert werden (können).
Endgerät Übertragung Rechenzentrum
Menschen Technologien Prozesse
Generierung Veränderung Entsorgung
Technische Maßnahmen unterstützen und
ergänzen organisatorische Maßnahmen
13 © 2015 Fujitsu Technology Solutions GmbH
Ein Beispiel
Sicherheit beim Geldtransport Fahrer in einem speziell geschützten Fahrzeug
Kein zugriff auf den Inhalt von Geldkassetten
Sicherheit im Rechenzentrum Administratoren im gesicherten Gebäude, Racks sind
mehr oder weniger gut geschützt
Administratoren haben Zugriff auf die Systeme (insbes. über Netzwerke) und damit auf die Daten
Digitale Souveränität verhindert jeden Zugriff (logisch oder physisch) durch Rechenzentrums-Angestellte aufgrund technischer Restriktionen.
14 © 2015 Fujitsu Technology Solutions GmbH
Schutz vor unberechtigtem Zugriff
Schutz vor physischem Zugriff
Verstärkte Hardware Cages („Server Safes“)
Biometrische Zugriffskontrolle per
Infrarot-Handvenenscan
Ständige Überwachung durch
Tür- und Schock-Sensoren
Schutz vor elektronischen Angriffen
Keine offenen Ports nach Außen und somit
keine erreichbaren Dienste („Stealth Data Center“)
Ende-zu-Ende-Verschlüsselung
Investitionsschutz
Bereits vorhandene IT-Infrastruktur kann
weiter im Sicherheitsrack verwendet werden
Kontroll-
einheit
Server,
etc.
15 © 2015 Fujitsu Technology Solutions GmbH
PalmSecure ID Match
Smartcard mit Hand-venenmuster
Biometrische Handvenen Authentifizierung
Zwei-Faktoren Authentifizierung direkt auf dem sicheren Client
+ =
16 © 2015 Fujitsu Technology Solutions GmbH
Vorteile - PalmSecure ID Match
Keine Speicherung von persönlichen
biometrischen Daten auf Servern oder in der Cloud
Kein Missbrauch im positiven (Pin und Karte
weitergeben) oder negativen Sinne (Pin
und Karte werden gestohlen) möglich
Verwendung erfolgt intuitiv, berührungslos
und hygienisch
Verarbeitung ist mit allen Datenschutz-
richtlinien konform, da die biometrischen
Daten nicht das Gerät verlassen
17 © 2015 Fujitsu Technology Solutions GmbH
Stealth Data Center – Portscans laufen ins Leere
IP verschlüsselt
Storage
verschlüsselt
Secure
Middleware
Admin
Angreifer
VPN
Server
gekapselt
Rechenzentrum
Viren/
Trojaner
Kapselung Anwender
18 © 2015 Fujitsu Technology Solutions GmbH
Sicherung von Produktionsanlagen
Produktions-
steuerung
Angreifer
VPN
Produktionsanlage
Viren/
Trojaner
Kapselung
Produktions-
steuerung
Stealth Access
Appliance
19 © 2015 Fujitsu Technology Solutions GmbH
Gekapselte Anwendungen werden im Rechenzentrum ausgeführt und über eine verschlüsselte Verbindung zur Verwendung am Client übertragen
Lokale Speicherung von Dokumenten kann verhindert werden (USB /HDD)
Anwesenheitssensor Bildschirm wird gesperrt, sobald sich der Benutzer vom Gerät entfernt
Client Sicherheit
Sicherheitscontainer verstärkt die Anwendungsisolierung und reduziert Angriffsmöglichkeiten
Kompatibilität zu allen Windows Programmen
Einfache & sichere Anmeldung PalmSecure™ ist im Gerät integriert
20 © 2015 Fujitsu Technology Solutions GmbH
Internet
Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät
Rechenzentrum
Rechenzentrum
Geheimdienste,
Organisierte Kriminalität
Industriespionage
Basis für die Digitale Souveränität
21 © 2015 Fujitsu Technology Solutions GmbH
Ausblick
Ausblick
22 © 2015 Fujitsu Technology Solutions GmbH
Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung – Rechenzentrum
Ganzheitliches Lösungspaket, das alle Sicherheitsaspekte sowie Prozesse vom Endgerät über den Transport bis hin zum Rechenzentrum abdeckt
Sichere Lösung auf Basis der bestehenden Infrastrukturen und Technologien
Forschung und Entwicklung zur Sicherheitstechnologie in Deutschland und mit deutschen Partnern („Made in Germany“)
Fujitsu bietet als einziges Unternehmen in Deutschland alle Kompetenzen (Hardware und Softwarebereitstellung, Prozesse, Qualitätssicherung, Service, Support und Betrieb) vernetzt aus einer Hand
Jahrzehntelange, praxisbewährte Erfahrungen in den relevanten Themen
Unterliegt keinen internationalen Reglementierungen (z. B. Patriot Act)
23 © 2015 Fujitsu Technology Solutions GmbH
24 © 2015 Fujitsu Technology Solutions GmbH
Beiträge von Fujitsu zur Digitalen Souveränität
Steigerung der Digitalen Kompetenz Nachhaltige Verbesserung der
digitalen Kompetenz der Akteure durch Beratung, Schulung usw.
Mit diesen Beiträgen ist Fujitsu Enabler für die
Digitale Souveränität
Nutzungsrechte & Patente Fujitsu ist Inhaber einer Vielzahl
von Patenten für moderne IT-Sicherheitstechnologie
Forschungs- & Entwicklungsarbeit „Made in Germany“
Fujitsu produziert und forscht seit vielen Jahren erfolgreich im
IT-Sicherheitsumfeld am Standort Deutschland in Augsburg
Erprobte IT- und Sicherheitstechnik und Methodenkompetenz
Fujitsu verfügt in diesem Feld über einen Wettbewerbsvorsprung und hat das in
verschiedenen Projekten, wie z. B. Palm Secure, nachgewiesen
Hardware, Software und Services Umfangreiches, erprobtes Portfolio, so
dass eine Realisierung in kurzer Zeit möglich ist
25 © 2015 Fujitsu Technology Solutions GmbH
Lokale Sicherheit – Beispiel Palm Vein für Endgerät & RZ
Genauigkeit
Ease
of
Use
Gesichts-erkennung
Finger- Abdruck
Palm Vein (Handvene)
hoch
hoch niedrig
Stimm-erkennung
Unterschrift Iris/Retina
Fingervene
False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR)
Authentisierungs-methode
FAR (%) = bei FRR (%) =
Gesichtserkennung ~ 1.3 ~ 2.6
Stimmerkennung ~ 0.01 ~ 0.3
Fingerabdruck ~ 0.001 ~ 0.1
Fingervene ~ 0.0001 ~ 0.01
Iris/Retina ~ 0.0001 ~ 0.01
Fujitsu Palm Vein <0.00008 ~ 0.01