Transcript
© 2015 ı Classification: PUBLIC
Internet in Zeiten von Pest und C holera Dr. Norbert Schirmer Head of Endpoint Security, Sirrix AG IT’S Breakfast 25. September 2015 ı Bochum
© 2014 ı Classification: PUBLIC
Ursprünge in der Spitzenforschung Gegründet 2005 als Spin-Off der Universität des Saarlandes und des Deutschen Forschungszentrums für Künstliche Intelligenz Heute High-Tech Produkthaus für Behörden und Unternehmen, Tochter von Rohde und Schwarz Internationaler Technologieführer im Bereich „Trusted Infrastructures“
Kernziele Commercial-of-the-Shelf (COTS)-Systeme mit minimalem Aufwand für den behördlichen Einsatz sicher machen Standardsysteme nachweisbar vertrauenswürdig machen
2
© 2014 ı Classification: PUBLIC
3
© 2014 ı Classification: PUBLIC
Trends 2015 in Cybersecurity
4
© 2014 ı Classification: PUBLIC
Entwicklung Sicherheitsvorfälle
7
© 2014 ı Classification: PUBLIC
Bedrohungen
CyberCrime Rückgang bei Bankraub um 80% seit 1995 Cyber-Crime wird zu einem attraktivem BusinessModell: Bereits 2013 schätzte das BKA die Dimension in der Größenordnung des Drogenhandels! Entwicklung eines kollaborativen Eco-Systems Professionalisierung mit erheblichen Ressourcen and Finanzmitteln und technischer Expertise 9
© 2014 ı Classification: PUBLIC
NSA: Kein Anti-Spy Abkommen Auch US-Marktführer beteiligt (RSA, …) NSA kauft weiterhin Zero-Day Expolits Andere Dienste ebenfalls aktiv
CyberCrime
Advanced Persistent Threats (APT) 10
© 2014 ı Classification: PUBLIC
Collateral CyberDamage
CyberCrime
AIRBUS: 1.000 Rechner pro Monat desinfizieren und neu aufsetzen. 75% der Malware-Infektionen über Advanced Browser/Internet-Access, nur 14 % über E-Mail Persistent 2.5 % der deutschen Webseiten sind mit Malware Threats infiziert (zum Vergleich USA ~1,01; Japan ~0,51)
(APT)
11
© 2014 ı Classification: PUBLIC
Persönliche Erfahrung mit kriminellen Vorfällen: Schadprogramme sind größte Gefahr für den IT-Nutzer
BITKOM Umfrage August 2014 zu persönlichen Erfahrung mit kriminellen Vorfällen im Internet in den letzten 12 Monaten 12
© 2014 ı Classification: PUBLIC
Gefahren im Internet
13
© 2014 ı Classification: PUBLIC
IT-Sicherheitslösungen?
14
© 2014 ı Classification: PUBLIC
Aspekte der Vertrauenswürdigkeit Technologien für vertrauenswürdige IT
Lieferketten für vertrauenswürdige IT
15
© 2014 ı Classification: PUBLIC
Lösungen auf dem Stand der 90er
IDS
Vorfälle
Desktops Port-Control
FDE VPN AV
WebProxy
Mobile
Firewall
Leitungsverschlüsselung
90s
2000s
Timeline
16
© 2014 ı Classification: PUBLIC
Veränderte Bedeutung einzelner Sicherheitstechnologien
17
© 2014 ı Classification: PUBLIC
„Anti-Virus is dead“ Brian Dye, Symantec's senior vice president for information security
20
© 2014 ı Classification: PUBLIC
Beispiel Zero-Day Exploits
Die Lösung?
21
© 2014 ı Classification: PUBLIC
Paradigmenwechsel zu modernen, intelligenten, pro-aktiven Systemen
Reaktive Ansätze:
Proaktive IT-Sicherheit:
„Airbag-Methode“: Wenn‘s passiert soll es weniger „weh tun“
„ESP-Strategie“: Verhindern, dass man überhaupt ins Schleudern kommt
22
© 2014 ı Classification: PUBLIC
Intelligente, pro-aktive Konzepte Separation, Integritätsprüfung Separierung kritischer Bereiche in von einander isolierte Komponenten Reduzierung der sicherheitsrelevanten Komponenten (TCB) Integritätsschutz der Komponenten Datenaustausch nur über klar definierte Schnittstellen TECHNOLOGIEN: Virtualisierung, Sicherheitskerne
Control Creation
Informationsflusskontrolle statt Zugriffskontrolle Kontrolle der Daten über gesamten Lebenszyklus Verarbeitung nur durch integritätsgeschützte Komponenten TECHNOLOGIEN: Trusted Computing, Remote-Attestation
Use
Erase
23
© 2014 ı Classification: PUBLIC
Beispiel: Sicherer Browser
24
© 2014 ı Classification: PUBLIC
75% der Malware-Infektionen über Browser/Internet-Access, nur 14 % über E-Mail AIRBUS: 1.000 Rechner pro Monat desinfizieren und neu aufsetzen. 2.5 % der deutschen Webseiten sind mit Malware infiziert (zum Vergleich USA ~1,01; Japan ~0,51)
25
© 2014 ı Classification: PUBLIC
Risiko Internetzugriff
„Anti-Virus is dead“ Brian Dye, Symantec's senior vice president for information security Windows PC / Intranet
Internetzugriff über Proxy inkl. AV-Scanner, Content- und URLFilter. • AV-Scanner kann Schadcode nur noch teilweise erkennen und nicht sicher aufhalten.
26
© 2014 ı Classification: PUBLIC
Sichere Trennung von Intranet und Internet durch Zwei-Browser Strategie mit Browser in the Box INT RANET - BRO WSER
BROWSER IN THE BOX
Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte Browserbasierte in-house Anwendungen Emails
•
Recherchen, Nachrichten...
27
© 2014 ı Classification: PUBLIC
Browser-in-the-Box: Isolation auf Rechnerebene Anwenderkonto
BitBox Konto
ANWENDUNG
VirtualBox GEHÄRTETES SE-LINUX
ANWENDUNG
Windows
WEB-BROWSER
BitBox Services
Intranet
28
© 2014 ı Classification: PUBLIC
Browser-in-the-Box: Netzwerkisolation Anwenderkonto
BitBox Konto
ANWENDUNG
VirtualBox GEHÄRTETES SE-LINUX
ANWENDUNG
WEB-BROWSER
VirtualBox
Windows
BitBox Services
GEHÄRTETES SE-LINUX
IPsec
DMZ
Intranet
29
© 2014 ı Classification: PUBLIC
BitBox auf Terminal Servern und ThinClients? Anwenderkonto
BitBox Konto
Geschachtelte Virtualisierung
VirtualBox
ANWENDUNG
GEHÄRTETES SE-LINUX
ANWENDUNG
WEB-BROWSER
BitBox Services
Windows Server
Virtualisierung z.B. Citrix XenServer
30
© 2014 ı Classification: PUBLIC
Browser in the Box TS - für virtuelle Infrastrukturen
31
© 2014 ı Classification: PUBLIC
Sicheres Browsen Ermöglicht komfortables Browsen (inclusive aktiven Inhalten) Schützt vor jeglicher Malware Infektion und vor APT Angriffen Wirkt auch bei vorhandenen Expolits in Browser, Betriebssystem, Java VM oder dem PDF-Viewer. Ermöglicht Informations-Flusskontrolle (Clip-Board, Sicherer Up-/Download von Dateien)
Technologie Transparent für den Nutzer Einfache Verteilung über MSI Zentral administriert mit Anbindung an Verzeichnisdienste (z.B. AD) Verfügbar für Fat Clients als auch Terminal Server und virtuelle Infrastrukturen Im Auftrag des BSI entwickelt 32
© 2014 ı Classification: PUBLIC
Beispiel: Sicheres Smartphone
33
© 2014 ı Classification: PUBLIC
BizzTrust: Sichere Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung • Benutzer hat volle Kontrolle über die private Umgebung • Unternehmen hat volle Kontrolle über die berufliche Umgebung
Strikte Trennung • Trennung von Apps und Benutzerdaten • Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung • Optionale Trennung von Kontakten und Kalendereinträgen • Business-Apps haben keinen direkten Zugriff auf das Internet 34
© 2014 ı Classification: PUBLIC
Sicherheitsarchitektur mit Type Enforcement
App
Business
Personal
(classified)
(unclassified)
App
App
App
App
App
Hardend Android Middleware With Security Extensions TURAYA™ Security Kernel & Type Enforcement Smartphone Hardware
Sicherheitskern
35
© 2014 ı Classification: PUBLIC
Beispiel: Trusted Desktop
36
© 2014 ı Classification: PUBLIC
TrustedDesktop
Sicherer Arbeitsplatz Umfassende Client-Sicherheit, inkl. FDE, VPN-Client, Desktop-Virtualisierung, Trusted Boot, Port-Kontrolle Schützt vor jeglichen Infektion durch Schadsoftware und APT-Angriffen, auch bei vorhandenen Schwachstellen (Expolits) in einer Anwendung oder im Betriebssystem selbst, einschließlich des Windows-Kerns. Bietet transparente Verschlüsselung und Informationsfluss-Kontrolle (Zwischenablage, USB and Fileserver) Benutzer-orientiert und transparent
Technologie Verwendet TURAYA™ Sicherheitskern und Voll-Virtualisierung, TPM-basiert Zentral administrierbar mit TOM 37
© 2014 ı Classification: PUBLIC
Security Kernel Isolation
App
App
OS
App OS
TURAYA™ Security Kernel Hardware
Policy Enforcement
38
© 2014 ı Classification: PUBLIC
TrustedDesktop – Beispiel
39
© 2014 ı Classification: PUBLIC
40
© 2014 ı Classification: PUBLIC
Aspekte der Vertrauenswürdigkeit Technologien für vertrauenswürdige IT
Lieferketten für vertrauenswürdige IT
41
© 2014 ı Classification: PUBLIC
Lieferketten: Haben wir überhaupt noch eine Wahl? -
-
Kein europäischer Betriebssystemhersteller (Microsoft und Apple bei PCs, Apple und Google bei Mobile) Kein europäischer Prozessorhersteller für PCs (Intel, für Smartphones: Core-Designer ARM, aber: kein Chipset Anbieter mehr) Kein europäischer Hardwarehersteller bei PCs und Smartphones Kein europäischer IP-Netzwerkausrüster Noch dramatischer bei Cloud Diensten: Google, Facebook, Salesforce
42
© 2014 ı Classification: PUBLIC
Konzept von Wirkungsklassen und Replacebility Wirkungsklasse 0
► Basis-IT-Sicherheit
• Bürger mit privater Nutzung
Wirkungsklasse 1
► Schutzbedarf: mittel
• Unternehmen, Organisationen, Behörden
Wirkungsklasse 2
► Schutzbedarf: hoch
• Unternehmen, Organisationen, Behörden, Infrastruktur (+ Industriespionage)
Wirkungsklasse 3
► Schutzbedarf: sehr hoch
• Unternehmen, Organisationen, Behörden, Infrastruktur (+ Cyberwar, Sabotage, …)
Wirkungsklasse 4
► Verschlusssachen, >VS-V
43
43
© 2014 ı Classification: PUBLIC
McKinsey Report zum WEF 2014
1. Prioritize information assets by business risks. Most companies lack sufficient insight into the precise information assets they need to protect—for example, the damage that might result from losing the intellectual property behind a new manufacturing process. Business leaders need to work with cybersecurity teams to assess and rank business risks across the value chain.
2. Differentiate protection by the importance of assets. Assigning levels of
controls, such as encryption and more rigorous passwords for lower-value assets, will allow management to invest time and resources in protecting the most strategic information.
3. Integrate security deeply into the technology environment to achieve scale. Executives need to instill the mind-set that security isn’t something bolted onto projects. Instead, every facet of the growing technology environment— from developing social-network applications to replacing hardware—needs to be shaped by the awareness of new vulnerabilities.
4. Deploy active defenses to uncover attacks proactively. Massive intelligence is
available about potential attacks. Much as top teams are organizing strategy around big data analytics, they must ensure that their companies can aggregate and model new information to establish robust defenses.
…
44
© 2014 ı Classification: PUBLIC
Konzept von Wirkungsklassen und Replacebility Wirkungsklasse 0
► Basis-IT-Sicherheit
• Bürger mit privater Nutzung
Wirkungsklasse 1
► Schutzbedarf: mittel
• Unternehmen, Organisationen, Behörden
Wirkungsklasse 2
► Schutzbedarf: hoch
• Unternehmen, Organisationen, Behörden, Infrastruktur (+ Industriespionage)
Wirkungsklasse 3
► Schutzbedarf: sehr hoch
• Unternehmen, Organisationen, Behörden, Infrastruktur (+ Cyberwar, Sabotage, …)
Wirkungsklasse 4
► Verschlusssachen, >VS-V
45
45
© 2014 ı Classification: PUBLIC
Beispiel für sicherer Client und „Replaceability“ Cloud: BoxCryptor/PanBox
Virtualisierungslayer Sirrix/Secunet/Genua Schafft Vertrauenswüdigkeit unabhängig vom Betriebssystem
TPM-Anbieter: Infineon UEFI-Bios: fehlt noch
Schafft Vertrauenswürdigkeit bei Storage-Clouds
Fulldisk Encryption: Sirrix Ersetzt Microsoft Bitlocker
Remote-VPN: NCP Ersetzt Windows VPN 46
© 2014 ı Classification: PUBLIC
Beispiel für „Replaceability“ beim Smartphone
Deutscher Sicherheitskern: BizzTrust Ersetzt Samsung KNOX
47
© 2014 ı Classification: PUBLIC
Zusammenfassung Neue IT-Trends und veränderte Rahmenbedingungen erfordern mehr IT-Sicherheit Bisherige IT-Sicherheitskonzepte werden dem nicht gerecht. Wir benötigen einen Paradigmenwechsel zu pro-aktiver Sicherheit Deutsche IT-Sicherheitsindustrie bereits Vorreiter Sicherheit vor Angriffen aus dem Internet durch Isolation von Intranet und Internet 48
© 2014 ı Classification: PUBLIC
Sirrix AG Im Stadtwald, Geb. D3 2 66123 Saarbrücken GERMANY Tel Fax
+49 (0)681/95986-0 +49 (0)681/95986-500
Email Web
[email protected] www.sirrix.com
49
© 2014 ı Classification: PUBLIC
TrustedDisk Produktlinien
Festplatten- und USB-Verschlüsselung
Mit Pre-Boot Authentication und Smartcard/Token-Unterstützung
Einzelplatz und Sprachverschlüsselungs T URAYA T M Version mit zentralem Management systeme TrustedInfrastructure • ISDN/VoIP/GSM • TrustedVPN Vom BSI für VS-NfD zugelassen • TÜber ET RA/BO S-D/SNS • TrustedDesktop Rahmenvertrag im KdB beschaffbar • NAT O -SC IP • TrustedServer
Fax Encryption Systeme Radio Encryption Systeme • •
Module für VHF/UHF Radios Handsets für HF-Radios
Mo bile Device Security
• T URAYA Embedded • T URAYA Mobile TM
BitBox Secure Brow sing TrustedDisk Vo lume und USB-Encryption • TrustedMobile iO S • BizzTrust™
TM
TrustedO bjects Manager Management für Appliances, Policies, Benutzer, Trusted Domains, … 50