5 Jahre Computer Emergency Response Team der Bundeswehr

Commentaren

Transcriptie

5 Jahre Computer Emergency Response Team der Bundeswehr
5 Jahre
Computer Emergency Response Team
der Bundeswehr (CERTBw)
eine Bilanz
Oberstleutnant Elk Rohde
IT-Zentrum Bundeswehr
Fachgruppenleiter IT-Sicherheit
Das CERT Bundeswehr
Folie 1
Schutz der Informationen
Informationen
gelangen nicht
an Unbefugte
Informationen können
nicht durch Unbefugte
manipuliert werden
Vertraulichkeit
Integrität
Authentizität
Verfügbarkeit
Informationen u.
Betriebsmittel stehen
zur erforderlichen Zeit
zur Verfügung
Das CERT Bundeswehr
Verbindlichkeit
Echtheit der
Kommunikationspartner ist gesichert
Senden/Empfangen von
Nachrichten kann nicht
"geleugnet" werden
Folie 2
"Hacken" wird immer leichter ...
Verfügbarkeit
Das CERT Bundeswehr
Folie 3
Bedrohungen für die Bundeswehr
Computer Network Operations (CNO)
Hacker, Cracker, ...
Viren u. Würmer
Backdoors
Trojaner
Exploits
SPAM
Fehlende Aktualisierungen
Offene Ports
"Neugierde"
IT-
nicht benötigte Dienste
Innentäter
Fehlkonfigurationen
Überlastete Admins
Das CERT Bundeswehr
Folie 4
Sicherheitsphilosophie Firewall ...
Internet
Intranet
Bundeswehr
Das CERT Bundeswehr
Folie 5
...von aussen gesperrt...
... von innen offen!!!
Beispiel am
„SITE PROTECTOR“ (Sensoren)
Das CERT Bundeswehr
Folie 6
„Wirkung geht vor Deckung!“
Abgefangene Schadsoftware an einem
GESICHERTEN Internetübergang!
Schlecht gesicherte Internetzugänge dienen als
Einfallstor für Würmer in sonst geschützte Netze!
Das CERT Bundeswehr
Folie 7
E-Mail-Anhänge...
Sepp Maier
Ursache...
Authentizität?
Das CERT Bundeswehr
Folie 8
... und Wirkung!
Send mail
Sepp Maier
Adressbuch
Send mail
Send mail
Send mail
Send mail
Send
mail
Send mail
Einsatzkonzept
Einsatzkonzept
Send
mail
Send mail
Einsatzkonzept
Einsatzkonzept
Send mail
Send mail
Send mail
Send mail
Send mail
Einsatzkonzept
Send mail
Send mail Einsatzkonzept
Einsatzkonzept
Send mail Einsatzkonzept
Send mail
Send mail
Einsatzkonzept
Send mail Einsatzkonzept
Send mail
Einsatzkonzept
Send mail Einsatzkonzept
Einsatzkonzept
Send mail
Send mail Einsatzkonzept
Einsatzkonzept
Send mail
Send mailEinsatzkonzept
Einsatzkonzept
Send mailEinsatzkonzept
Send mail
Send mail
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept Einsatzkonzept
Einsatzkonzept
Send mail
Send mail
Send mail
Send mail
Send mail
Einsatzkonzept
Send mail
Send mail Einsatzkonzept
Einsatzkonzept
Send mail Einsatzkonzept
Send mail
Send mail
Einsatzkonzept
Send mail Einsatzkonzept
Send mail
Einsatzkonzept
Adressbuch
Adressbuch
Send mail Einsatzkonzept
Einsatzkonzept
Send mail
Adressbuch
Adressbuch
Send mail Einsatzkonzept
Einsatzkonzept
Send mail
Adressbuch
Adressbuch
Send mailEinsatzkonzept
Einsatzkonzept
Send
mail
Send mail
Adressbuch
Adressbuch
Send mail
Einsatzkonzept Einsatzkonzept
Einsatzkonzept
Send mail
Send mail
Einsatzkonzept
Einsatzkonzept Einsatzkonzept
Send mail
Send mail
Einsatzkonzept
Send mail
Send mail
Send mail
Send mail
Einsatzkonzept
Einsatzkonzept
Send mail
Send mail
Send mail
Send mail
Einsatzkonzept
Einsatzkonzept
Send mail
Send mail
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Send
mail
Send mail
Einsatzkonzept
Einsatzkonzept
TILT
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Einsatzkonzept
Verfügbarkeit?
Das CERT Bundeswehr
Folie 9
E-Mail-Anhänge im Überblick
Da viele Anzeigefenster zu klein sind, wird in Mails nur der
vordere Teil des Anhangs angezeigt und daher für
ungefährlich erachtet.
Das CERT Bundeswehr
PAGE Folie
10
10
„Wirkung geht vor Deckung?“
Das CERT Bundeswehr
Folie 11
Cargo Tracking /LogInfoSys...
Angreifer
externe Nutzer
LogInfoSys
Das CERT Bundeswehr
Folie 12
Cargo Tracking /LogInfoSys...
Achtung! Datensatz wurde gelöscht!
7777-12-333-4444
7777-12-333-4444
Achtung! Datensatz wurde gelöscht!
und die Folgen...
Integrität?
Verfügbarkeit?
Das CERT Bundeswehr
Folie 13
Social Engineering...
Fehlendes Sicherheitsbewußtsein im Internet bedroht Ihre
Privatsphäre!
Was habe ich schon zu verbergen ?
Auf meinem Computer ist nichts Interessantes!
Personen in Führungspositionen sind besonders gefährdet !
Das CERT Bundeswehr
Folie 14
Social Engineering...
****
...bei fehlerhafter Konfiguration...
Einfallstor zur Privatsphäre...
Das CERT Bundeswehr
Folie 15
Social Engineering...
...und somit die „Herrschaft“ und VOLLE Kontrolle über
das System und die zu schützenden Komponenten
Das CERT Bundeswehr
Folie 16
Der Weg zum CERTBw
IT-Sicherheitskonzept IntraNetBw
Bw Emergency Response Teams IntraNetBw -BERTI
Studie IBM CERTBw
Überlegungen Aufbau IT-AmtBw
Anschlag World Trade Center NY
Ad hoc Aufstellung des CERTBw
durch IT- Direktor
Beginn der Ausbildung
(„Kernteam“ – 6 Tln)
Aufbau CERTBw
in Euskirchen
06/2000 12/2000 04/2001 11.09.2001 19.10.2001 03.12.2001 *01.11.2002
Das CERT Bundeswehr
Folie 17
Kernaufgaben CERTBw
Das CERT Bundeswehr
Folie 18
Das NSOC
- Network Security Operation Center Überwachung der Zentralen
Dienste und der zentralen
Sicherheitskomponenten im ITSystemBw
Durchführung eines
systemübergreifenden
Risikomanagement
Das CERT Bundeswehr
Steuerung und Betrieb der
Zentralen Einrichtungen zur
Alarmierung, Warnung und
Reaktion im RRV (WANBw)
Alarmierung der betroffenen
Dienststelle(n) bei schwerwiegenden
IT-Sicherheitsvorkommnissen
Folie 19
Lage- und Einsatzzentrum
Führen der ITSicherheitslage
Steuern und Koordinieren
der Einsätze von mobilen
Trupps (Incident Teams) zur
Schadensfeststellung und –
begrenzung vor Ort
(auch im Einsatzland)
Internationale und nationale
Kooperation mit anderen CERT`s
Das CERT Bundeswehr
Folie 20
Nationale Zusammenarbeit
CERT-Verbund
Bundespolizei
Das CERT Bundeswehr
Folie 21
Internationale Zusammenarbeit
NATO-CERT
(NCIRC)
Kontakte
Das CERT Bundeswehr
Folie 22
Erkenntnisse
IT-Sicherheit
ist
Führungsaufgabe
Sicherheitverstöße
sind keine
Kavaliersdelikte
Ohne Vertrauen
keine Akzeptanz
bei der Kundschaft
Sicherheitverstöße
haben häufig
strafrechtliche
Relevanz
Das CERT Bundeswehr
Folie 23
Erkenntnisse
IT-Sicherheit
von Anfang an
schafft Akzeptanz
Konzepte allein
erzeugen keine
Sicherheit
IT-Sicherheit
nachrüsten
kommt teuer
Vertrauen ist gut,
Kontrolle ist besser
Das CERT Bundeswehr
Folie 24
Erkenntnisse
Prävention
anstatt Notfallhilfe:
Ohne proaktive
Ansätze keine
Chance auf Erfolg
Nationale und
Internationale Kontakte:
Nur Kooperation
verschafft ein
Gesamtbild
Das CERT Bundeswehr
Es geht nur in
enger
Zusammenarbeit
mit der Industrie
Ohne eine
CERT-Organisation
keine IT-Sicherheit
in der Bundeswehr
Folie 25