SlideShare uma empresa Scribd logo
1 de 30
IT Sicherheit 2020 was
kommt auf uns zu?
Düsseldorf, 18. Februar 2015
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 1
Über …
Beruflicher Werdegang
• Internal Audit Director, IT Auditor und Certified
Fraud Auditor mit 12 Jahren Erfahrung
• CIO, IT Manager seit 13 Jahren
Arbeitsschwerpunkte
• IT Management permanent und interimistisch
(Führung, Restrukturierung, Transformation,
Kostensenkung)
• Projektmanagement
• Management der Digitalen Transformation
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 2
Die Bedrohungslage & Wer bedroht uns?
•Staaten
•Hackaktivisten
•Insider
•Organisierte Kriminalität
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 3
Die Bedrohungslage - Staaten
Ziele
• Machtdemonstration
• Erkenntnisse für Politik und
Wirtschaft
• Cyberwar
Schaden bei Störung der Infrastrukturen (WAN) ist erheblich. Lobbyarbeit für IT Sicherheit.
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 4
Die Bedrohungslage - Staaten
Ziele
• Machtdemonstration
• Erkenntnisse für Politik und
Wirtschaft
• Cyberwar
Brandgefährlich in High-Tech Sektor oder bei Auslandsproduktion in politischen Märkten (China,
RUS, …)
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 5
Die Bedrohungslage - Staaten
Ziele
• Machtdemonstration
• Erkenntnisse für Politik und
Wirtschaft
• Cyberwar
Für die Privatwirtschaft brandgefährlich (Datenlecks oder Lahmlegen einer Volkswirtschaft)
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 6
Die Bedrohungslage - Hackaktivisten
Ziele
• Machtdemonstration
• Aufdecken von Sicherheits-
problemen
Für die Privatwirtschaft nur gefährlich, wenn Unternehmen negativer Gegenstand des öffentlichen
Interesses ist oder wird
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 7
Die Bedrohungslage - Insider
Ziele
• Geld verdienen („Der Deutsche der aus der Kälte kam“)
• Geltungsdrang und Rache
• Nachlässigkeit in Führung und Coding
Hat jedes Projekt / jeder Change einen Testpunkt Sicherheit?
Wird das nach dem 4-Augen-Prinzip geprüft? Haben Sie relevante Mitarbeiter sensibilisiert?
//
Zwei „/“ machen den
Unterschied!!!
//
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 8
Organisierte Kriminalität –
Big Data mit personenbezogenen Daten
Für die Privatwirtschaft gefährlich, wenn Daten zur Erpressung erlangt und ggf. publiziert
werden – das kann Ihr Geschäftsmodell zerstören
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 9
Organisierte Kriminalität – Smartfactory
Smart Factory – offen und vernetztZiele
• Verzögerung der Produktion
• Zerstören von Anlagen (Chemie!)
• Ausspähen von Wissen
• Produktion mit schlechten
Qualitäten (Substandard)
Für die Privatwirtschaft brandgefährlich, weil häufig noch vernachlässigtes Feld der Sicherheit.
Beispiele: kein Virenschutz, Netz nicht separiert, offene Standards und Schnittstellen (physisch!)
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 10
Organisierte Kriminalität ….
Stuxnet war intelligent – Regin ist heimtückisch
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 11
Organisierte Kriminalität ….
Wenn Ihr führerloses Fahrzeug wendet und direkt in die Garage der Diebe fährt … ODER
Licht aus! Wirlpool an …!
Thomas Klüppel | +49 163.7187544 |
thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst
12
Herausforderungen 2020 - 4 Thesen
1. Die unheilige Allianz aus rasant zunehmenden neuen Technologien,
Bedrohungen und stagnierenden IT Budgets
2. Traditionelle Control-Frameworks versagen
3. Risiken wachsen schneller als die Fähigkeiten der meisten IT
Abteilungen
4. IT Sicherheit ist Chefsache auf C-Level und wird zum
Aufsichtsratsthema
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 13
Die unheilige Allianz aus rasant zunehmenden neuen Technologien,
Bedrohungen und stagnierenden IT Budgets
Cloud und Virtualisierung
Big Data – Daten als Asset
Digitalisierung – Aufbrechen der
Unternehmensgrenzen „API“
Mobility und Social Media
Innovation vor Sicherheit
IT Budgets wachsen seit 2009
um durchschnittlich 1,2%
Häufig gibt es kein separates
Budget für Sicherheit
Cyberattacken nehmen
sprunghaft zu
Quelle CSC 14
Traditionelle Control-Frameworks versagen
IT war bis zur Internet Economy hinter
der Firewall
Die Welt ist größer geworden, die
Unternehmen mussten sich öffnen …
Quelle Accenture
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 15
Risiken wachsen schneller als die Fähigkeiten der meisten IT
Abteilungen
Cloud und Virtualisierung
• Cloud
• ist preiswert, schnell und flexibel
• Sicherheit findet „draußen“ beim
Provider statt oder bei dessen
Zulieferern
• Sicher, dass kein Datendieb zugreift?
(„class break“)?
• Virtualisierung
• Flexibel, Freeze und Recovery sind
schnell
• Architektur ist fließend, sicher, dass
Sicherheit berücksichtigt wird?
Big Data
• Daten werden zur Umsatzquelle
• Schönes Angriffsziel um
konzentriert an Daten zu kommen
• Vielleicht reicht auch der
Screenshot der Auswertung …
• Innovation vor Security (Beispiel
File Share Hadoop Cluster in der
Cloud, Zugriff über Konsolen
braucht exzessive Rechte auf dem
Client
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 16
Risiken wachsen schneller als die Fähigkeiten der meisten IT
Abteilungen
Digitalisierung
• Digitalisierung bedeutet
• Öffnung relativ sicherer Systeme
• Aufbrechen sicherer Architekturen in
Services
• Hohe Innovationsgeschwindigkeit mit
Risiko der Instabilität
• API nach außen und orchestrierte
Services mit schnellen Deployments
sind ein Paradies für Kriminelle
• Komplexe Sicherheitsmechanismen
sind öffentlich (oAuth, Tokens, …)
„Once compromised the whole
world will be infected ..“
Mobility und Social Media
• Mobility
• ist wunderbar produktiv
• Daten verlassen das Haus
• Einfallstor für Kriminelle
• Ein Smartphone verliert man schnell …
oder verkauft es mit vollen Rechten
• Social Media
• Die Preisgabe von Wissen und
Verbreitung von Schäden par Exzellence
• Wer darauf verzichtet riskiert, dass die
„Digital natives“ ein öffentliches Tool
oder einen Dienst in der Public Cloud
nutzen
Gen. K. Alexander, US Cyber Command
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 17
Risiken wachsen schneller als die Fähigkeiten der meisten IT
Abteilungen
Innovation vor Sicherheit
• Webtechnologien (Java, HTML, Frameworks) wurden nicht unter
Sicherheitsaspekten entwickelt) NERD-Stuff
• IT-Abteilungen stehen unter Druck zu liefern. Projektinflation.
• Traditionelle Projekte enthalten fast nie ein Abnahmekriterium
„Sicherheit“
• Agilere Methoden
• Scrum
• Continuous Deployment ….
erst recht nicht!
Ein Sicherheitscheck in einem
gut geführten Unternehmen ergibt
häufig über 1.200 Findings im Netzwerk
und 500 in Webtechnologien und SAP …
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 18
IT Sicherheit ist Chefsache auf C-Level und für Aufsichtsräte
• Die Digitalisierung der Wirtschaft schreitet voran
• Digitale Wirtschaft macht IT von der Serviceorganisation zum
Produktionsfaktor
• Cyberthreats nehmen zu und können verheerende Wirkung haben für
die Produktion und den Ruf des Unternehmens
• Aufsichtsräte werden IT affiner und daher verstärkt Fragen stellen
(Wie sicher ist eigentlich ….) und Aussagen zur Sicherheit hinterfragen
• Der C-Level muss dann auskunftsfähig sein.
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 19
One last thing …
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 20
Cyberthreats
Was müssen wir tun?
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 21
Die Herausforderungen sind komplex …
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 22
IT Sicherheit ist Chefsache auf C-Level und wird zum
Aufsichtsratsthema
• Sicherheit ist Chefsache, weil Cyberthreats zu große Folgen haben können
• Größere Organisationen brauchen einen CISO (Corprate Information
Security Officer), der auf Augenhöhe mit IT und den Innovatoren
kommuniziert
• IT Sicherheit wird nicht nur ein Thema sein, „wenn der Laden steht“ oder es
um das Budget geht
• Der Aufsichtsrat beschäftigt sich künftig proaktiv mit IT Themen
• In der Digital Economy werden IT Performance und Sicherheit ein stetes
Thema für die Führungs- und Aufsichtsgremien sein –periodisch wie
klassische Produktionsdaten heute
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 23
IT Sicherheit muss systematisch und proaktiv betrieben werden
Ergebnis
Security Heatmap
Ergebnis
Security Roadmap
Ergebnis
Security Operating
Ergebnis
Continuous
Improvement
IDENTIFY PROTECT DETECT RESPOND RECOVER
Germany Organisation
Governance
Policies
Technologien
Factory
Kundendaten
Server
Netzwerke
Access Control
Testproced.
Menschen
Awareness
Schulungen
Selektion
Kontrollen
MAY JUN JUL AUG SEP
Germany Organisation
Governance
Policies
Technologien
Factory
Kundendaten
Server
Netzwerke
Access Control
Testproced.
Menschen
Awareness
Schulungen
Selektion
Kontrollen
0
10
Risikoorientiert
Business Prozess
bezogen
Business Impact
bezogen
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 24
IT Sicherheit braucht Prinzipien
• Die üblichen Normen (ISO = Ist Schon Obsolet) und Frameworks helfen häufig „nur“ zum
Nachweis der Compliance (Beispielhaft MA Risk für Banken, ISO 27001)
• Traditionelle Policies und Procedures folgen der irrationalen Phantasie der
Vorhersehbarkeit und Stabilität
• Ergänzt werden müssen sie durch ein Set von „GUIDING PRINCIPLES“, die
• Flexibles Eingehen auf neue Technologien und Bedrohungslagen ermöglichen
• den Mitarbeitern im Tagesgeschäft sofort präsent und anwendbar sind.
• Effektive Kontrollen, die gut eingeführt und durchführbar sind:
• Reality Check mit Key-usern und IT Staff – nicht nur Management
• Externe (Kunden, Lieferanten und Infrastruktur Provider) müssen einbezogen werden
• Benutzer müssen Gelegenheit haben die Kontrollen selbst durchzuführen, z.B.
• Built in in Code Review (Scrum, …) und Test bzw. Abnahmekriterien für Projekte
• Prozesse zur kontinuierlichen Verbesserung (Verhalten, Technologie) von Kontrollen, z.B.
• Klassisches KVP präventiv und
• ITIL für Incidents (Analyze, Repaire, Detect, Prevent)
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 25
IT Sicherheit – Exkurs: wie handelt man bei akuten Bedrohungen?
Das Bundeskriminalamt (BKA) hat folgendes GUIDING PRINCIPLE
- Ein definierter Kreis (zuständige Führungskraft und Experten) trifft sich
sofort zum stand-up Meeting
- Der Kreis wird durch den zusammengerufen, der die Lage erkannt hat
- Bezogen auf die Lage werden ggf. weitere Experten hinzugezogen
- Sofortmaßnahmen werden eingeleitet
- Der weitere Kommunikationsweg, z.B: Warnungen an Mitbetroffene und
hierarchische Eskalation wird festgelegt bis hin zur Formulierung
Beispiel: Der Vertriebsinnendienst hat es gern, wenn er vor den
Kundenbeschwerden weiß, dass die On-line Services unter einer DoS Attacke
zusammengebrochen sind …
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 26
IT Sicherheit braucht Managementsysteme
• Sicherheitsrelevante Daten, Ereignisse und Logs müssen zugänglich sein in
einer Datenbank
• Die Auswertung erfolgt durch „real-time analytics“
• Auswertungen stehen per Dashboard den Administratoren zur Verfügung
• Die Systeme werden laufend verbessert (bspw. selbstlernende Systeme –
die Algorithmen gibt es heute schon in Microsoft Azure)
• Das Management (CIO, CISO, Internal Audit) erhält daraus Alerts und ein
Exception Reporting
• Ad-hoc Analysen als drill-down sind im Verdachtsfall möglich (Beispiel: IP-
Adressen aus dem Vertrieb laden ungewöhnlich umfangreiche
Konditionsdaten)
• Mobile Device Management (Verschlüsselung, Remote Admin,
Selbstlöschung im Verlustfall)
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 27
IT Sicherheit nur selektiv outsourcen
Outsourcing empfehlenswert Interne Skills (Retained Organisation)
• CISO („Chief Information
Security Officer“)
• IT-Sicherheitsadministratoren
• Steuerung der Outsorcingpartner
• Steuerung der vernetzten Partner
• Einleitung von Sofortmaßnahmen
• Sicherheitsberatung zur
ganzheitlichen Architektur und
Projektmanagement
• Sicherheitsaudits durch technische
Spezialisten (z.B. Secunet, i.d.R.
keine WP)
• Sicherheitstechnologien und
Appliances mit permanenten
Updates (bspw. gegen Denial of
Service Attacken) extern beziehen
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 28
IT Sicherheit braucht Menschen
• Technologie allein reicht nicht:
• Laufend neue Bedrohungslagen können nicht antizipiert werden
• Neue Technologien, digitale Innovationen und Inflation der Änderungen
führen zu permanenten IDENTIFY – PROTECT – RESPOND – RECOVER –
Prozessen
• Virtualisierung der Sicherheit (Mobil, Cloud, digitale Vernetzung) werden
durch Externe (Kunden, Lieferanten, Provider) beeinflusst– dies muss durch
hoch und aktuell qualifizierte Mitarbeiter gemanaged werden
• Anwender und Administratoren müssen periodisch geschult und im
Bedrohungsfall informiert werden
In kritischen Positionen muss HR bei der Auswahl über die üblichen
Instrumente hinausgehen (Führungszeugnis, Hintergrund, Umfeld, …)
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 29
Zum Abschluss
Durchschnittlich wird ein Unternehmen einmal pro Jahr zum Ziel
ernsthafter Attacken …
… Sorgen Sie dennoch vor …
… ein gezielter Angriff kann selbst bei einem Mittelständler schnell
einen sechs bis siebenstelligen Schaden anrichten …
… Ihre Thesen und Fragen …
.. Kann ich noch etwas für Sie tun? …
Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 30

Mais conteúdo relacionado

Destaque

Lass dichueberraschen ;)
Lass dichueberraschen ;)Lass dichueberraschen ;)
Lass dichueberraschen ;)
Scrat2011
 
Sicherheit am arbeitsplatz1
Sicherheit am arbeitsplatz1Sicherheit am arbeitsplatz1
Sicherheit am arbeitsplatz1
Preast
 
10 bittere Wahrheiten über das Social Web
10 bittere Wahrheiten über das Social Web10 bittere Wahrheiten über das Social Web
10 bittere Wahrheiten über das Social Web
Social Event GmbH
 
StoraEnso - Der Weg zu einem besseren Arbeitstag.
StoraEnso - Der Weg zu einem besseren Arbeitstag.StoraEnso - Der Weg zu einem besseren Arbeitstag.
StoraEnso - Der Weg zu einem besseren Arbeitstag.
Staples Germany
 

Destaque (11)

Lass dichueberraschen ;)
Lass dichueberraschen ;)Lass dichueberraschen ;)
Lass dichueberraschen ;)
 
Slidechare
SlidechareSlidechare
Slidechare
 
Sicherheit am arbeitsplatz1
Sicherheit am arbeitsplatz1Sicherheit am arbeitsplatz1
Sicherheit am arbeitsplatz1
 
Programmheft_Kammermusik, Faust_29.01.10.pdf
Programmheft_Kammermusik, Faust_29.01.10.pdfProgrammheft_Kammermusik, Faust_29.01.10.pdf
Programmheft_Kammermusik, Faust_29.01.10.pdf
 
MarktkommentarRenten.pdf
MarktkommentarRenten.pdfMarktkommentarRenten.pdf
MarktkommentarRenten.pdf
 
Usability intern oder extern testen (WUD 2010)
Usability intern oder extern testen (WUD 2010)Usability intern oder extern testen (WUD 2010)
Usability intern oder extern testen (WUD 2010)
 
10 bittere Wahrheiten über das Social Web
10 bittere Wahrheiten über das Social Web10 bittere Wahrheiten über das Social Web
10 bittere Wahrheiten über das Social Web
 
Accor_Geschäftszahlen Q1 2009.pdf
Accor_Geschäftszahlen Q1 2009.pdfAccor_Geschäftszahlen Q1 2009.pdf
Accor_Geschäftszahlen Q1 2009.pdf
 
Hochschuldidaktik 2.0? Kollaborative Lehr-Lern-Beispiele.uni-siegen2012-isaja...
Hochschuldidaktik 2.0? Kollaborative Lehr-Lern-Beispiele.uni-siegen2012-isaja...Hochschuldidaktik 2.0? Kollaborative Lehr-Lern-Beispiele.uni-siegen2012-isaja...
Hochschuldidaktik 2.0? Kollaborative Lehr-Lern-Beispiele.uni-siegen2012-isaja...
 
Rohstoffreport.pdf
Rohstoffreport.pdfRohstoffreport.pdf
Rohstoffreport.pdf
 
StoraEnso - Der Weg zu einem besseren Arbeitstag.
StoraEnso - Der Weg zu einem besseren Arbeitstag.StoraEnso - Der Weg zu einem besseren Arbeitstag.
StoraEnso - Der Weg zu einem besseren Arbeitstag.
 

Semelhante a Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?

privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
Bert82
 

Semelhante a Cybersecurity & It Sicherheit 2020 was kommt auf uns zu? (20)

Kroll Ontrack Computer Forensik
Kroll Ontrack Computer ForensikKroll Ontrack Computer Forensik
Kroll Ontrack Computer Forensik
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
[DE] "Automatisierung & Digitalisierung: was passiert eigentlich, wenn alles ...
[DE] "Automatisierung & Digitalisierung: was passiert eigentlich, wenn alles ...[DE] "Automatisierung & Digitalisierung: was passiert eigentlich, wenn alles ...
[DE] "Automatisierung & Digitalisierung: was passiert eigentlich, wenn alles ...
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
Cloud oder eigenes Rechenzentrum – Paradigmenwechsel im ICT-Betrieb geht weiter
 
Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)Werner Panhauser (Helvetia Versicherungen)
Werner Panhauser (Helvetia Versicherungen)
 
Der digitale Abgrund - Wie Deutschland den Anschluss verpasst
Der digitale Abgrund - Wie Deutschland den Anschluss verpasstDer digitale Abgrund - Wie Deutschland den Anschluss verpasst
Der digitale Abgrund - Wie Deutschland den Anschluss verpasst
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und HerausforderungenWirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
Wirtschaftsflinderer 2016 Digitale Transformation Chancen und Herausforderungen
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
Kurs it 2013 (2)
Kurs it 2013 (2)Kurs it 2013 (2)
Kurs it 2013 (2)
 
Mag. Karin Tien (Valuedesign)
Mag. Karin Tien (Valuedesign)Mag. Karin Tien (Valuedesign)
Mag. Karin Tien (Valuedesign)
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
 

Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?

  • 1. IT Sicherheit 2020 was kommt auf uns zu? Düsseldorf, 18. Februar 2015 Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 1
  • 2. Über … Beruflicher Werdegang • Internal Audit Director, IT Auditor und Certified Fraud Auditor mit 12 Jahren Erfahrung • CIO, IT Manager seit 13 Jahren Arbeitsschwerpunkte • IT Management permanent und interimistisch (Führung, Restrukturierung, Transformation, Kostensenkung) • Projektmanagement • Management der Digitalen Transformation Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 2
  • 3. Die Bedrohungslage & Wer bedroht uns? •Staaten •Hackaktivisten •Insider •Organisierte Kriminalität Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 3
  • 4. Die Bedrohungslage - Staaten Ziele • Machtdemonstration • Erkenntnisse für Politik und Wirtschaft • Cyberwar Schaden bei Störung der Infrastrukturen (WAN) ist erheblich. Lobbyarbeit für IT Sicherheit. Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 4
  • 5. Die Bedrohungslage - Staaten Ziele • Machtdemonstration • Erkenntnisse für Politik und Wirtschaft • Cyberwar Brandgefährlich in High-Tech Sektor oder bei Auslandsproduktion in politischen Märkten (China, RUS, …) Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 5
  • 6. Die Bedrohungslage - Staaten Ziele • Machtdemonstration • Erkenntnisse für Politik und Wirtschaft • Cyberwar Für die Privatwirtschaft brandgefährlich (Datenlecks oder Lahmlegen einer Volkswirtschaft) Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 6
  • 7. Die Bedrohungslage - Hackaktivisten Ziele • Machtdemonstration • Aufdecken von Sicherheits- problemen Für die Privatwirtschaft nur gefährlich, wenn Unternehmen negativer Gegenstand des öffentlichen Interesses ist oder wird Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 7
  • 8. Die Bedrohungslage - Insider Ziele • Geld verdienen („Der Deutsche der aus der Kälte kam“) • Geltungsdrang und Rache • Nachlässigkeit in Führung und Coding Hat jedes Projekt / jeder Change einen Testpunkt Sicherheit? Wird das nach dem 4-Augen-Prinzip geprüft? Haben Sie relevante Mitarbeiter sensibilisiert? // Zwei „/“ machen den Unterschied!!! // Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 8
  • 9. Organisierte Kriminalität – Big Data mit personenbezogenen Daten Für die Privatwirtschaft gefährlich, wenn Daten zur Erpressung erlangt und ggf. publiziert werden – das kann Ihr Geschäftsmodell zerstören Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 9
  • 10. Organisierte Kriminalität – Smartfactory Smart Factory – offen und vernetztZiele • Verzögerung der Produktion • Zerstören von Anlagen (Chemie!) • Ausspähen von Wissen • Produktion mit schlechten Qualitäten (Substandard) Für die Privatwirtschaft brandgefährlich, weil häufig noch vernachlässigtes Feld der Sicherheit. Beispiele: kein Virenschutz, Netz nicht separiert, offene Standards und Schnittstellen (physisch!) Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 10
  • 11. Organisierte Kriminalität …. Stuxnet war intelligent – Regin ist heimtückisch Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 11
  • 12. Organisierte Kriminalität …. Wenn Ihr führerloses Fahrzeug wendet und direkt in die Garage der Diebe fährt … ODER Licht aus! Wirlpool an …! Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 12
  • 13. Herausforderungen 2020 - 4 Thesen 1. Die unheilige Allianz aus rasant zunehmenden neuen Technologien, Bedrohungen und stagnierenden IT Budgets 2. Traditionelle Control-Frameworks versagen 3. Risiken wachsen schneller als die Fähigkeiten der meisten IT Abteilungen 4. IT Sicherheit ist Chefsache auf C-Level und wird zum Aufsichtsratsthema Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 13
  • 14. Die unheilige Allianz aus rasant zunehmenden neuen Technologien, Bedrohungen und stagnierenden IT Budgets Cloud und Virtualisierung Big Data – Daten als Asset Digitalisierung – Aufbrechen der Unternehmensgrenzen „API“ Mobility und Social Media Innovation vor Sicherheit IT Budgets wachsen seit 2009 um durchschnittlich 1,2% Häufig gibt es kein separates Budget für Sicherheit Cyberattacken nehmen sprunghaft zu Quelle CSC 14
  • 15. Traditionelle Control-Frameworks versagen IT war bis zur Internet Economy hinter der Firewall Die Welt ist größer geworden, die Unternehmen mussten sich öffnen … Quelle Accenture Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 15
  • 16. Risiken wachsen schneller als die Fähigkeiten der meisten IT Abteilungen Cloud und Virtualisierung • Cloud • ist preiswert, schnell und flexibel • Sicherheit findet „draußen“ beim Provider statt oder bei dessen Zulieferern • Sicher, dass kein Datendieb zugreift? („class break“)? • Virtualisierung • Flexibel, Freeze und Recovery sind schnell • Architektur ist fließend, sicher, dass Sicherheit berücksichtigt wird? Big Data • Daten werden zur Umsatzquelle • Schönes Angriffsziel um konzentriert an Daten zu kommen • Vielleicht reicht auch der Screenshot der Auswertung … • Innovation vor Security (Beispiel File Share Hadoop Cluster in der Cloud, Zugriff über Konsolen braucht exzessive Rechte auf dem Client Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 16
  • 17. Risiken wachsen schneller als die Fähigkeiten der meisten IT Abteilungen Digitalisierung • Digitalisierung bedeutet • Öffnung relativ sicherer Systeme • Aufbrechen sicherer Architekturen in Services • Hohe Innovationsgeschwindigkeit mit Risiko der Instabilität • API nach außen und orchestrierte Services mit schnellen Deployments sind ein Paradies für Kriminelle • Komplexe Sicherheitsmechanismen sind öffentlich (oAuth, Tokens, …) „Once compromised the whole world will be infected ..“ Mobility und Social Media • Mobility • ist wunderbar produktiv • Daten verlassen das Haus • Einfallstor für Kriminelle • Ein Smartphone verliert man schnell … oder verkauft es mit vollen Rechten • Social Media • Die Preisgabe von Wissen und Verbreitung von Schäden par Exzellence • Wer darauf verzichtet riskiert, dass die „Digital natives“ ein öffentliches Tool oder einen Dienst in der Public Cloud nutzen Gen. K. Alexander, US Cyber Command Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 17
  • 18. Risiken wachsen schneller als die Fähigkeiten der meisten IT Abteilungen Innovation vor Sicherheit • Webtechnologien (Java, HTML, Frameworks) wurden nicht unter Sicherheitsaspekten entwickelt) NERD-Stuff • IT-Abteilungen stehen unter Druck zu liefern. Projektinflation. • Traditionelle Projekte enthalten fast nie ein Abnahmekriterium „Sicherheit“ • Agilere Methoden • Scrum • Continuous Deployment …. erst recht nicht! Ein Sicherheitscheck in einem gut geführten Unternehmen ergibt häufig über 1.200 Findings im Netzwerk und 500 in Webtechnologien und SAP … Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 18
  • 19. IT Sicherheit ist Chefsache auf C-Level und für Aufsichtsräte • Die Digitalisierung der Wirtschaft schreitet voran • Digitale Wirtschaft macht IT von der Serviceorganisation zum Produktionsfaktor • Cyberthreats nehmen zu und können verheerende Wirkung haben für die Produktion und den Ruf des Unternehmens • Aufsichtsräte werden IT affiner und daher verstärkt Fragen stellen (Wie sicher ist eigentlich ….) und Aussagen zur Sicherheit hinterfragen • Der C-Level muss dann auskunftsfähig sein. Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 19
  • 20. One last thing … Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 20
  • 21. Cyberthreats Was müssen wir tun? Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 21
  • 22. Die Herausforderungen sind komplex … Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 22
  • 23. IT Sicherheit ist Chefsache auf C-Level und wird zum Aufsichtsratsthema • Sicherheit ist Chefsache, weil Cyberthreats zu große Folgen haben können • Größere Organisationen brauchen einen CISO (Corprate Information Security Officer), der auf Augenhöhe mit IT und den Innovatoren kommuniziert • IT Sicherheit wird nicht nur ein Thema sein, „wenn der Laden steht“ oder es um das Budget geht • Der Aufsichtsrat beschäftigt sich künftig proaktiv mit IT Themen • In der Digital Economy werden IT Performance und Sicherheit ein stetes Thema für die Führungs- und Aufsichtsgremien sein –periodisch wie klassische Produktionsdaten heute Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 23
  • 24. IT Sicherheit muss systematisch und proaktiv betrieben werden Ergebnis Security Heatmap Ergebnis Security Roadmap Ergebnis Security Operating Ergebnis Continuous Improvement IDENTIFY PROTECT DETECT RESPOND RECOVER Germany Organisation Governance Policies Technologien Factory Kundendaten Server Netzwerke Access Control Testproced. Menschen Awareness Schulungen Selektion Kontrollen MAY JUN JUL AUG SEP Germany Organisation Governance Policies Technologien Factory Kundendaten Server Netzwerke Access Control Testproced. Menschen Awareness Schulungen Selektion Kontrollen 0 10 Risikoorientiert Business Prozess bezogen Business Impact bezogen Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 24
  • 25. IT Sicherheit braucht Prinzipien • Die üblichen Normen (ISO = Ist Schon Obsolet) und Frameworks helfen häufig „nur“ zum Nachweis der Compliance (Beispielhaft MA Risk für Banken, ISO 27001) • Traditionelle Policies und Procedures folgen der irrationalen Phantasie der Vorhersehbarkeit und Stabilität • Ergänzt werden müssen sie durch ein Set von „GUIDING PRINCIPLES“, die • Flexibles Eingehen auf neue Technologien und Bedrohungslagen ermöglichen • den Mitarbeitern im Tagesgeschäft sofort präsent und anwendbar sind. • Effektive Kontrollen, die gut eingeführt und durchführbar sind: • Reality Check mit Key-usern und IT Staff – nicht nur Management • Externe (Kunden, Lieferanten und Infrastruktur Provider) müssen einbezogen werden • Benutzer müssen Gelegenheit haben die Kontrollen selbst durchzuführen, z.B. • Built in in Code Review (Scrum, …) und Test bzw. Abnahmekriterien für Projekte • Prozesse zur kontinuierlichen Verbesserung (Verhalten, Technologie) von Kontrollen, z.B. • Klassisches KVP präventiv und • ITIL für Incidents (Analyze, Repaire, Detect, Prevent) Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 25
  • 26. IT Sicherheit – Exkurs: wie handelt man bei akuten Bedrohungen? Das Bundeskriminalamt (BKA) hat folgendes GUIDING PRINCIPLE - Ein definierter Kreis (zuständige Führungskraft und Experten) trifft sich sofort zum stand-up Meeting - Der Kreis wird durch den zusammengerufen, der die Lage erkannt hat - Bezogen auf die Lage werden ggf. weitere Experten hinzugezogen - Sofortmaßnahmen werden eingeleitet - Der weitere Kommunikationsweg, z.B: Warnungen an Mitbetroffene und hierarchische Eskalation wird festgelegt bis hin zur Formulierung Beispiel: Der Vertriebsinnendienst hat es gern, wenn er vor den Kundenbeschwerden weiß, dass die On-line Services unter einer DoS Attacke zusammengebrochen sind … Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 26
  • 27. IT Sicherheit braucht Managementsysteme • Sicherheitsrelevante Daten, Ereignisse und Logs müssen zugänglich sein in einer Datenbank • Die Auswertung erfolgt durch „real-time analytics“ • Auswertungen stehen per Dashboard den Administratoren zur Verfügung • Die Systeme werden laufend verbessert (bspw. selbstlernende Systeme – die Algorithmen gibt es heute schon in Microsoft Azure) • Das Management (CIO, CISO, Internal Audit) erhält daraus Alerts und ein Exception Reporting • Ad-hoc Analysen als drill-down sind im Verdachtsfall möglich (Beispiel: IP- Adressen aus dem Vertrieb laden ungewöhnlich umfangreiche Konditionsdaten) • Mobile Device Management (Verschlüsselung, Remote Admin, Selbstlöschung im Verlustfall) Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 27
  • 28. IT Sicherheit nur selektiv outsourcen Outsourcing empfehlenswert Interne Skills (Retained Organisation) • CISO („Chief Information Security Officer“) • IT-Sicherheitsadministratoren • Steuerung der Outsorcingpartner • Steuerung der vernetzten Partner • Einleitung von Sofortmaßnahmen • Sicherheitsberatung zur ganzheitlichen Architektur und Projektmanagement • Sicherheitsaudits durch technische Spezialisten (z.B. Secunet, i.d.R. keine WP) • Sicherheitstechnologien und Appliances mit permanenten Updates (bspw. gegen Denial of Service Attacken) extern beziehen Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 28
  • 29. IT Sicherheit braucht Menschen • Technologie allein reicht nicht: • Laufend neue Bedrohungslagen können nicht antizipiert werden • Neue Technologien, digitale Innovationen und Inflation der Änderungen führen zu permanenten IDENTIFY – PROTECT – RESPOND – RECOVER – Prozessen • Virtualisierung der Sicherheit (Mobil, Cloud, digitale Vernetzung) werden durch Externe (Kunden, Lieferanten, Provider) beeinflusst– dies muss durch hoch und aktuell qualifizierte Mitarbeiter gemanaged werden • Anwender und Administratoren müssen periodisch geschult und im Bedrohungsfall informiert werden In kritischen Positionen muss HR bei der Auswahl über die üblichen Instrumente hinausgehen (Führungszeugnis, Hintergrund, Umfeld, …) Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 29
  • 30. Zum Abschluss Durchschnittlich wird ein Unternehmen einmal pro Jahr zum Ziel ernsthafter Attacken … … Sorgen Sie dennoch vor … … ein gezielter Angriff kann selbst bei einem Mittelständler schnell einen sechs bis siebenstelligen Schaden anrichten … … Ihre Thesen und Fragen … .. Kann ich noch etwas für Sie tun? … Thomas Klüppel | +49 163.7187544 | thomas.klueppel@outlook.com | Selder 12, 47918 Tönisvorst 30

Notas do Editor

  1. Besonders zeichnen sich autoritäre Staaten aus Russland China In Sektoren mit „Interessen“ (Maut, Bau, High Tech, Kopierer) Dort verschwimmen die Interessen organisierter Kriminalität ( Verschaffung privatwirtschaftlicher Vorteile mit Staatlich geförderter Spionage (bspw. Wissen für den industriellen Aufbau oder Vorteile im Wettbewerb zu erlangen. Neue Dimension, weil immer stärker insistierrt wird, die Daten im Land zu halten (bisher eher lax)
  2. Bei Cyberattacken verweisen auf meinen Aufsatz DDOS und mal ein Bildchen aus dem Woddokument einblenden (Arbor)
  3. Hier verweilen wir – um zu sehen, wo sich andere wiederfinden
  4. Wie sieht es bei Ihnen aus
  5. Wie sieht es bei Ihnen aus AR Inoffizielle Umfrage beim Verband der Aufsichtsräte bestätigt das
  6. Beispiel Recover Einer der großen RZ Dienstleister (HP) - nicht nötig, machen wir täglich Darauf bestanden – nichta geht im ersten Schritt 14 Tage später neuer Versuch – geht aber Recovery dauert mindestens 48 Stunden - zu lang, weil Business nicht verträgt – neues Sizing
  7. Bei Externen: enthalten Ihre Verträge ausreichende Prüfungsrechte / Einblick in Prüfungsergebnisse Dritter mit ausreichendem Dewtail und Vereinbarung über Realisation von Maßnahmen?
  8. Sicherheitstechnologien werden immer umfangreicher und schwerer zu administrieren. Häufig haben IT Abteilungen nicht die Ressourcen kritische Updates vorzunehmen und ZU TESTEN!!!!