Risikoanalytik ohne IT

Transcription

Risikoanalytik ohne IT
Risikoanalytik ohne IT-Kompetenz?
‒ Auswirkungen der Industrie 4.0 auf betriebliche Sicherheitsanalysen ‒
Ralf Mock
Institut für angewandte Informationstechnologie (InIT)
www.vdtuev.de/produkt-und-betriebssicherheitstage
Zürcher Fachhochschule
Thematik
strukturiertes Nachdenken: Sicherheitsanalysen
systematische Analyse und Kontrolle von Risiken unerwünschter Ereignisse.
Sicherheitsanalyse
Betrachtung aller Ereignisse und sämtliche Methoden zugelassen
Compliance Check
(nur) Ereignisse und Methoden nach Standards &
Normen
I Systemdefinition
– Was soll untersucht werden (System)?
– Was kann ausfallen (Komponenten, Prozesse)?
I Bestandsaufnahme
– Wie können Komponenten ausfallen (Störung, Abweichung, . . .)?
– Warum fallen die Komponenten aus (Ursache)?
– Welche Folgen hat des Ausfall (Mensch, System, Unternehmen, Umwelt . . .)?
I Metrik* (qualitativ, quantitativ)
– Risiko: Häufigkeit und Ausmass eines Ausfalls/unerwünschten Ereignisses
– Vulnerability: Schwachstellenanalyse, Risiko der Ausnutzung
– Resilience: System-Widerstandskraft in Bezug auf Risiken und Schwachstellen
I Beurteilung
– Akzeptanzkriterien
I Massnahmen der Sicherheitsoptimierung, Risikominimierung
I Methodenkritik OT-, IT-Risk-Assessment
I Fazit
Zürcher Fachhochschule
* siehe Exkurs im Anhang
Systemdefinition
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Industrie 4.0
Dampfmaschine – Fliessband – Automation – Vernetzung
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Transformation
klassisch: Anlage
aktuell: Infrastruktur
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Quelle: All Wallpapers Collection
Quelle: Top travel lists
Fazit
Diskussion
Zürcher Fachhochschule
Beispiel: Produktionsanlage
System: klar erkennbar, definiert
Methode: quantitat. Risikoanalyse
IT-Infrastruktur
unklar, undefiniert
Checks & Beobachtung
(FMEA, FTA, PSA, . . .)
(Compliance, Audit, Online Monitoring, . . .)
3 / 23
Systemdefinition
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
NSS Labs Infrastruktur-Systeme
Analyst Brief – Cyber Resilience IT-Infrastruktur
ICS-Infrastruktur
A cyber resilience program still considers detection and prevention techniques, but it also assumes that a breach is likely. This stance emphasizes anticipation, agility, and adaptation. Not every attack can be prevented. But with a successful cyber resilience program, damage can be mitigated or avoided altogether. Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
Quelle: [16]
OT
Resilience as the End State IT
The modern world depends on services that are expected to be available 24x7x365; for example, mobile phone networks, electricity control mechanisms, media providers, and large online shopping sites. The security controls that protect these assets should also be available 24x7x365, but initially, many were static, which meant that security holes could be exploited for months or even years. Today, many security technologies possess dynamic control mechanisms with near real-­‐time signature and heuristics updating, IP blacklist management, and isolation and remediation mechanisms. Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Quelle: ICS CERT
im Focus: automatisierte Anlage
I Steuerungssysteme (Industrial Control Systems, ICS): direkte Wechselwirkung mit Antriebselementen
I Supervisory Control And Data Acquisition (SCADA): Frontend des
Prozesses zu Operateuren (keine direkte Wechselwirkung mit Antriebselementen)
To achieve cyber resilience, tradeoffs are often made. Each additional level of security impacts the user experience, or business performance. Further, some assets may not have the ability to update while in use and will require time offline, which means they will not provide continuous protection. Dynamic provisioning is one approach to resilience, since it offers the ability to continue providing services on an infected network. This requires a network smart enough to reprioritize traffic and to rearchitect itself on the fly, isolating the infected portion of the network into a contained area. At the same time, new resources can be added to the network to reroute traffic and manage it outside the infected environment. This approach is increasingly viable with the adoption of elastic cloud architectures. The aim is to reduce the time to response: once the infected portion of the network has been contained, services can continue as before, and the security team can analyze the attack (which can continue within the isolated environment) and determine the Antriebselement
Steuerung
most appropriate remediation steps. (Pumpe, Ventil)
Zürcher Fachhochschule
(ICS)
8 Monitor
(SCADA)
Operateur
4 / 23
Systemdefinition
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Analyseausrichtung
Informationstechnik (IT) ist der Hauptaspekt der Vernetzung
„. . . Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür
benötigte Hard- und Software (informationstechnisches System“ (Wikipedia; 8.
Jan. 2014).
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
→ Dominant: Methoden und Ziele der IT Security
Der Prozess, bei dem die Vertraulichkeit, Integrität und Verfügbarkeit
(confidentiality, integrity, availability; CIA)) der Assets, Informationen,
Daten und IT-Services einer Organisation sichergestellt werden (nach [7]).
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Zürcher Fachhochschule
5 / 23
Bestandsaufnahme
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Zürcher Fachhochschule
Presse-Artikel . . .
I Anlagen notfalls vom Hotelzimmer aus überwachen: Internettechnologien
erlaubten einen schnellen und kostengünstigen Zugriff auf Maschinendaten.
(VDI nachrichten, 18. Nov. 2005).
I Steuerungssysteme im Visier der Hacker VDI nachrichten, 26. Apr. 13
I Cloud schafft Voraussetzung für Industrie 4.0: Zwischen Risiko und
Chance schwebt die Einschätzung der globalen Netzwerke für automatisierungstechnische Anlagen. (VDI nachrichten, 16. Aug. 13)
I Der Mittelstand hat ein Cyber-Sicherheitsproblem: Viele deutsche Firmen schützen sich schlecht vor Hackern und Datendieben. (ZEIT online,
12. Apr. 2014)
I In der Zukunftsfabrik: Wenn IT- und Fertigungstechnik verschmelzen,
können Waren ganz anders hergestellt werden. (ZEIT online, 23. Jan.
2014)
I Wettlauf der Systeme: Maschinen, Werkteile oder Fahrzeuge werden
vernetzt [. . .]. Droht Konzernen wie Bosch, Siemens und BMW ein digitales Debakel? (Der Spiegel; Nr. 16, 14. Apr. 2014)
6 / 23
Bestandsaufnahme
Thematik
unerwünschter Zugriff
Systemdefinition
Ein Hacker brauchte nur zwei Tage, um die Kontrolle über das Stadtwerk in
Ettlingen zu übernehmen. Er zeigte: Die Stromnetze in Deutschland sind nicht
sicher. [DIE ZEIT, Nr. 16, 10. April 2014]; angekündigter Test durch IT-Experten)
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
mangelnde Awareness
Im Hospital: Ein Botnet tritt in Erscheinung. Alle IT-Systeme scheinen i.O.
Komponente: Eine mehrtägige Suche
(externer) IT-Experten fand eine HerzLungen-Maschine mit integriertem PC.
Hintergrund: Vernetzung des HospitalEquipments (wg. elektronischer Patientenakte, Remote-Instandhaltung usw.)
eigentl. Ursache: Der verantwortlichen
Person war sich nicht bewusst, ein
Internet-System zu betreiben . . .
Bildquelle: Wikipedia
Quelle: pers. Mitteilung, MELANI, Bern, 2011
zielgerichteter Cyber-Angriff
STUXNET [8]
Zürcher Fachhochschule
7 / 23
Bestandsaufnahme
Thematik
Infos zu IT- und ICS-Vulnerabilities (Auswahl)
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
I IT Vulnerabilities (IT Security):
– CERT, National Vulnerability Database, CVE Details, MELANI, BSI, . . .
I ICS Vulnerabilities
– ICS-CERT-Alerts, MELANI, . . .
I Suchmaschinen
Zürcher Fachhochschule
– SHODAN: „Finds computers: from Web servers to industrial control systems to refrigerators and anything else connected to the Internet“.
8 / 23
Bestandsaufnahme
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
ICS-Vulnerabilities 2013
INCIDENT
RESPONSE
ACTIVITY - [5]
Continued
I 177 Meldungen relevant
(von
181)
RECAP OF VUNERABILITIES IN 2013
I ausführbar
As previously reported in the 2013 Year in Review, ICS-CERT received 181 vulnerability reports from researchers and ICS vendors
throughout the year. Of those, 177 were determined to be true vulnerabilities that involved coordination, testing, and analysis across
52 vendors. The majority of these or 87 percent were exploitable remotely while the other 13 percent required local access to exploit
the vulnerabilities. A fundamental recommendation for mitigating remotely exploitable vulnerabilities is to minimize network exposure
and configure ICSs behind firewalls so they aren’t directly accessible and exploitable from the Internet. Equally important is patching
and updating ICS devices as soon as practically possible, understanding that patches and upgrades must be properly tested by each asset
owner/operator before being implemented in operational environments. The following chart depicts the different types of vulnerabilities
reported and coordinated in 2013.
– 87%: aus der Ferne (remote)
– 13%: nur durch lokalen Zugriff
Buffer Overflow, 17
Ausfallart
Denial of Service, 25
14%
Metrik
10%
Memory Corruption, 16
9%
Directory Traversal, 12
7%
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Protocol Vulnerability, 12
Authentication, 58
7%
33%
Privilege Escalation, 8
4%
Methoden
Cross Site Scripting, 7
Multiple, 6
4%
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Use After Free, 1
Heap Corruption, 1
Stack Overflow, 1
Authentication flaws were the most abundant vulnerability type
coordinated in 2013, which includes vulnerabilities like factory
hard-coded credentials, weak authentication keys, etc. These tend
to be of highest concern because an attacker with minimal skill
level could potentially gain administrator level access to devices
that are accessible remotely over the Internet.
3%
SQL
Integer Injection, 5 Remote Code
Execution, 5
Overflow, 3 3%
2%
3%
affecting roughly 300 medical devices across approximately 40
vendors. The affected devices are manufactured by a broad range
of vendors and fall into a broad range of categories, including but
not limited to:
• Surgical and anesthesia devices,
Vulnerabilities 2013 nach ICS-CERT [5]
I Authentifizierung: Identitätsprüfung von Personen, Geräten
I Denial of Service: Nichtverfügbarkeit von Netzen, Diensten, z. B.
durch Massenanfragen aus dem Internet
I Buffer Overflow: Schwachstelle in der Speicherverwaltung (Programmabsturz, Aufruf eines Schadprogramms)
New for 2013 was the inclusion of medical device vulnerabilities
as some researchers began to shift their efforts toward these
devices. Instrumental in this shift was the relationship that
ICS-CERT formed with the US Department of Health and Human
Services, the US Food and Drug Administration (FDA) and
multiple medical device manufacturers. One noteworthy example
of these efforts was a report from researchers Billy Rios and Terry
McCorkle who discovered a hard-coded password vulnerability
• Ventilators,
• Drug infusion pumps,
• External defibrillators,
• Patient monitors and
• Laboratory and analysis equipment.
3
Zürcher Fachhochschule
9 / 23
warrant further analysis.
Risk
Metrik
Figure 3 illustrates an example of a risk model including the key risk factors discussed above and
Thematik
Systemdefinition
the relationship among the factors. Each of the risk factors is used in the risk assessment process
Vulnerabilitätsanalyse
in Chapter Three.
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Threat
Source
initiates
with
with
Likelihood of
Characteristics
Initiation
(e.g., Capability, Intent, and
Targeting for Adversarial
Threats)
Threat
Event
exploits
with
with
Likelihood of
Sequence of
Success
actions, activities,
or scenarios
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Inputs from Risk Framing Step
Vulnerability
causing
with Severity
with
Degree
In the context of
Predisposing
Conditions
with
Pervasiveness
(Risk Management Strategy or Approach)
Influencing and Potentially Modifying Key
Risk Factors
Security Controls
Planned / Implemented
with
Effectiveness
Adverse
Impact
with Risk
as a combination of
Impact and Likelihood
producing
ORGANIZATIONAL RISK
To organizational operations (mission,
functions, image, reputation), organizational
assets, individuals, other organizations, and
the Nation.
Risk Framing
Fazit
Diskussion
FIGURE 3: GENERIC RISK MODEL WITH KEY RISK FACTORS
Quelle:
As noted NIST
above, [1]
risk is a function of the likelihood of a threat event’s occurrence and potential
Zürcher Fachhochschule
adverse impact should the event occur. This definition accommodates many types of adverse
impacts at all tiers in the risk management hierarchy described in Special Publication 800-39
(e.g., damage to image or reputation of the organization or financial loss at Tier 1; inability to10 / 23
Metrik
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Häufigkeit? Ausmass?
IT-Security
ICS-Security
I Datenlage:
– überbetrieblich: gut
– betriebsspezifisch: schlecht
I Datenlage:
– überbetrieblich: mässig
– betriebsspezifisch: sehr schlecht
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
I Likelihood:
– at Exploits with Likelihood of
Success: 100%
– at Adverse Impact: sehr gross
„If you can ping it, you own it“
I Likelihood: ?
– Angriffe auf Unternehmen sind
bekannt (Stuxnet)
– wie IT Security
Wilhoit, 2012, blackhat (Vortrag)
I Ausmass: ? (betriebsspezifisch)
aber: wenig Betriebe berichten über
schwerwiegende Störungen („Aspekt:
business continuity“)
– Authentifizierung, z.B. Admin-Rechte
– Denial of Service, z.B. Web-Dienste
I Ausmass: ? (betriebsspezifisch)
aber: Angriff kann zum Produktionsunterbruch führen.
aber: Bewältigung von Störfällen hängt
nicht nur von IT ab . . .
– Buffer Overflow
Fazit
Diskussion
Zürcher Fachhochschule
11 / 23
Sicherheitsoptimierung
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Sicherheitsoptimierung
Massnahmen zum Schutz von ICS [11]
I Asset Datenbank für alle Geräte erstellen und pflegen
Führen Sie eine Datenbank, in welcher alle Elemente der Steuerungselemente, von Umsystemen,
aber auch von „normalen“ Endgeräten verzeichnet sind.
I Life Cycle und Patchmanagement für Software etablieren
Führen Sie eine Datenbank, in welcher alle Software Elemente verzeichnet sind. Dies ist auch die
Basis für ein gutes Patch-, Release und Life Cycle Management.
I Sichere Konfigurationen definieren und verwenden
Sichere Konfigurationen gegen „schwache“ Passwörter.
I Robuste Netzwerkarchitekturen planen und bauen
Netzwerkarchitektur mit voneinander abgeschotteten Netzwerkzonen.
I Mehrstufigen Malwareschutz implementieren
I Authentisierung und Autorisierung gewährleisten
I Zentrale Logauswertung aufbauen
Logs aller Systeme sollten zentral gesammelt, ausgewertet und aufbewahrt werden.
I Physischen Schutz gewährleisten
I Backup und Recovery durchführen und regelmässig testen
I Security Incident Management Prozesse etablieren und üben
Für einen Zwischenfall sind vorbereitete und geübte Prozesse definiert (Erkennung, Reaktion,
Prävention).
I Sicherheitskultur etablieren
Schaffen einer Sicherheitskultur mit Verantwortlichkeiten und Abläufen.
Zürcher Fachhochschule
12 / 23
Methodenkritik
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Focus: Operational Technology OT (Auswahl)
I semi-formal: HAZOP (Hazard and Operability Study), FMEA
(Failure Mode and Effects Analysis), Bow-Tie-Diagramm u.a.
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
I formal: Fehlerbaumanalyse (Fault Tree Analysis, FTA), SystemTheoretic Accident Model and Processes; System-Theoretic Process Analysis (STAMP; STPA), Markov-Zustandsdiagramme,
Prozess-Simulation (System Dynamics Models, Bayessche Netzwerke u.a.
Sicherheitsoptimierung
Methoden
Blickwinkel der OT-Sicherheitsanalytik
OT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
I
gefährlicher
Stoff
Barriere
IT
Umwelt
(Asset)
Diskussion
I erfahrungsorientiert (frequentistisch-statistisch)
(Was hat bisher Probleme verursacht?)
Anmerkung: Der aktuelle ISO-Guide 73 [6] ist eher auf das Resilience-Konzept ausgerichtet.
Zürcher Fachhochschule
13 / 23
Methodenkritik
Thematik
Focus: Information Technology IT (Auswahl)
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Risk Tool
Bezeichnung
Bem.; Quellen
CRAMM
CCTA∗
F., Massnahmenliste; [4, 3, 15]
Bestandsaufnahme
Berichte
Ausfallart
Metrik
CORAS
MEHARI
Vulnerability
Häufigkeit, Ausmass
OCTAVE
Sicherheitsoptimierung
Methoden
OT
IT
RiskPAC
∗ CCTA:
Risk Analysis & Management Method
Platform for risk analysis of security critical systems
Méthode
Harmonisée
d’Analyse de Risques
Operationally Critical Threat,
Asset & Vulnerability Eval.
–
Ablaufdiagr., -graphen; [9]
F.; [10]
F., Version Allegro; [12, 2]
F.; [14, 15]
Central Computer and Telecommunications Agency, UK; F: Fragebogen
Praxis
Erweiterungen
Blickwinkel der IT-Sicherheitsanalytik: Vulnerability
Diskussion
I
I
Zürcher Fachhochschule
Umwelt
Schwachstelle
Fazit
Bedrohung
Funktionshierarchien
Asset
(gefährdetes Gut)
erwartungsorientiert (Expertenmeinung, Monitoring)
(Was könnte in Zukunft Probleme verursachen?)
14 / 23
Methodenkritik
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Sicherheitsanalytik in KMU*
I Ressourcen
– ≈ 1 Person; wenige Tage
– Experten der Sicherheitswissenschaften und Risikoanalytik sind rar
– Daten: allgemeiner Mangel
I Methoden
– semi-formale Methoden (Checklisten, FMEA, HAZOP o.ä.): weit
verbreitet
– Simulationstools (Petri-Netze, Agent Based Modelling u.a.): meist
weder praxisnah, noch etabliert
I Interesse
– Compliance, Umsetzung von Standards
– Geschäftsprozesse
I veränderter Analysegegenstand: Industrie 4.0
Funktionshierarchien
Fazit
Diskussion
Zürcher Fachhochschule
⇒ OT-Sicherheitsanalysen: passen nicht (mehr) zur
Unternehmensstruktur
⇒ IT-Sicherheitsanalysen: passen nicht zu Fertigung- und
Produktion-Strukturen
V gesucht: gemeinsamer Ansatz: schneller, besser, anders.
*ohne nukleare Energieerzeugung
15 / 23
Methodenkritik
Thematik
erweiterter Analysegegenstand
Systemdefinition
Wandel
Ebene: IT
Infrastruktursysteme
Ausrichtung
Netzwerke, Betriebssysteme, ITAnwendungen
Verbreitung von
Schad-Software
Bestandsaufnahme
Berichte
Ausfallart
Ebene: industrielles Steuerungssystem
Metrik
Industrieregler, Sub-Regler
(Frequenzwandler, Druckregler usw.)
Vulnerability
Manipulation
Häufigkeit, Ausmass
Sicherheitsoptimierung
Ebene: physikalisch
Methoden
Ventile, elekrische Antriebe usw.
Schaden durch Nutzung physikalischer
Schwachstellen
OT
IT
Praxis
Bedrohungsschichten einer Internet-Attacke gegen Industrieanlagen (nach [8])
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Beispiele
I passgenauer Angriff auf mehrere Ebenen: STUXNET [8]
I Schnittstellen
– Remote-Instandhaltung: durch Dritt-Firma → Dritt-Firma hat Inst.-Service in Cloud
ausgelagert → Cloud-Betreiber hat einen Service-Level-Agreement (SLA) mit weiterem
Anbieter . . .
– SCADA, Bluetooth, RFID, NFC . . .
Zürcher Fachhochschule
16 / 23
Methodenkritik
Thematik
Systemdefinition
Wandel
Informatik: Denken in Funktions-Hierarchien
Open System Interconnection OSI
Ausrichtung
6: Darstellung: Vorbereitung der Daten für die
Anwendungsschicht vorbereitet (Decodierung,
Umwandlung, Verschlusselung, Prüfung, . . .).
Bestandsaufnahme
Berichte
Ausfallart
5. Kommunikation: Steuerung der Verbindungen
und des Datenaustauschs.
Metrik
Vulnerability
4: Transport: Zuordnung der Datenpakete zu
einer Anwendung.
Häufigkeit, Ausmass
Sicherheitsoptimierung
3: Vermittlung: Routing der Datenpakete zum
nächsten Knoten.
Methoden
2: Sicherung: Segmentierung der Pakete in
Frames und Hinzufügen von Prüfsummen.
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Beschreibung
7: Anwendung: Verbindung zw. Anwendungsprogrammen, z. B. E-Mail
Infrastruktursysteme
Abb. 1: OSI-Funktionshierarchien (Zbigniew Gargasz
BLOG)
1: Bitübertragung: Umwandlung der Bits in
ein zum Medium passendes Signal und
physikalische Übertragung.
(0:) Hardware
Diskussion
⇒ IT Security/Vulnerability wird auf jeder Hierarchie-Ebene untersucht
Zürcher Fachhochschule
17 / 23
Methodenkritik
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
Informatik: Diagramme der Unified Modeling Language
UML
I standardisiert: Formalismus, Notation über OMG.org
I Struktur-Diagramme: Klassen-, Objekt-, Kompositionsstruktur-,
Paket-, Entwicklungs-Diagramm
I Verhaltens-Diagramme: Anwendungsfall- , Aktivitäts-Diagramm,
Zustands-Automaten
I Interaktions-Diagramme: Sequenz-, Kommunikations-,
Interaktionsübersicht-Diagramm
Einsatzgebiete
IT
Praxis
I UML in Unternehmen bekannt/etabliert
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Zürcher Fachhochschule
I Darstellung, Entwicklung
– Software (Tools, Steuerungen, . . .)
– Geschäftsprozesse, Logistik
– IT-Netze, System of Systems, Infrastrukturen . . .
18 / 23
Fazit
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Bestandsaufnahme
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Sicherheitswissenschaften: Risikokompetenz ohne IT?
I Systemwandel durch IT erzwingt Einbezug in Risikoanalysen
I IT setzt neue Massstäbe und Trends
I Interdisziplinarität (auch in Unternehmen):
IT- und OT-Risiko-Experten
– andere, erweiterte und effizientere Tools und Vorgehensweisen
– Berücksichtigung anderer, weiterer unerwünschter Ereignisse
I Sicherheit: Kultur – Strategie – Struktur
– mehr Ressourcen für Sicherheitsanalysen
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Diskussion
Zürcher Fachhochschule
19 / 23
Diskussion
Thematik
Systemdefinition
Wandel
Infrastruktursysteme
Ausrichtung
Im Prinzip gibt es heute keinen Netzplan mehr. Es gibt Prinzip-Schemas, und
dann ist alles virtuell mit 5000 bis 500000 Servern . . .
Bestandsaufnahme
H. Straumann, Swisscom AG
Berichte
Ausfallart
Metrik
Vulnerability
Häufigkeit, Ausmass
Sicherheitsoptimierung
Methoden
OT
IT
Praxis
Erweiterungen
Funktionshierarchien
Fazit
Source: WPMU.ORG
Diskussion
Zürcher Fachhochschule
20 / 23
Literatur I
Literatur
[1]
Guide for Conducting Risk Assessments - Information Security.
National Institute of Standards and Technology (NIST), 2012.
[2]
Caralli, A., J. F. Stevens, L. R. Young and W. R. Wilson: Introducing OCTAVE Allegro: Improving the
Information Security Risk Assessment Process.
Software Engineering Institute, 2007.
[3]
Cline, B. S.: The Information Security Assessment and Evaluation Methodologies: A DoD Framework
for Control Self-assessment.
ISACA Journal Online, 7:1 – 4, 2007.
[4]
CRAMM: Central Communication and Telecommunication Agency Risk Analysis and Management
Method.
2011.
http://www.cramm.com.
[5]
ICS-CERT: ICS-CERT Monitor January - April 2014.
Report, ICS-CERT, 2014.
https://ics-cert.us-cert.gov/monitors; visited: Aug., 2014.
[6]
ISO/IEC-Guide73b: Risk Management - Vocabulary.
Number ISO/IEC GUIDE 73:2009(E/F). ISO/IEO, 2009.
[7]
ITIL: ITIL V3 - Glossar (31.08.2007; Englische Basisversion: 3.1.24).
IT Service Management Forum, 2007.
[8]
Langner, Ralph: To Kill a Centrifuge: A Technical Analysis of What Stuxnet’s Creators Tried to
Achieve.
The Langner Group, Nov. 2013.
http://www.langner.com/en/resources/papers/, visited: Mar. 19, 2014.
Exkurs
Metrik
Zürcher Fachhochschule
21 / 23
Literatur II
Literatur
Exkurs
[9]
Lund, M. S., B. Solhaug and K. Stolen: Model-driven risk analysis: The CORAS approach.
Springer, 2011.
http://coras.sourceforge.net/.
Metrik
[10] MEHARI: MEHARI 2010: Fundamental concepts and functional specifications.
Club de la Securité de l’Information Français, August 2010.
http://www.clusif.fr/en/clusif/present/; visited: Jan., 2014.
[11] MELANI: Checkliste und Anleitung: Massnahmen zum Schutz von industriellen Kontrollsystemen ICS.
Technical Report, MELANI, Oct. 29, 2013.
[12] OCTAVE: Operationally Critical Threat, Asset, and Vulnerability EvaluationSM .
2008.
http://www.cert.org/octave/.
[13] Pasman, H. J., B. Knegtering and W. J. Rogers: A holistic approach to control process safety risks:
Possible ways forward.
Reliability Engineering & System Safety, 117:21–29, 2013.
[14] RiskPAC: Business Continuity Planning & Risk Assessment.
Open Systems Technologies Int., 2009.
http://www.opensystems-bs.com, visited Jan. 21, 2013.
[15] Schreider, T.: Risk Assessment Tools: A Primer.
Information Systems Control Journal, 2, 2003.
[16] Walder, Bob and Chris Morales: Cyber Resilience - It’s Not the 98% You Catch That Matters, It’s the
2% You Miss!
Technical Report, NSS Labs, Aug. 6 2014.
https://www.nsslabs.com/reports/cyber-resilience-%E2%80%93-it%E2%80%
99s-not-98-you-catch-matters-it%E2%80%99s-2-you-miss; visited: Aug., 2014.
Zürcher Fachhochschule
22 / 23
Exkurs: Metrik Sicherheitsanalysen
Literatur
Exkurs
Metrik
Risikoanalyse: R = (A, C , P )
I A : unerwünschtes, zufälliges Ereignis (Accident)
I C , P : Folge C (Consequence) & Häufigkeit P (Prob.) von A
I erweitert: R = (A, B , C , P , U , K )
– B : C hängt von der Barrieren-Wirksamkeit B ab: C → {B , C }
– U : A und C enthalten ein Element der Ungewissheit U :
(Uncertainty)
– K : U hängt vom Kenntnisstand K (Knowledge base) ab.
Vulnerability-Analyse V = (B , C , P , U , K |A)
I K |A : Wissen um die Anfälligkeit einer best. Systemstelle (target)
bei geg. Unfallereignis A, d.i. Bedrohung (threat)
I Analyse einer System-Schwachstelle
Resilience-Analyse Re = (B , C , P , U , K |Ai )
I K |Ai : Wissen um die Anfälligkeit einer best. Systemstelle auf alle
Arten von Bedrohungen Ai , i = 1, 2, . . . , n
I Einfluss aller Bedrohungen ⇒ Mass für die Widerstandskraft.
Anmerkung: Alle Def. zu Risiko, Vuln., Res. nach [13], soweit nicht anders angegeben.
Zürcher Fachhochschule
23 / 23