Risikoanalytik ohne IT
Transcription
Risikoanalytik ohne IT
Risikoanalytik ohne IT-Kompetenz? ‒ Auswirkungen der Industrie 4.0 auf betriebliche Sicherheitsanalysen ‒ Ralf Mock Institut für angewandte Informationstechnologie (InIT) www.vdtuev.de/produkt-und-betriebssicherheitstage Zürcher Fachhochschule Thematik strukturiertes Nachdenken: Sicherheitsanalysen systematische Analyse und Kontrolle von Risiken unerwünschter Ereignisse. Sicherheitsanalyse Betrachtung aller Ereignisse und sämtliche Methoden zugelassen Compliance Check (nur) Ereignisse und Methoden nach Standards & Normen I Systemdefinition – Was soll untersucht werden (System)? – Was kann ausfallen (Komponenten, Prozesse)? I Bestandsaufnahme – Wie können Komponenten ausfallen (Störung, Abweichung, . . .)? – Warum fallen die Komponenten aus (Ursache)? – Welche Folgen hat des Ausfall (Mensch, System, Unternehmen, Umwelt . . .)? I Metrik* (qualitativ, quantitativ) – Risiko: Häufigkeit und Ausmass eines Ausfalls/unerwünschten Ereignisses – Vulnerability: Schwachstellenanalyse, Risiko der Ausnutzung – Resilience: System-Widerstandskraft in Bezug auf Risiken und Schwachstellen I Beurteilung – Akzeptanzkriterien I Massnahmen der Sicherheitsoptimierung, Risikominimierung I Methodenkritik OT-, IT-Risk-Assessment I Fazit Zürcher Fachhochschule * siehe Exkurs im Anhang Systemdefinition Thematik Systemdefinition Wandel Infrastruktursysteme Industrie 4.0 Dampfmaschine – Fliessband – Automation – Vernetzung Ausrichtung Bestandsaufnahme Berichte Ausfallart Transformation klassisch: Anlage aktuell: Infrastruktur Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Quelle: All Wallpapers Collection Quelle: Top travel lists Fazit Diskussion Zürcher Fachhochschule Beispiel: Produktionsanlage System: klar erkennbar, definiert Methode: quantitat. Risikoanalyse IT-Infrastruktur unklar, undefiniert Checks & Beobachtung (FMEA, FTA, PSA, . . .) (Compliance, Audit, Online Monitoring, . . .) 3 / 23 Systemdefinition Thematik Systemdefinition Wandel Infrastruktursysteme NSS Labs Infrastruktur-Systeme Analyst Brief – Cyber Resilience IT-Infrastruktur ICS-Infrastruktur A cyber resilience program still considers detection and prevention techniques, but it also assumes that a breach is likely. This stance emphasizes anticipation, agility, and adaptation. Not every attack can be prevented. But with a successful cyber resilience program, damage can be mitigated or avoided altogether. Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden Quelle: [16] OT Resilience as the End State IT The modern world depends on services that are expected to be available 24x7x365; for example, mobile phone networks, electricity control mechanisms, media providers, and large online shopping sites. The security controls that protect these assets should also be available 24x7x365, but initially, many were static, which meant that security holes could be exploited for months or even years. Today, many security technologies possess dynamic control mechanisms with near real-‐time signature and heuristics updating, IP blacklist management, and isolation and remediation mechanisms. Praxis Erweiterungen Funktionshierarchien Fazit Diskussion Quelle: ICS CERT im Focus: automatisierte Anlage I Steuerungssysteme (Industrial Control Systems, ICS): direkte Wechselwirkung mit Antriebselementen I Supervisory Control And Data Acquisition (SCADA): Frontend des Prozesses zu Operateuren (keine direkte Wechselwirkung mit Antriebselementen) To achieve cyber resilience, tradeoffs are often made. Each additional level of security impacts the user experience, or business performance. Further, some assets may not have the ability to update while in use and will require time offline, which means they will not provide continuous protection. Dynamic provisioning is one approach to resilience, since it offers the ability to continue providing services on an infected network. This requires a network smart enough to reprioritize traffic and to rearchitect itself on the fly, isolating the infected portion of the network into a contained area. At the same time, new resources can be added to the network to reroute traffic and manage it outside the infected environment. This approach is increasingly viable with the adoption of elastic cloud architectures. The aim is to reduce the time to response: once the infected portion of the network has been contained, services can continue as before, and the security team can analyze the attack (which can continue within the isolated environment) and determine the Antriebselement Steuerung most appropriate remediation steps. (Pumpe, Ventil) Zürcher Fachhochschule (ICS) 8 Monitor (SCADA) Operateur 4 / 23 Systemdefinition Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Analyseausrichtung Informationstechnik (IT) ist der Hauptaspekt der Vernetzung „. . . Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software (informationstechnisches System“ (Wikipedia; 8. Jan. 2014). Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung → Dominant: Methoden und Ziele der IT Security Der Prozess, bei dem die Vertraulichkeit, Integrität und Verfügbarkeit (confidentiality, integrity, availability; CIA)) der Assets, Informationen, Daten und IT-Services einer Organisation sichergestellt werden (nach [7]). Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion Zürcher Fachhochschule 5 / 23 Bestandsaufnahme Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion Zürcher Fachhochschule Presse-Artikel . . . I Anlagen notfalls vom Hotelzimmer aus überwachen: Internettechnologien erlaubten einen schnellen und kostengünstigen Zugriff auf Maschinendaten. (VDI nachrichten, 18. Nov. 2005). I Steuerungssysteme im Visier der Hacker VDI nachrichten, 26. Apr. 13 I Cloud schafft Voraussetzung für Industrie 4.0: Zwischen Risiko und Chance schwebt die Einschätzung der globalen Netzwerke für automatisierungstechnische Anlagen. (VDI nachrichten, 16. Aug. 13) I Der Mittelstand hat ein Cyber-Sicherheitsproblem: Viele deutsche Firmen schützen sich schlecht vor Hackern und Datendieben. (ZEIT online, 12. Apr. 2014) I In der Zukunftsfabrik: Wenn IT- und Fertigungstechnik verschmelzen, können Waren ganz anders hergestellt werden. (ZEIT online, 23. Jan. 2014) I Wettlauf der Systeme: Maschinen, Werkteile oder Fahrzeuge werden vernetzt [. . .]. Droht Konzernen wie Bosch, Siemens und BMW ein digitales Debakel? (Der Spiegel; Nr. 16, 14. Apr. 2014) 6 / 23 Bestandsaufnahme Thematik unerwünschter Zugriff Systemdefinition Ein Hacker brauchte nur zwei Tage, um die Kontrolle über das Stadtwerk in Ettlingen zu übernehmen. Er zeigte: Die Stromnetze in Deutschland sind nicht sicher. [DIE ZEIT, Nr. 16, 10. April 2014]; angekündigter Test durch IT-Experten) Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion mangelnde Awareness Im Hospital: Ein Botnet tritt in Erscheinung. Alle IT-Systeme scheinen i.O. Komponente: Eine mehrtägige Suche (externer) IT-Experten fand eine HerzLungen-Maschine mit integriertem PC. Hintergrund: Vernetzung des HospitalEquipments (wg. elektronischer Patientenakte, Remote-Instandhaltung usw.) eigentl. Ursache: Der verantwortlichen Person war sich nicht bewusst, ein Internet-System zu betreiben . . . Bildquelle: Wikipedia Quelle: pers. Mitteilung, MELANI, Bern, 2011 zielgerichteter Cyber-Angriff STUXNET [8] Zürcher Fachhochschule 7 / 23 Bestandsaufnahme Thematik Infos zu IT- und ICS-Vulnerabilities (Auswahl) Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion I IT Vulnerabilities (IT Security): – CERT, National Vulnerability Database, CVE Details, MELANI, BSI, . . . I ICS Vulnerabilities – ICS-CERT-Alerts, MELANI, . . . I Suchmaschinen Zürcher Fachhochschule – SHODAN: „Finds computers: from Web servers to industrial control systems to refrigerators and anything else connected to the Internet“. 8 / 23 Bestandsaufnahme Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte ICS-Vulnerabilities 2013 INCIDENT RESPONSE ACTIVITY - [5] Continued I 177 Meldungen relevant (von 181) RECAP OF VUNERABILITIES IN 2013 I ausführbar As previously reported in the 2013 Year in Review, ICS-CERT received 181 vulnerability reports from researchers and ICS vendors throughout the year. Of those, 177 were determined to be true vulnerabilities that involved coordination, testing, and analysis across 52 vendors. The majority of these or 87 percent were exploitable remotely while the other 13 percent required local access to exploit the vulnerabilities. A fundamental recommendation for mitigating remotely exploitable vulnerabilities is to minimize network exposure and configure ICSs behind firewalls so they aren’t directly accessible and exploitable from the Internet. Equally important is patching and updating ICS devices as soon as practically possible, understanding that patches and upgrades must be properly tested by each asset owner/operator before being implemented in operational environments. The following chart depicts the different types of vulnerabilities reported and coordinated in 2013. – 87%: aus der Ferne (remote) – 13%: nur durch lokalen Zugriff Buffer Overflow, 17 Ausfallart Denial of Service, 25 14% Metrik 10% Memory Corruption, 16 9% Directory Traversal, 12 7% Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Protocol Vulnerability, 12 Authentication, 58 7% 33% Privilege Escalation, 8 4% Methoden Cross Site Scripting, 7 Multiple, 6 4% OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion Use After Free, 1 Heap Corruption, 1 Stack Overflow, 1 Authentication flaws were the most abundant vulnerability type coordinated in 2013, which includes vulnerabilities like factory hard-coded credentials, weak authentication keys, etc. These tend to be of highest concern because an attacker with minimal skill level could potentially gain administrator level access to devices that are accessible remotely over the Internet. 3% SQL Integer Injection, 5 Remote Code Execution, 5 Overflow, 3 3% 2% 3% affecting roughly 300 medical devices across approximately 40 vendors. The affected devices are manufactured by a broad range of vendors and fall into a broad range of categories, including but not limited to: • Surgical and anesthesia devices, Vulnerabilities 2013 nach ICS-CERT [5] I Authentifizierung: Identitätsprüfung von Personen, Geräten I Denial of Service: Nichtverfügbarkeit von Netzen, Diensten, z. B. durch Massenanfragen aus dem Internet I Buffer Overflow: Schwachstelle in der Speicherverwaltung (Programmabsturz, Aufruf eines Schadprogramms) New for 2013 was the inclusion of medical device vulnerabilities as some researchers began to shift their efforts toward these devices. Instrumental in this shift was the relationship that ICS-CERT formed with the US Department of Health and Human Services, the US Food and Drug Administration (FDA) and multiple medical device manufacturers. One noteworthy example of these efforts was a report from researchers Billy Rios and Terry McCorkle who discovered a hard-coded password vulnerability • Ventilators, • Drug infusion pumps, • External defibrillators, • Patient monitors and • Laboratory and analysis equipment. 3 Zürcher Fachhochschule 9 / 23 warrant further analysis. Risk Metrik Figure 3 illustrates an example of a risk model including the key risk factors discussed above and Thematik Systemdefinition the relationship among the factors. Each of the risk factors is used in the risk assessment process Vulnerabilitätsanalyse in Chapter Three. Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Threat Source initiates with with Likelihood of Characteristics Initiation (e.g., Capability, Intent, and Targeting for Adversarial Threats) Threat Event exploits with with Likelihood of Sequence of Success actions, activities, or scenarios Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Inputs from Risk Framing Step Vulnerability causing with Severity with Degree In the context of Predisposing Conditions with Pervasiveness (Risk Management Strategy or Approach) Influencing and Potentially Modifying Key Risk Factors Security Controls Planned / Implemented with Effectiveness Adverse Impact with Risk as a combination of Impact and Likelihood producing ORGANIZATIONAL RISK To organizational operations (mission, functions, image, reputation), organizational assets, individuals, other organizations, and the Nation. Risk Framing Fazit Diskussion FIGURE 3: GENERIC RISK MODEL WITH KEY RISK FACTORS Quelle: As noted NIST above, [1] risk is a function of the likelihood of a threat event’s occurrence and potential Zürcher Fachhochschule adverse impact should the event occur. This definition accommodates many types of adverse impacts at all tiers in the risk management hierarchy described in Special Publication 800-39 (e.g., damage to image or reputation of the organization or financial loss at Tier 1; inability to10 / 23 Metrik Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Häufigkeit? Ausmass? IT-Security ICS-Security I Datenlage: – überbetrieblich: gut – betriebsspezifisch: schlecht I Datenlage: – überbetrieblich: mässig – betriebsspezifisch: sehr schlecht Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien I Likelihood: – at Exploits with Likelihood of Success: 100% – at Adverse Impact: sehr gross „If you can ping it, you own it“ I Likelihood: ? – Angriffe auf Unternehmen sind bekannt (Stuxnet) – wie IT Security Wilhoit, 2012, blackhat (Vortrag) I Ausmass: ? (betriebsspezifisch) aber: wenig Betriebe berichten über schwerwiegende Störungen („Aspekt: business continuity“) – Authentifizierung, z.B. Admin-Rechte – Denial of Service, z.B. Web-Dienste I Ausmass: ? (betriebsspezifisch) aber: Angriff kann zum Produktionsunterbruch führen. aber: Bewältigung von Störfällen hängt nicht nur von IT ab . . . – Buffer Overflow Fazit Diskussion Zürcher Fachhochschule 11 / 23 Sicherheitsoptimierung Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion Sicherheitsoptimierung Massnahmen zum Schutz von ICS [11] I Asset Datenbank für alle Geräte erstellen und pflegen Führen Sie eine Datenbank, in welcher alle Elemente der Steuerungselemente, von Umsystemen, aber auch von „normalen“ Endgeräten verzeichnet sind. I Life Cycle und Patchmanagement für Software etablieren Führen Sie eine Datenbank, in welcher alle Software Elemente verzeichnet sind. Dies ist auch die Basis für ein gutes Patch-, Release und Life Cycle Management. I Sichere Konfigurationen definieren und verwenden Sichere Konfigurationen gegen „schwache“ Passwörter. I Robuste Netzwerkarchitekturen planen und bauen Netzwerkarchitektur mit voneinander abgeschotteten Netzwerkzonen. I Mehrstufigen Malwareschutz implementieren I Authentisierung und Autorisierung gewährleisten I Zentrale Logauswertung aufbauen Logs aller Systeme sollten zentral gesammelt, ausgewertet und aufbewahrt werden. I Physischen Schutz gewährleisten I Backup und Recovery durchführen und regelmässig testen I Security Incident Management Prozesse etablieren und üben Für einen Zwischenfall sind vorbereitete und geübte Prozesse definiert (Erkennung, Reaktion, Prävention). I Sicherheitskultur etablieren Schaffen einer Sicherheitskultur mit Verantwortlichkeiten und Abläufen. Zürcher Fachhochschule 12 / 23 Methodenkritik Thematik Systemdefinition Wandel Infrastruktursysteme Focus: Operational Technology OT (Auswahl) I semi-formal: HAZOP (Hazard and Operability Study), FMEA (Failure Mode and Effects Analysis), Bow-Tie-Diagramm u.a. Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass I formal: Fehlerbaumanalyse (Fault Tree Analysis, FTA), SystemTheoretic Accident Model and Processes; System-Theoretic Process Analysis (STAMP; STPA), Markov-Zustandsdiagramme, Prozess-Simulation (System Dynamics Models, Bayessche Netzwerke u.a. Sicherheitsoptimierung Methoden Blickwinkel der OT-Sicherheitsanalytik OT Praxis Erweiterungen Funktionshierarchien Fazit I gefährlicher Stoff Barriere IT Umwelt (Asset) Diskussion I erfahrungsorientiert (frequentistisch-statistisch) (Was hat bisher Probleme verursacht?) Anmerkung: Der aktuelle ISO-Guide 73 [6] ist eher auf das Resilience-Konzept ausgerichtet. Zürcher Fachhochschule 13 / 23 Methodenkritik Thematik Focus: Information Technology IT (Auswahl) Systemdefinition Wandel Infrastruktursysteme Ausrichtung Risk Tool Bezeichnung Bem.; Quellen CRAMM CCTA∗ F., Massnahmenliste; [4, 3, 15] Bestandsaufnahme Berichte Ausfallart Metrik CORAS MEHARI Vulnerability Häufigkeit, Ausmass OCTAVE Sicherheitsoptimierung Methoden OT IT RiskPAC ∗ CCTA: Risk Analysis & Management Method Platform for risk analysis of security critical systems Méthode Harmonisée d’Analyse de Risques Operationally Critical Threat, Asset & Vulnerability Eval. – Ablaufdiagr., -graphen; [9] F.; [10] F., Version Allegro; [12, 2] F.; [14, 15] Central Computer and Telecommunications Agency, UK; F: Fragebogen Praxis Erweiterungen Blickwinkel der IT-Sicherheitsanalytik: Vulnerability Diskussion I I Zürcher Fachhochschule Umwelt Schwachstelle Fazit Bedrohung Funktionshierarchien Asset (gefährdetes Gut) erwartungsorientiert (Expertenmeinung, Monitoring) (Was könnte in Zukunft Probleme verursachen?) 14 / 23 Methodenkritik Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Sicherheitsanalytik in KMU* I Ressourcen – ≈ 1 Person; wenige Tage – Experten der Sicherheitswissenschaften und Risikoanalytik sind rar – Daten: allgemeiner Mangel I Methoden – semi-formale Methoden (Checklisten, FMEA, HAZOP o.ä.): weit verbreitet – Simulationstools (Petri-Netze, Agent Based Modelling u.a.): meist weder praxisnah, noch etabliert I Interesse – Compliance, Umsetzung von Standards – Geschäftsprozesse I veränderter Analysegegenstand: Industrie 4.0 Funktionshierarchien Fazit Diskussion Zürcher Fachhochschule ⇒ OT-Sicherheitsanalysen: passen nicht (mehr) zur Unternehmensstruktur ⇒ IT-Sicherheitsanalysen: passen nicht zu Fertigung- und Produktion-Strukturen V gesucht: gemeinsamer Ansatz: schneller, besser, anders. *ohne nukleare Energieerzeugung 15 / 23 Methodenkritik Thematik erweiterter Analysegegenstand Systemdefinition Wandel Ebene: IT Infrastruktursysteme Ausrichtung Netzwerke, Betriebssysteme, ITAnwendungen Verbreitung von Schad-Software Bestandsaufnahme Berichte Ausfallart Ebene: industrielles Steuerungssystem Metrik Industrieregler, Sub-Regler (Frequenzwandler, Druckregler usw.) Vulnerability Manipulation Häufigkeit, Ausmass Sicherheitsoptimierung Ebene: physikalisch Methoden Ventile, elekrische Antriebe usw. Schaden durch Nutzung physikalischer Schwachstellen OT IT Praxis Bedrohungsschichten einer Internet-Attacke gegen Industrieanlagen (nach [8]) Erweiterungen Funktionshierarchien Fazit Diskussion Beispiele I passgenauer Angriff auf mehrere Ebenen: STUXNET [8] I Schnittstellen – Remote-Instandhaltung: durch Dritt-Firma → Dritt-Firma hat Inst.-Service in Cloud ausgelagert → Cloud-Betreiber hat einen Service-Level-Agreement (SLA) mit weiterem Anbieter . . . – SCADA, Bluetooth, RFID, NFC . . . Zürcher Fachhochschule 16 / 23 Methodenkritik Thematik Systemdefinition Wandel Informatik: Denken in Funktions-Hierarchien Open System Interconnection OSI Ausrichtung 6: Darstellung: Vorbereitung der Daten für die Anwendungsschicht vorbereitet (Decodierung, Umwandlung, Verschlusselung, Prüfung, . . .). Bestandsaufnahme Berichte Ausfallart 5. Kommunikation: Steuerung der Verbindungen und des Datenaustauschs. Metrik Vulnerability 4: Transport: Zuordnung der Datenpakete zu einer Anwendung. Häufigkeit, Ausmass Sicherheitsoptimierung 3: Vermittlung: Routing der Datenpakete zum nächsten Knoten. Methoden 2: Sicherung: Segmentierung der Pakete in Frames und Hinzufügen von Prüfsummen. OT IT Praxis Erweiterungen Funktionshierarchien Fazit Beschreibung 7: Anwendung: Verbindung zw. Anwendungsprogrammen, z. B. E-Mail Infrastruktursysteme Abb. 1: OSI-Funktionshierarchien (Zbigniew Gargasz BLOG) 1: Bitübertragung: Umwandlung der Bits in ein zum Medium passendes Signal und physikalische Übertragung. (0:) Hardware Diskussion ⇒ IT Security/Vulnerability wird auf jeder Hierarchie-Ebene untersucht Zürcher Fachhochschule 17 / 23 Methodenkritik Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT Informatik: Diagramme der Unified Modeling Language UML I standardisiert: Formalismus, Notation über OMG.org I Struktur-Diagramme: Klassen-, Objekt-, Kompositionsstruktur-, Paket-, Entwicklungs-Diagramm I Verhaltens-Diagramme: Anwendungsfall- , Aktivitäts-Diagramm, Zustands-Automaten I Interaktions-Diagramme: Sequenz-, Kommunikations-, Interaktionsübersicht-Diagramm Einsatzgebiete IT Praxis I UML in Unternehmen bekannt/etabliert Erweiterungen Funktionshierarchien Fazit Diskussion Zürcher Fachhochschule I Darstellung, Entwicklung – Software (Tools, Steuerungen, . . .) – Geschäftsprozesse, Logistik – IT-Netze, System of Systems, Infrastrukturen . . . 18 / 23 Fazit Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Bestandsaufnahme Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Sicherheitswissenschaften: Risikokompetenz ohne IT? I Systemwandel durch IT erzwingt Einbezug in Risikoanalysen I IT setzt neue Massstäbe und Trends I Interdisziplinarität (auch in Unternehmen): IT- und OT-Risiko-Experten – andere, erweiterte und effizientere Tools und Vorgehensweisen – Berücksichtigung anderer, weiterer unerwünschter Ereignisse I Sicherheit: Kultur – Strategie – Struktur – mehr Ressourcen für Sicherheitsanalysen Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Diskussion Zürcher Fachhochschule 19 / 23 Diskussion Thematik Systemdefinition Wandel Infrastruktursysteme Ausrichtung Im Prinzip gibt es heute keinen Netzplan mehr. Es gibt Prinzip-Schemas, und dann ist alles virtuell mit 5000 bis 500000 Servern . . . Bestandsaufnahme H. Straumann, Swisscom AG Berichte Ausfallart Metrik Vulnerability Häufigkeit, Ausmass Sicherheitsoptimierung Methoden OT IT Praxis Erweiterungen Funktionshierarchien Fazit Source: WPMU.ORG Diskussion Zürcher Fachhochschule 20 / 23 Literatur I Literatur [1] Guide for Conducting Risk Assessments - Information Security. National Institute of Standards and Technology (NIST), 2012. [2] Caralli, A., J. F. Stevens, L. R. Young and W. R. Wilson: Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process. Software Engineering Institute, 2007. [3] Cline, B. S.: The Information Security Assessment and Evaluation Methodologies: A DoD Framework for Control Self-assessment. ISACA Journal Online, 7:1 – 4, 2007. [4] CRAMM: Central Communication and Telecommunication Agency Risk Analysis and Management Method. 2011. http://www.cramm.com. [5] ICS-CERT: ICS-CERT Monitor January - April 2014. Report, ICS-CERT, 2014. https://ics-cert.us-cert.gov/monitors; visited: Aug., 2014. [6] ISO/IEC-Guide73b: Risk Management - Vocabulary. Number ISO/IEC GUIDE 73:2009(E/F). ISO/IEO, 2009. [7] ITIL: ITIL V3 - Glossar (31.08.2007; Englische Basisversion: 3.1.24). IT Service Management Forum, 2007. [8] Langner, Ralph: To Kill a Centrifuge: A Technical Analysis of What Stuxnet’s Creators Tried to Achieve. The Langner Group, Nov. 2013. http://www.langner.com/en/resources/papers/, visited: Mar. 19, 2014. Exkurs Metrik Zürcher Fachhochschule 21 / 23 Literatur II Literatur Exkurs [9] Lund, M. S., B. Solhaug and K. Stolen: Model-driven risk analysis: The CORAS approach. Springer, 2011. http://coras.sourceforge.net/. Metrik [10] MEHARI: MEHARI 2010: Fundamental concepts and functional specifications. Club de la Securité de l’Information Français, August 2010. http://www.clusif.fr/en/clusif/present/; visited: Jan., 2014. [11] MELANI: Checkliste und Anleitung: Massnahmen zum Schutz von industriellen Kontrollsystemen ICS. Technical Report, MELANI, Oct. 29, 2013. [12] OCTAVE: Operationally Critical Threat, Asset, and Vulnerability EvaluationSM . 2008. http://www.cert.org/octave/. [13] Pasman, H. J., B. Knegtering and W. J. Rogers: A holistic approach to control process safety risks: Possible ways forward. Reliability Engineering & System Safety, 117:21–29, 2013. [14] RiskPAC: Business Continuity Planning & Risk Assessment. Open Systems Technologies Int., 2009. http://www.opensystems-bs.com, visited Jan. 21, 2013. [15] Schreider, T.: Risk Assessment Tools: A Primer. Information Systems Control Journal, 2, 2003. [16] Walder, Bob and Chris Morales: Cyber Resilience - It’s Not the 98% You Catch That Matters, It’s the 2% You Miss! Technical Report, NSS Labs, Aug. 6 2014. https://www.nsslabs.com/reports/cyber-resilience-%E2%80%93-it%E2%80% 99s-not-98-you-catch-matters-it%E2%80%99s-2-you-miss; visited: Aug., 2014. Zürcher Fachhochschule 22 / 23 Exkurs: Metrik Sicherheitsanalysen Literatur Exkurs Metrik Risikoanalyse: R = (A, C , P ) I A : unerwünschtes, zufälliges Ereignis (Accident) I C , P : Folge C (Consequence) & Häufigkeit P (Prob.) von A I erweitert: R = (A, B , C , P , U , K ) – B : C hängt von der Barrieren-Wirksamkeit B ab: C → {B , C } – U : A und C enthalten ein Element der Ungewissheit U : (Uncertainty) – K : U hängt vom Kenntnisstand K (Knowledge base) ab. Vulnerability-Analyse V = (B , C , P , U , K |A) I K |A : Wissen um die Anfälligkeit einer best. Systemstelle (target) bei geg. Unfallereignis A, d.i. Bedrohung (threat) I Analyse einer System-Schwachstelle Resilience-Analyse Re = (B , C , P , U , K |Ai ) I K |Ai : Wissen um die Anfälligkeit einer best. Systemstelle auf alle Arten von Bedrohungen Ai , i = 1, 2, . . . , n I Einfluss aller Bedrohungen ⇒ Mass für die Widerstandskraft. Anmerkung: Alle Def. zu Risiko, Vuln., Res. nach [13], soweit nicht anders angegeben. Zürcher Fachhochschule 23 / 23