Cisco Networking Academy - Berner Architekten Treffen

Transcription

Cisco Networking Academy - Berner Architekten Treffen
Cisco Networking Academy
Hochschule Luzern Technik & Architektur
Prof. Dr. Bernhard Hämmerli
T direkt +41 310 59 18
[email protected], [email protected]
Bern
26. September 2010
Berner Architekten Treff BAT 16
Inhalt
1. Intro IT-Sicherheit und Spannungsfelder in der Information-Sicherheit
2. E-Banking: Ein praktische Beispiel
3. EU FP7 Projekt Parsifal: Erklärung ausgewählter Ergebnisse
Conclusions, Fragen


Folie
Schweizer Informatikgesellschaft SI, Cisco Akademie
Ausblick auf die Übungen
2, 26. September 2010
Inhalt II
Nach einer kurzen Einführung und Definition der Informationssicherheit
werden die wesentlichsten Merkmale und Spannungsfelder der IT-Sicherheit
aufgezeigt.
Anhand von E-Banking wird ein praktisches Beispiel der Komplexität der
Aufgabe gegeben, wenn moderne „Drive by Download“ und „Phishing“
bekämpft werden muss.
Ein Ausblick auf die aktuellen und künftigen Herausforderungen anhand
der Projektergebnisse der EU finanzierten Studie über den
Handlungsbedarf in Finanz IT-Systemen rundet den Vortrag ab.
Sicherheit ist ein Seitenthema: Auch für die IT-Architekten, obwohl im
BAT ausdrücklich als Themenbereich aufgeführt.
 Für Architekten trotzdem wichtig
 Workshop: 12: 50 – 13.50: Erkennen der Architektur mit OS-Intelligence
Folie
3, 26. September 2010
Intro I: „Security Shopping List“
Shoppingliste Basis
 Confidentiality (Vertraulichkeit)
 Integrity (Unverändertheit)
 Availability (Verfügbarkeit)
Shoppingliste Erweitert
 Non Repudiation (Verbindlichkeit, Nachweisbarkeit und
Nachvollziehbarkeit):
Aufzeichnungen, Archivierungen, Monitoring, Logs
 Authentication (Ursprungsnachweis, wer handelt):
Bedingt elektronische Identitäten
 Ist Voraussetzung um die Vergabe von Berechtigungen,
Autorisierung und individuelles Rights Management
 Compliance: Es werden die rechtlichen Rahmenwerke eingehalten.
Innerer Wiederspruch
Verfügbarkeit
Folie
4, 26. September 2010
Vertraulichkeit
Resilience und Disaster Recovery
Folie
5, 26. September 2010
Bildguellen
Google Image
Ist es aktuell?? Heise 10.6.2010
Exploit für neue Flash-Lücke verbreitet sich schnell
Nach Angaben mehrerer Antivirenhersteller verbreitet sich ein Exploit zum
Ausnutzen der am Wochenende gemeldeten, ungepatchten Lücke in Adobes Flash
Player und dem Reader immer schneller. Erste Webseiten nutzen den Exploit
bereits für Angriffe aus. Die Schwachstelle betrifft den Flash Player 10.0.45.2 und
frühere Versionen sowie die zusammen mit dem Reader und Acrobat 9.x
ausgelieferten Bibliothek authplay.dll.
lost+found: Sniffender Mac-Trojaner, Adware per WLAN
AT&T gibt E-Mail-Adressen von 114.000 iPad-Besitzern preis
Exploit für neue Flash-Lücke verbreitet sich schnell
Windows-Hilfe als Einfallstor für Angreifer
IBM startet Sicherheitsinitiative "Secure by Design"
09.06.2010
Alert! Google zahlt 2000 US-Dollar für Lücke in Chrome
Innenministerium legt Studie zum Identitätsdiebstahl vor
Sysinternals veröffentlicht Autoruns 10
08.06.2010
Juni-Patchday bei Microsoft
Adobe will kritische Flash-Lücke am Donnerstag stopfen
Alert! Apples Safari-Update schließt 48 Sicherheitslücken
Tool knackt verschlüsselte Sitzungsdaten
Öffentliche
Beta2010von Windows 7 Service Pack 1 im Juli
Folie
6, 26. September
Intro 2: Die Wahl des Risiko
„Healthy“ Infrastuktur Zustand
Degregation bei Ereignissen
Folie
Reslience:
Pre-Loss Vorsorge
Disaster Recovery: Post-Loss Management
7, 26. September 2010
Wo wie viel investieren, in Vorsorge
oder schnelles Recovery?
Intro 3: Weshalb ist es schwierig
Zur Komplexität:
 Die System sind offen und sehr komplex:
Flugzeug vs. IT
 Schutz ist schwieriger als Angriff: Asymmetrie des
Aufrüstens
 Psychologie & Ökonomie: Risikoverhalten, Angst
und Gier: Niemand will Sicherheit kaufen!!!
 Trend: IT wird zur Utility: Angstkauf wandelt sich
in Gier-Kauf als Option: Auto und End User Computer
 Cloud Computing: IT aus der Steckdose /Server,
Facebook, Disk etc. Sicherheit?
 wo liegt die Verantwortung: Achtung Firmen
und professionell Betreiber: Risikomanagement
kann nicht outgesourced werden!
 Enduser: Will Funktionalität, nicht Sicherheit
oder Privatheit
 Cloud Nutzung ist ein Vertrauensgeschäft, wie
Credit Karte, Grösse und Brand helfen beim
Vertrauen, Sicherheit: bei Kleingeschäften
Folie
8, 26. September 2010
Intro 4: About Information Policy
Vom Data-Messi zum I-Worker
Need to Know versus Need to Restrict
Need to know: „militärisches Informationsmanagement“:
Jeder Mitarbeiter hat genau diejenigen Informationen verfügbar, die er
zur Ausführung von seinem Job braucht, aber gar nichts mehr!
Antithese der heutigen Öffentlichkeitskultur.
 Klassifikation, individuelles Rights Management
Need to restrict: „Alles ist öffentlich, ausser es ist klassifiziert“.
Grundsätzlich dürfen alle Informationen weitergegeben werden, ausser
es ist vom Dateneigner ein Klassifikationsmerkmal (interner Gebrauch,
vertraulich geheim, streng geheim) angebracht. (Prinzip der
Bundesverwaltung, entspricht der heutigen kulturellen Tendenz.)
Herausforderung: Echt gelebte Klassifikation der Daten!
Folie
9, 26. September 2010
Intro 5: Conclusion Intro
Security ist unter anderem schwierig weil:
 Die Komplexität nur wenigen Personen eine Tiefe Einsicht erlaubt.
Mehr Verwirrung als Verständnis.
 Das Business Modell IT-Security nicht wirklich passt.
Möchten sie nach dem Auto die Bremsen separat kaufen?
 Der Aufwandes zwischen Angreifer und Verteidiger asymmetrisch ist.
Trends
 IT wird eine Utility wie ein Pult und ein Stuhl im Büro
 IT kommt aus der Steckdose
 IT Security wird sich zunehmend durch Risikomanagement, und Compliance
dominiert werden und ein Teil der Corporate Governance sein.
 User wollen Einfachheit, Geschäfte sollten professionelle Klassifikation
haben: Anti-Data-Messi
Ortsabhängige Policy eines Objektes möglich
Folie
10, 26. September 2010
Ortsabhängige Security Policy
eines elektronischen Objektes
Folie
11, 26. September 2010
About e-banking and
what has to be assured
Wissenschaftliche Begleitung
der e-Banking Studie der Detecon Schweiz
Folie
12
Assurance of E-Banking
Actual Threat Situation (1/2): Limitation on PC Security
Combining Secure and Insecure Communication Channels
General purpose computing has risks!
E-Mail Attachement
Drive-by
download
Secure Encrypted
Internet
Communication
with Authentication
e.g. PKI
Folie
13
Actual Threat Situation (2/2)
Combining Secure and Insecure Communication Channels
E-Mail
Attachement
Folie
14
Drive-by download
Example I: This would be the real
login to UBS e-banking …



Folie
15
Example II: ebanking Login Interception
- Access to login page is
intercepted and routed to
the hacker via the drop
zone
- The hacker presents
authentic looking login
pages to the client

- The hacker asks for the
client's contract number,
and starts a separate login
to the real bank
- Fake challenge and
response pages are
provided via the drop zone
and admin page, letting
the hacker login directly to
the real bank  
- After a successful login,
the hacker gives the client
a "System Down" page
Folie
16



Example III: Business Case
To counter fight such scenarios there are the following approaches:
Defence with technology (Difficult shorthand, solutions will discussed later)
Phase I:
Successful hook-up of the attacker's drop zones to allow for precise
monitoring of their activities
(reaction time reduced from hours to minutes)
Phase II: Intelligent counter-measures against the drop zones to get access
to the attackers credentials:
On-line / real-time detection of any successfully compromised client
based on the client's contract number
(a contract number is a unique identification criteria)
Phase III: The most recent success gives a few minutes of lead time to block
the contract before the account is actually attacked and any money
is stolen/transferred from the account  very successful.
Folie
17
Example IV: Business Case
To counter fight such scenarios there are the following approaches:
Whenever the attackers were successful, there are several options:
a) Denial of Money transfer: Whenever attacker wants to use their power, they
will need an account to transfer the money to: Counter fighting this transfer
by rules and amount monitoring is very successful.
Attacker will earn (normal business) and are discouraged by too much
obstacles and income cut.
 this is equivalent to destroy the business model of the attackers. The
investment per crown must be increased such that e-crime is no more
beneficial.
b) Repression: Through exchange of criminal money transfer information and
demanding as a country from political side criminal prosecution, justice and
cooperation, the pressure to the e-crime will be much higher. (we are
fighting for ...)
c) Counter reaction through attacking the criminal’s server: Works but it is not
really beneficial ...
Folie
18
Lessons Learnt
Botnets cannot be efficiently stopped at this point in time and mid-term
(seems to become a fact of life)
Client PCs remain inherently insecure what ever accurate virus protection
might be installed
Only a minority of servers could have been shut-down with the support of
the ISPs and/or local law enforcement agencies
For certain jurisdiction, it is deemed impossible to get the attackers arrested
even though their identity might be revealed
Strong authentication of users is not strong enough to prevent highly
sophisticated hacking attacks with interception
19
Folie
19
Challenges banks face
Policy makers
The co-operation between the local law enforcement agencies need to be
improved in order to arrest the culprits in due course of time
The sensitivity for this issue needs to be raised – all parties might become
victims, there are no exceptions
Individual Banks
The transfer of money to inappropriate beneficiaries have to be stopped by
technical means (transaction signing, re-confirmation of new beneficiaries via
different channels or with smart tokens, …)
Banking organisation should create awareness on an international scale
amongst their members
Banks should build-up non-competitive channels to efficiently manage incidents
against their e-service offerings again on an international scale
Folie
20
What this means in respect
to assurance?
Assurance
Assurance of specific IT-processes is not sufficient:
Additionally should be assured:
The devices including all applications and the operating system ??
Business side of the process: Let them do, but don’t pay off
 destruction of the business model
The human aspects as user and its behaviour: Awareness
The legal process for prosecution
Assurance is definitely the right direction to go, but far more challenging than
a single project!
21
Folie
21
Parsifal EU Project
Vorstellung ausgewählter Ergebnisse
www.parsifal-project-eu
Siehe auch 6-seitige Zusammenfassung in den Beilagen
Folie
22
Overall Conclusions and Recommendations
Before Parsifal: Thematic Workshop September 2007
About Parsifal: Protection and Trust in Financial Infrastructure
Type Co-ordination Action, Duration 18 Month, Start September 1, 2008
Related Projects: Comifin (Strep), Think Trust Advisory Board, RISEPTIS.
5 Partner: Acris GmbH (Switzerland) Atos Origin SAE (Spain), Avoco Secure
LTD (UK), @bc (Germany), EDGE International BV (The
Netherlands), Waterford Institute of Technology (Ireland)
Parsifal Project objectives
1. Bringing together CFI and TSD research stakeholders in order to establish and
nurture relationships between the financial sector stakeholders and the ICT
TSD RTD communities
2. Contributing to the understanding of CFI challenges
3. Developing longer term visions, research roadmaps, CFI scenarios and best
practice guides
4. Co-ordinating the relevant research work, knowledge and experiences.
Folie
23
Initial Workshop: Background
Workshop March 16/17 in Frankfurt, Germany
Many Topics: Payment, Settlement, Stocks, BCM/DRP, Identity, Rating …
Participants: ca. 70% executives and experts from CFI, ca. 30% academic and research
Stakeholder Group Parsifal 100 experts from very senior to topic experts
Market specific challenges: Identified by Parsifal / Break out group topics:
Group 1: Controlling Instant On Demand Business in CFI:
Authentication, Identity Management, Resilience and Denial of Service
Group 2: Entitlement Management and Securing Content in the Perimeterless Financial
Environment: Identity, Policy, Privacy and Audit
[ 1,2 ] Identity is a s a new currency, it is absolutely essential
Group 3: Business Continuity and Control in an Interconnected and Interdependent
Service Landscape: Compliance, Protecting Critical Processes
Description of status on international FI
- Operational: Strong activities on BCM, Dependability, (Inter-)Dependencies
probably not sufficient ready for new and upcoming issues
- Regulation: Toooo strong activities on regulation: Risk of conformity in risk evaluation
- Strategic & Research: ???????? (not sufficiently provided in CIP Financial Services)
Folie
24
Conclusions on Structures
Attack and Defence Structure (Mapping Scenarios and Challenges)
 Need to align the structure, known means
 Public Private Partnership integrated in a global context
Folie
25
Business Continuity and Control
in an Interconnected and Interdependent
Service Landscape.
Recommendation 7/8
Design and implementation of secure platforms and
applications
 Secure platforms and backup platforms, including new levels of
virtualized worlds
 Secure applications (including legacy): design, implementation
and operation
Application performance auditing: Application foot-printing
 Alternate secure communication channel (vs. virtualization)
 Data centre dependencies analysis
 Establishment of adequate and well networked coordination
response teams
Folie
26
Business Continuity and Control
in an Interconnected and Interdependent
Service Landscape.
Recommendation 8/8
Model Definition
 Testing, design and implementation of secure platform, applications and
infrastructure (including simulation)
through trustworthy exercises between CIP Sector and
governments
 Extensions of BCM and DRP Models including regular tests and
evaluations and simulation
The extensions are amongst others:
 risk sharing models
 end-to-end communication models; end point security
 modelling complexity and volume of transaction in a reasonable way
Folie
27
Overall Conclusions and Recommendations
Conclusions Parsifal Project
-
Attack and Defence Structure must be aligned through Public
Private Partnership, global cooperation and regulation as well inter
corporation collaboration (main business competition, security is in
spite of this a collaboration domain)
-
IDM is an essential critical infrastructure: it needs beside of
the base infrastructure a link to the authorisation system,
which should handle each object separately including an
associated object specific security-policy
see e.g.: www.avocosecure.com
-
Common metrics and method to assess risks and common
exercises on supra national, i.e. regional continental and global
scale are required
-
Global agreement on standards and process to face a global
challenges (Airtraffic, Climate Change) are urgently needed e.g.
definition of threshold for criticality and risks
Folie
28
CEPS: Uses the result of Parsifal
Goals




Defining policy options on C(I)IP
Shaping a public-private partnership: opportunities and challenges.
CI and CII: a Transatlantic perspective
Risk assessment and CIP and CIIP-related issues in EU policy making
Increase Resilience
See www.ceps.be Taskforce CIP
Folie
29
Fragen
Folie
30, 26. September 2010
Abspann
Regionale Cisco Akademie
www.ccna.ch
Schweizer Informatikgesellschaft
www.s-i.ch
Folie
31
Schweizer Informatik Gesellschaft I
Folie
32
Schweizer Informatik Gesellschaft II
Fachgruppen, Alumni, SI-CHIP
-
Accessibility
CHOOSE: Swiss Group for Object-Oriented Systems and Environment
DBTA Informationssysteme
Digital Heritage
donna informatica: Informatikerinnen in der Schweiz
Freelancers
Informatik & Gesellschaft
IT-Compliance
Metadaten
Networking
SAUG: Swiss APL User Group
SGAICO: Swiss Group for Artificial Intelligence and Cognitive Science
SIGRA
SigMo: Swiss Informatics Group for Modelling
SI-SE: Software Engineering
Software Ergonomics
Folie
33, 26. September 2010
NIS Labs: Network and Information Security
Networking Lab
Information Security Lab
 Aufbau und Konfiguration
von Netzwerk und Dienste
 Versuche über relevante
Security Askpekte
 Modernes und
umfangreiches Equipment
 Aktuelle Security Themen
 Flexible Laborumgebung
 Aktuelle Technologien und
Services
Fachwissen im Bereich
Netzwerk und Security
Einsatz in Bachelor Ausbildung
und Weiterbildungs Kurse
Folie
T&A Bachelor Module, CAS CCNA, CAS CCNP, CCNA Security
MAS IT Network Manager, MAS Information Security
34, 26. September 2010
Weg zum Network Professional
Building Scalable
Internetworks
Implementing
Secured Converged
Wide-Area Networks
Network
Fundamentals
CCNA
Security
Routing Protocols and
Concepts
Network
Professional
Building Multilayer
Switched Networks
Optimizing
Converged Networks
LAN Switching and
Wireless
Accessing the WAN
CCNP
CCNP
Network
Specialist
Security
Network
Associate
CCNA
Exploration
Network
Technician
IT Technician
Folie
35, 26. September 2010
Cisco Packet
Tracer
Netzwerk Wissen und Fachkenntnis der Studenten
Übersicht Kursangebot Luzern
Der MAS IT Network Manager setzt sich aus zwei CAS-Programmen
(Teil 1 und 2), weiteren Modulen und einer MAS-Arbeit (Teil 3)
zusammen:
- Teil 1: CAS CCNA
Grundlegende Netzwerk-Kenntnisse
- Teil 2: CAS CCNP
Fortgeschrittene Netzwerk-Kenntnisse
- Teil 3: Management in ICT
Führungs-, Leitungs- und
Organisationskenntnisse
Die MAS-Arbeit gehört zum dritten
Teil der Ausbildung
Folie
36 36, 26. September 2010
MAS-Arbeit (8 ECTS)
MAS, Teil 3
Management
ICT
(15 ECTS)
CAS, Teil 1
CCNA
(20 ECTS)
CAS, Teil 2
CCNP
(20 ECTS)
Vorschau Übung
Nicola Lardieri
Thomas Hospenthal
Philippe Schnyder
Folie
37
ZPKs Organigramm der wichtigsten Personen
Direktion
Finanzen und HR
Dienste und Sicherheit
Dr. Juri Steiner
Direktor
Sonja Kellerhals
Leiterin
Alain Krähenbühl
Leiter Dienste und Sicherheit
Ursina Barandun
Betriebsdirektorin
Brigitte Haas
Kasse
Informatik
Hausdienst
Sicherheitsdienst
Elsbeth Mommsen-Mühlethaler
Kasse
Martin Gasser
Leiter Informatik
Selim Memedi
Leiter Hausdienste
Martin Schneider
Leiter Sicherheit
Sicherheitsbeauftragter
Yvonne Mommsen Butera
Kasse
Christian Gfeller
Informatik
Christian Marmy
Hausdienste
Carole Hänsler
Projektleiterin Ausstellungen
Marianne Suter
Direktionsassistentin
Anita Rohrbach
Direktionsassistentin Betrieb
Folie
38, 26. September 2010
Hanna Pulver
Finanzen und Personal
Henriette Steffen
Kasse
Bruno Perdoni
Sicherheitsdienst
Michel Riard
Sicherheitsdienst
Stelleninserat
Stellen Angebot 1
Per 1. Juli 2010 bieten wir einer/einem jüngere/n Windows Server System Administrator/in eine
interessante Stelle als
Informatikerin / Informatiker 80% - 100%
Sie sind verantwortlich für den störungsfreien Betrieb der Microsoft-Serversysteme sowie der
Clientumgebung mit ca. 150 Arbeitsplätzen. Sie arbeiten als Mitglied eines motivierten, kleinen Teams in
den Bereichen Server-Überwachung, Server-Konfiguration und betreiben nebst der Systemumgebung
des Zentrums auch die Systemumgebung unseres Partners Kunstmuseum Bern. Das spannende und
lebendige Arbeitsumfeld erfordert viel Flexibilität, Engagement und Selbständigkeit.
Teamfähigkeit, weitsichtiges Denken und Verantwortungsbewusstsein sind für Sie keine Fremdwörter.
Für eine erfolgreiche Tätigkeit benötigen Sie:
Eine technische Ausbildung als Informatiker
Sehr gute Kenntnisse in Microsoft Server Produkten (MCSA)
Fachkenntnisse in den Gebieten IIS, Apache, Webtechnologien, Datenbanken (MS SQL, MySQL)
Linux Kenntnisse sind wünschenswert
Folie
39, 26. September 2010
Folie
40, 26. September 2010
Es wird spannend um 12:50h:
Bitte nehmen Sie teil!
Nicola Lardieri
Thomas Hospenthal
Philippe Schnyder
Folie
41