BUNDESMINISTERIUM KOMPETENT - VERLÄSSLICH – SICHER FÜR ABWEHRAMT LANDESVERTEIDIGUNG UND SPORT Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979 -1982 Militärakademie 1982-1988 LWSR14, ZgKdt, KpKdt 1988-1991 Generalstabsausbildung seit 1991 Zentralstelle und AbwA 1998-1999 Führungskräftelehrgang 1999-2000 Kdt PAB1 Ab 2001 Leiter Abteilung Elektronische Abwehr 2009 Leiter Abteilung nd IKT-Sicherheit Seit Mai 2013 Leiter Abteilung Cyber Defence Seit 16.09.15 Leiter Pojekt Cyber Defence Center BMLVS, Roßauer Lände 1, 1090 WIEN [email protected] Tel. 050201-10-114 Fax 050201-10-17304 www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_671 Stand: 07 10 2015 1 BUNDESMINISTERIUM KOMPETENT - VERLÄSSLICH – SICHER FÜR ABWEHRAMT LANDESVERTEIDIGUNG UND SPORT Cyber Security Achillesferse für Industrie 4.0 Symposium 2015 08. Oktober 2015 www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_671 Stand: 07 10 2015 2 Cyber-Raum Imaginärer, virtueller „Raum“ – Vernetzung von Computern – Daten, Kommunikation, Anwendungen – Internet als Basis Umfasst – – – – – Staat Strategische Infrastrukturen Wirtschaft Gesellschaft Bürger Endet im physikalischen Raum www.bundesheer.at © AbteilungC/ ObstdG UNGER_671 © AbteilungC/ ObstdG Mag.Mag. UNGER_659 Bedeutung – Informationsraum – Kommunikationsraum – Wirtschaftsraum – (Fern)Steuerraum – Kooperationsraum – Produktionsraum – Bildungsraum – Sozialraum – Freizeitraum – „Suchtraum“…. Stand:020703102015 2015 Stand: 3 3 Cyber Trends IoE_Internet of Everything = Smart World Big Data Cloud Industrie 4.0 Robotic Mobilität Forecast Analytics www.bundesheer.at © AbteilungC/ ObstdG UNGER_671 © AbteilungC/ ObstdG Mag.Mag. UNGER_659 Stand:020703102015 2015 Stand: 4 4 Was ist bedroht? Grundwerte der IKT Vertraulichkeit Verfügbarkeit Integrität im IKT-System, bestehend aus: Infrastruktur HW, SW, Objekte Daten, Informationen, Wissen Organisation, Personal www.bundesheer.at © AbteilungC/ ObstdG UNGER_671 © AbteilungC/ ObstdG Mag.Mag. UNGER_659 Stand:02 0703 102015 2015 Stand: 5 5 Cyberspace BUNDESMINISTERIUM FÜR KOMPETENT - VERLÄSSLICH – SICHER ABWEHRAMT LANDESVERTEIDIGUNG UND SPORT Charakter Akteure • Spielwiese • Aktionsgebiet • Tatort • Gefechtsfeld Kriegsgebiet Script Kiddys Aktivisten Anarchisten, „Vandalen“ Kriminelle Spione Terroristen „Cyber Warriors“ www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_671 Unterscheidung Stand: 07 10 2015 Motivation Ziele Ressourcen Fähigkeiten 6 Schadprogramme: –Über E-Mail – Anhänge –Jede 40. Website infiziert –Industrielle Fertigung von Malware: • 420 Mio. Schadprogramme bisher • 3 Mio. neue Schadprogramme pro Monat/2015 Grundwerte der IKT Vertraulichkeit –Exploit Kits –Malware Construction Kits Verfügbarkeit Botnetze: Integrität –aktuell ca. 1150 bekannt Infrastruktur –Ab € 5,- /Stunde mietbar HW, SW, Objekte –100.000 Server Daten, Informationen, Wissen Weitere Gefahren Organisation, Personal –Apps –Cloud –Identitätsdiebstahl: • 2014: 34 Mio Betroffene 7 DDoS - Angriffe – – – – 40.000 in DEU (2014) 40% der Unternehmen betroffen Bis zu 400 GB/s !!! Über Server APT Grundwerte der IKT – Rüstungsbetriebe Vertraulichkeit – Automobil-, Schifffahrt-, Raumfahrtindustrie Verfügbarkeit – Forschungseinrichtungen Integrität – Öffentliche Verwaltung Infrastruktur – Dauern Monate Jahre HW, SW, Objekte Cyber-Angriffe auf DEU Regierungsnetze Daten, Informationen, Wissen – 2.000 - 3.000/Tag Organisation, Personal – 3 - 5 gezielte ! Angriffe auf Steuerungssysteme Industrie 4.0 8 Ungepatchte Systeme: mind. 10% unverschlüsselte Kommunikation Trend zu mobilen, immer erreichbaren Lösungen verhältnismäßig geringe Investitionen in IT-Sicherheit - EINGESCHRÄNKT - www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_670 Stand: 01 10 2015 9 Verbindung Apps - Werbenetzwerke www.bundesheer.at C`t108/15 - EINGESCHRÄNKT -Stand: 01 © AbteilungC/ ObstdG Mag. UNGER_670 2015 10 10 Was konkret fand (vermutlich) statt? Hackerangriffe auf Server, Laptop, Tablet, Smartphone Abhören/Abfangen von E-Mails, Fax etc. Bewusste Informations- oder Datenweitergabe/Datendiebstahl durch eigene Mitarbeiter Abfluss von Daten durch externe Dritte, – wie Zulieferer, Dienstleister oder Berater Diebstahl von PC, Laptop, Handy, Smartphone, Tablet Social Engineering – Geschicktes Ausfragen von Mitarbeitern am Telefon, – in sozialen Netzwerken/Internetforen, im privaten Umfeld, auf Messen oder bei Veranstaltungen Diebstahl von Dokumenten, Unterlagen, Mustern, Maschinen oder Bauteilen etc. Abhören von Besprechungen oder Telefonaten Gab es Hinweise auf Täter? • Hacker • Eigene Mitarbeiter • Kunden oder Lieferanten • Konkurrierendes Unternehmen • Dienstleister / Berater • Organisierte Kriminalität • Ausländischer Nachrichtendienst Trends Angreifer professioneller Täter beschäftigen sich intensiv mit den Opfern Cyber „Crime-as-a-Service“ Angriffe gegen kritische Infrastrukturen nehmen zu Jeder Wirtschaftszweig betroffen Nicht alle Angriffe werden entdeckt www.bundesheer.at - EINGESCHRÄNKT © AbteilungC/ ObstdG Mag. UNGER_671 - Stand: 07 10 2015 15 15 Malware-as-a-Service 1. Hacker suchen Schwachstellen 2. Entwickler programmieren passende SW 3. Angreifer fahren gezielte/ungezielte Angriffe 4. Kriminelle kaufen Informationen und machen sie zu Geld www.bundesheer.at © AbteilungC/ ObstdG UNGER_670 © AbteilungC/ ObstdG Mag.Mag. UNGER_659 Stand:020103102015 2015 Stand: 18 18 Cyber „Crimeware-as-a-Service“ Exploits und Schadprogramme mietbar ! – Dateilose Infektion Zero-Day-Exploits Exploits – Nutzen gezielt Sicherheitslücken (Java, Flash, IE, Silverlight,..) – Laden heimlich Schadprogramme nach Keine spezifischen (Programmier-) Kenntnisse erforderlich ! Techn. Support, lfd. Updates, detailierte Statistiken www.bundesheer.at - EINGESCHRÄNKT © AbteilungC/ ObstdG Mag. UNGER_671 - Stand: 07 10 2015 19 19 Exploit RIG Seit 2014 über ein Exploit-Forum mietbar ! – $ 30,-/Tag; 150/Woche, 500/Monat 2015 bereits – 360 Direktkunden – 250 weitere über 2 Reseller – RIG 3.0: $ 400,-/Woche Exploit „Sweet Orange“: – Garantierte Infektionsrate 10-25% = mind. 15.000/Tag – Handel nur in Untergrundforen mit Einladung www.bundesheer.at - EINGESCHRÄNKT © AbteilungC/ ObstdG Mag. UNGER_671 - Stand: 07 10 2015 20 20 Grundwerte der IKT Cyber-Angriffe Vertraulichkeit Verfügbarkeit auf Unternehmen, IntegritätVerwaltungen Infrastruktur und Privatnutzer kommen HW, SW, Objekte Daten, jeden Informationen, Wissen Tag! Organisation, Personal 21 Cyber Bedrohungsspektrum Digitaler Stillstand Angriffe gegen Kritische Infrastrukturen Cyber- Wirtschafts- und Konkurrenzspionage Cyber - Angriffe um Geld zu ergaunern Predictive Analytics, Missbrauch Personen bezogener Daten 22 Bedrohung: Szenario Gleichzeitiger Angriff auf Mittel und Methoden –Schadprogramme, -methoden –Steuerzentralen der Stromversorger –Botnetze –Steuerrechner der Telekom-Versorger –Zerstören von Glasfaser-Leitungen –Banken und Geldversorgung –Zerstören von RV-Stationen –ÖBH, BMI, Sicherheits- und andere Behörden –Feuer in Rechenzentren –DieTelekommunikation Root Server DNS des Internet Energie Zeitbedarf: Vorlauf 18-24 Mo –Luftverkehrskontrollzentren, Flughäfen –Kraftwerks- und Staubeckensteuerungen Finanzbedarf: € 10,- Mio. –Bundesbahn, Logistikunternehmen Personalbedarf: Transport –Lebensmittel-, Wasserversorgung, Abwasser–Malware Programmierer Regierung entsorgung –Agenten zur Aufklärung und Sabotage –ORF, andere Medien Behörden Finanz –Krankenhäuser, Notfalleinrichtungen Rückgrat einer Informationsgesellschaft www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_670 Stand: 01 10 2015 23 Cyber Angriffe sind eine reale Bedrohung! Wir müssen etwas dagegen tun! www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_670 Stand: 01 10 2015 24 24 Ist Industrie 4.0 sicher? Sind die „Kronjuwelen“ gut geschützt? www.bundesheer.at - EINGESCHRÄNKT © AbteilungC/ ObstdG Mag. UNGER_671 - Stand: 07 10 2015 25 Gesamtüberblick www.bundesheer.at - EINGESCHRÄNKT © AbteilungC/ ObstdG Mag. UNGER_671 - Stand: 07 10 2015 26 House of Security Unternehmenssicherheit Schutz aller Geschäftsprozesse Challenge für Oberösterreich: Standort- und Prozesssicherheit an allen Niederlassungen Informationssicherheit IKT-Sicherheit Angemessener Schutz ! Schutz des Managements, der Mitarbeiter und Anlagen SicherheitsManagement Schutz vor interner und externer Kriminalität Vorbeugendes Krisenmanagement Laufende Risikoanalyse und Risikodarstellung Sonder- und Kriseneinsätze (verantwortliche Teams) Sicherheit als Business Enabler ! Sicherheitskonzept Sicherheitsstrategie www.bundesheer.at - EINGESCHRÄNKT © AbteilungC/ ObstdG Mag. UNGER_671 - Stand: 07 10 2015 27 ObstdG Mag. Walter Unger E-Mail: [email protected] Tel.: 05020110/35300 www.bundesheer.at © AbteilungC/ ObstdG Mag. UNGER_670 Stand: 01 10 2015 28