LE 1 Flashcards
Was war besonders an Stuxnet?
- Schadsoftware verlässt digitalen Raum
Erstens greift Stuxnet Steuerungssysteme (SCADA-Systeme von Siemens) an und ist
damit in der Lage, physischen Schaden an Industrieanlagen anzurichten. Bis dahin haben Schadprogramme die IT-Systemebene nicht verlassen. - Verwendung mehrerer ZeroDays
Zweitens ergaben Analysen, dass für Stuxnet vier bis dahin unveröffentlichte Sicherheitslücken (sog. ZeroDays) verwendet wurden. Solche Lücken werden für sehr viel
Geld auf dem Schwarzmarkt gehandelt. Bisher kannte man Schadprogramme, die ein
oder zwei solcher Lücken verwendeten.
-Extrem komplexe Schadsoftware
Drittens ist insgesamt der notwendige personelle und finanzielle Aufwand, einen solchen Schädling gezielt zu entwickeln, so gewaltig, dass davon auszugehen ist, dass eine
Gruppe mit sehr großen finanziellen Ressourcen dahinter steht
ISO Standard 270001
ISO 270001
- Maßnahmenkatalog
- spezifiziert die Anforderungen an Information Security Management System (ISMS) und ist Grundlage zur Zertifizierung von Organisationen in diesem Bereich.
- Herstellung, Einführung, der Betrieb, die Überwachung, Wartung und Verbesserung eines Informationssicherheitssystems berücksichtigt.
- Das primäre Ziel ist die Einrichtung, Umsetzung, Aufrechterhaltung und Verbesserung der Informationssicherheit.
Safety und Security
Safety bezieht sich meist auf die Zuverlässigkeit und Ausfallsicherheit von Systemen oder auf die Unversehrtheit von Menschen. Auf der systemtechnischen Ebene bezieht sich Safety also auf die Zuverlässigkeit und Betriebssicherheit von Systemen, indem das System stabile und überprüfbar korrekte Ergebnisse liefert und eine gewisse Fehlertoleranz aufweist.
Security wird häufig mit Angriffssicherheit übersetzt, also dem Schutz vor beabsichtigten Angriffen. Dementsprechend definiert auch die International Standards Organisation (ISO) Security als die “Minimierung der Verwundbarkeit von Werten und Ressourcen” (Eckert 2014 ). Auf der systemtechnischen Ebene geht es bei der Security also um den Schutz vor Angriffen wie z. B. die Störung der Funktionalität durch Schadsoftware, das unbefugte Auslesen oder Manipulieren von Daten oder das Abfangen von Daten bei deren Übertragung.
Sicherheitsdifferenzierung nach Eckert
Funktionssicherheit (safety) im Sinne erwartungskonformer Funktionalität,
Informationssicherheit (security)
Datensicherheit (protection).
Unterscheidung zur Bewertung von Systemen in …
… zwischen Schwachstellen, Bedrohungen und Risiken
Schwachstelle Definition
beschreibt eine Eigenschaft eines Systems, die einen Missbrauch ermöglicht,
also eine Eigenschaft, die das System verwundbar macht
Zero-day Vulnerability, Zero Days oder 0days.
Ausnutzung einer Lücke am gleichen Tag
Bedrohung (threat)
beabsichtigte oder unbeabsichtigte Einwirken auf ein System, eine Ressource oder auch auf eine Person mit unerwünschten Effekten (Schaden).
Das BSI-GS spricht von einem “Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann”.
Beispiele für Bedrohungen:
- Zufällige Ereignisse (z. B. höhere Gewalt); diese sind der Sicherheit im Sinne der Safety zuzuordnen.
- Unbeabsichtigte Fehler (z. B. Übertragungs- oder Bedienungsfehler) beziehen sich auf die Zuverlässigkeit eines Systems und sind ebenfalls der Safety zuzuordnen.
- Passive Angriffe ohne Änderung am laufenden IT-System (z. B. Abhören oder Mitlesen).
- Aktive Angriffe mit Änderungen am Daten-Zustand des Systems (z. B. Datenverfälschung).
Risiko
die Wahrscheinlichkeit, dass ein Schaden durch eine Bedrohung eintritt, als auch die Höhe des Schadens, also die unerwünschten Folgen selbst.
Das Risiko umfasst also auch eine “Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist
- ergibt sich aus einer Schwachstelle, dem Bedrohungspotential und der Schadenshöhe, wodurch Risiko die Relevanz eines bestimmten Schadensszenarios beschreibt
5 Schutzziele
- Integrität
- Authentizität
- Verfügbarkeit
- Verbindlichkeit
- Vertraulichkeit
Integrität (von Daten oder Ressourcen)
dass diese unverfälscht sind, d.h. sie nicht geändert oder gelöscht wurden, oder ihnen etwas hinzugefügt wurde.
Authentizität
Echtheit der Quellen
von Daten, also dass die (übertragenen) Daten vom angegebenen Absender oder System stammen.
Integrität
dass diese unverfälscht sind, d.h. sie nicht geändert oder gelöscht wurden, oder ihnen etwas hinzugefügt wurde.
Authentizität
Die Authentizität (engl. authenticity) beschreibt hauptsächlich die Echtheit der Quellen von Daten, also dass die (übertragenen) Daten vom angegebenen Absender oder System stammen.
Authentizität kann sich damit einerseits auf Personen beziehen: Bei der Übertragung von Nachrichten, zum Beispiel per Mail, bedeutet Authentizität dann, dass die Mail tatsächlich von der Person gesendet wurde, die als Absender eingetragen ist.
Verbindlichkeit
dass ein bestimmtes Ereignis oder eine bestimmte Aktion stattgefunden hat und dass diese einer (natürlichen oder juristischen) Person zurechenbar ist. Manche Autoren sprechen hier auch von Nicht-Abstreitbarkeit (engl. non-repudiation).