Vortrag Wirschaftlichkeitsanforderungen Flashcards
Definition von Sicherheit
- Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit, Nichtabstreitbarkeit
- Risiko = Schadenshöhe * Eintrittswahrscheinlichkeit
- Wirtschaftlichkeit der Maßnahme
- Machbarkeit der Maßnahme
- Sonderfall KRITIS:
-> Pflichtleistungen vs. optionale Leistungen
-> HILFE-Ereignisse: High Impact / Low Frequency
Grundmodell für Risikobetrachtung: Bedrohungen, Schwachstellen, Gefährdungen, Risiko
- Bedrohungen aus dem Systemumfeld
-> Externe und interne Schadensakteure (Angreifer) - Schwachstellen ermöglichen Angriff
-> Technische Sicherheitslücke
-> Bestechung, Bedrohung, Erpressung - Gefährdung als Nutzung einer Schwachstelle
-> Bedrohung wirkt auf Schwachstelle ein - Risiko als quantifizierte Gefährdung
Grundmodell für Risikobetrachtung: Maßnahmen, Restrisiko
- Risiken wirken auf das System
-> Senkung der Leistungskennzahlen - Maßnahmen wirken auf System und Risiken
-> Reduktion Eintrittswahrscheinlichkeit und/oder Schadenshöhe
-> Kosten für Einführung, Betrieb, Schulung, usw. - Restrisiko als Entscheidungsgrundlage
Strategien für den Umgang mit Risiken im Fall KRITIS
- Akzeptanz von Risiken
-> Bei Versorgungssicherheit nur in engen Grenzen möglich - Transfer, Teilen, Verlagern von Risiken
-> Gesetzlich nicht erlaubt bei KRITIS - Vermeidung von Risiken
-> Risiken sind dem KRITIS-Betrieb oft inhärent
-> Vermeidung mit Versorgungsauftrag oft unvereinbar - Outsourcing von Technologie und Risiken
-> Risikomanagement bleibt beim KRITIS-Betreiber!
Rechtliche Anforderungen: Maßnahmen als Vorgabe oder Branchenstandard
- Vorgabe notwendiger Maßnahmen:
-> BAIT (Banken)
-> TKG Sicherheitskatalog (Telekommunikation) - Zertifizierung und Auditierung
-> Pflicht der Auditierung nach Normen (gesetzlich oder vertraglich)
-> ISO 27001 / BSI-IT Grundschutz
-> Beurteilung akzeptabler Restrisiken bei Audit - Branchenstandards als Orientierung
-> Konkretisierung rechtlicher Anforderungen (“Stand der Technik”)
-> Oftmals fachliche Grundlage der Prüfer
Baseline vs. spezifische Maßnahmen: Basishygiene und risikogetriebene Maßnahmen
- Baseline-Maßnahmen:
-> Grundsicherung der Einrichtung
-> Geringe Kosten der Maßnahmen
-> Durchführung unabhängig vom Restrisiko
-> Auswahl aus Katalogen
-> Bsp.: Passwortrichtlinien, Einsatz von Firewalls und Virenscannern - Spezifische Gegenmaßnahmen:
-> Kosten-/Nutzen-Abwägung
-> Individuell konzipiert
-> Bsp.: 4-Augen-Prinzip bei kritischen Operationen, Blockade spezifischer Herstellerländer
Kosten von Maßnahmen
- Monetär:
-> Einkaufskosten
-> Betriebskosten
-> Prüfungskosten - Komfortverlust:
-> Produktivität
-> Nutzerkomfort - Komplexität:
-> Schulungsaufwand
-> Nutzerkomfort - Umgehungsdruck:
-> Nutzung ungesicherter/privater Systeme
Security vs. Safety
- Security:
-> Sicherheit gegen bewusste Angreifer
-> Zielgerichtete Akteure - Safety:
-> Sicherheit gegen zufällige Ereignisse
-> Nicht beeinflussbar
-> Nur stochastisch vorhersagbar - Maßnahmen korrekt einordnen:
-> Eintrittswahrscheinlichkeit senken bei Angreifern?
-> Maßnahmen können widersprüchlich sein
Schutzbedürftige Güter
- Assets:
-> Prozesse und Güter
-> Ableitung aus Geschäftsprozessen - Primäre Assets:
-> Geschäftstätigkeit
-> Unmittelbare Wertschöpfung - Sekundäre Assets:
-> Unterstützende Prozesse und Objekte
Asset- und Prozess-Einschätzungen bei KRITIS
- Irreversible Schäden an Assets bedenken:
-> Personenschäden
-> Umweltschäden - Externe Folgeschäden bedenken:
-> Stromausfälle durch Kraftwerksschäden
-> Nicht rein lokal monetär abbildbar (Vertragsstrafen)
Ungerichtete Angreifer: Eigenschaften & Ziele
- Eigenschaften:
-> konkretes Opfer irrelevant
-> Skalierende Angriffe
-> Möglichst viele Opfer
-> Breite Angriffs-Kampagnen (Phishing Mails, IP-Scanning) - Ziele:
-> Erpressung / Randsomware
-> Versand von Spam
-> Nutzung von Systemen für DDoS, Crypto Mining - Etablierung von Botnetzen
Ungerichtete Angreifer: Strategien
- Angriffsstrategie:
-> Erreichung wirtschaftlicher Ziele
-> “Ernte der Schwächsten” - Verteidigungsstrategie:
-> Nicht das einfachste Opfer sein
-> Keine trivialen Angriffsziele bieten
-> Wenn es schwierig wird oder sich nicht lohnt, geht er weiter zum nächsten Ziel - Partiell zielgerichtete Angriffe:
-> Auswahl aus Äquivalenzklasse
-> Alternativ auf rein technischer Basis - Auswahl aus Kompromittierung möglich:
-> Höhe der Lösegeldforderung
-> Abbruch bei nicht solventer Klientel - Prinzipiell trotzdem ungerichteter Angriff:
-> Jedes Opfer ist ersetzbar
Zielgerichteter Angreifer: Eigenschaften, Angriffs-/Verteidigungsstrategie
- Eigenschaften:
-> Ziel ist spezifisch ausgesucht
-> Systeme hoher Relevanz
-> Konkrete Bedeutung für den Angreifer - Angriffsstrategie:
-> Detaillierte individuelle Analyse
-> Einzelangriff selten wiederholbar - Verteidigungsstrategie:
-> Unvermeidlich, es gibt kein Alternativziel
-> Individuelle Analyse pro Angreifer & System
-> Kosten und Komplexität erhöhen
-> Sichtbarkeit, Attribution erhöhen
Zielgerichteter Angreifer: Details zu zielgerichteten Angreifern
- Angriffe werden auf Graumarkt/Schwarzmarkt gehandelt
- Mehrsstufiges Schutzkonzept muss implementiert werden: Vermeidung von Lateral Movement, Erkennung der Kompromittierung
Angriffe Dokumentation
- ID
- Status
- Ziele
- Intern oder extern?
- Zugang zu Systemen
- Technische Expertise
- Finanzielle Möglichkeiten
- Sensitivität für Nachweis
- Gesamtbewertung Relevanz