Schutz von IT-Dienststrukturen durch das DFN-CERT
Jürgen BrauckmannDFN-CERT Services [email protected]
Folie 2© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Schutz - Warum?
Folie 3© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Schutz - Warum? (1)
Schutz von IT-Dienststrukturen immer bedeutsamer: Kritische Prozesse ausschließlich IT-basiert, da
größerer Kostendruck und höhere Komplexität als früher (Bologna...)
Wichtige IT-Systeme vernetzt, von außen erreichbar, verwundbar
Stark steigender PC-Einsatz (Studenten-Laptops mit Zugang zum Hochschulnetz...)
Folie 4© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Schutz - Warum? (2)
Angreifer gut gerüstet Gezielte Angriffe gegen wenige DFN-Anwender:
Gefälschte Emails, Aufforderung zur Herausgabe von Passwörtern
Professionelle Angriffe zur Verbreitung von Schadsoftware („Trojanern“), mit denen dann Netzwerke aus sogenannten „Bots“ aufgebaut werdenZiel: Kommerzielles Versenden von SPAM! Vermietung der „Bots“ als Dienstleistung!
Folie 5© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Wie hilft das DFN-CERT?
Folie 6© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Wie hilft das DFN-CERT? (1)
DFN-CERT unterstützt Anwender seit 1993 bei Sicherheitsfragen:
Proaktiv:Verhinderung von Vorfällen, Aus- und Weiterbildung mit Workshops, Tutorien, digitale Ausweise
Reaktiv:Entdeckung von gehackten Systemen, Unterstützung bei der Aufarbeitung vonIT-Sicherheitsvorfällen
Folie 7© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Wie hilft das DFN-CERT? (2)
Ganz konkret: Anlaufstelle für Fragen der IT-Sicherheit Entlastung der Anwender durch Automatisierung
von Vorgängen Unterstützung bei der Entwicklung von
Sicherheitsprozessen Entlastung durch Betrieb aufwändiger
Infrastrukturen für IT-Sicherheitsprozesse
Folie 8© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Anlaufstelle für Fragen der IT-Sicherheit
Folie 9© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Anlaufstelle für IT-Sicherheit
Ansprechpartner in allen Fragen der IT-Sicherheit: Experten Vorfallsbearbeitung Experten PKI Volljurist im Haus
Enge Verzahnung von Technik, Organisation und Recht
Aktive Teilnahme an nationalen, europäischen und internationalen Gruppen
Folie 10© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Anlaufstelle für IT-Sicherheit
Bekanntgabe von Schwachstellenmeldungen Ergänzung Maillingliste durch ein Portal mit Archiv Konfigurierbarkeit der Meldungen nach Zielgruppen durch die
DFN-Anwender selbst
Folie 11© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Entlastung der Anwender durch Automatisierung von Vorgängen
Folie 12© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Automatisierung von Vorgängen (1)
Traditionelles CERT-Geschäft: Basiert auf dem Vertrauensnetz der CERT-
Community Kommunikation über Sicherheitsvorfälle individuell,
mit persönlichem KontaktAktuell:
Mengenproblem: Zahl der Vorfälle steigt rasant Statistik: 250 kompromittierte Systeme pro Tag,
7500 pro Monat Skaliert nicht!
Folie 13© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Automatisierung von Vorgängen (2)
Daher „Automatische Warnmeldungen“: Meldungen vom CERT über kompromittierte IT-Systeme
werden automatisch weitergeleitet Konfigurierbarkeit: Verteilung der Meldungen an die
richtigen Ansprechpartner in Ihrer Einrichtung
Folie 14© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Automatisierung von Vorgängen (3)
„Traditionelles“ PKI-Geschäft: Manuelle Ausgabe von digitalen Ausweisen Skaliert nicht!
Daher Automatisierung: Integrierbarkeit in Prozesse des Anwenders,
beispielsweise bei der Immatrikulation
Folie 15© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Unterstützung bei derEntwicklung von Sicherheitsprozessen
Folie 16© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Unterstützung bei der Entwicklung von Sicherheitsprozessen (1)
Tutorien Vermittlung von Handwerkszeug bei der Aufklärung
von Vorfällen, dem Einsatz von Sicherheits-Technologie und der Formung von Prozessen
DFN-PKIin der Praxis
IncidentResponse
IT-SicherheitsstandardsIm Vergleich
Etablierung personellerIT-Sicherheit
...
Folie 17© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Unterstützung bei der Entwicklung von Sicherheitsprozessen (2)
Ausbildung IT-Sicherheitsbeauftragter Hochschulgerechter Lehrgang Zielgruppe:
IT-Sicherheitskoordinatoren, leitendeFunktion im Bereich IT-Sicherheit
Inklusive Datenschutzaspekte(Aber nicht Ausbildung zum Datenschutzbeauftragten)
Folie 18© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Unterstützung bei der Entwicklung von Sicherheitsprozessen (3)
Methodik „OCTAVE“ Bestandsaufnahme und
Bewertung derSicherheit
Fragebögen Ergebnisse sind
inhaltlich nutzbarfür ISO 27001
Folie 19© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Betrieb aufwändiger Infrastrukturen für IT-Sicherheitsprozesse
Folie 20© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Betrieb aufwändiger IT-Infrastrukturen (1)
Einrichtungen betreiben komplexe Strukturen−in immer größeren Netzbereichen−mit Servern, Notebooks, Smartphones−„abgesichert“ durch Firewalls−die für neue Anwendungen immer weiter
„durchlöchert“ werden müssen Frage: Ist mein Netz gegen Angriffe von außen
eigentlich sicher?
Folie 21© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Betrieb aufwändiger IT-Infrastrukturen (2)
Hilfsmittel „Netzwerkprüfer“: IT-Sicherheitsbeauftragte können per Klick
ihr Netz überprüfen
Folie 22© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Betrieb aufwändiger IT-Infrastrukturen (3)
DFN-PKI: Betrieb der Infrastruktur zur Ausgabe
von digitalen Ausweisen Spezialhard- und software kostenintensiv Nutzung durch viele Anwender sehr sinnvoll
Über 300 teilnehmende Einrichtungen in ganz unterschiedlichen Varianten: Absicherung von Web-Servern, Authentifizierung von Personen, Grid-Computing, ...
Folie 23© 2003-2010 DFN-CERT Services GmbH / Kanzlertagung 2010
Zusammenfassung
Systematische, mit Prozessen betriebeneIT-Sicherheit immer wichtiger
DFN-CERT hilft: Anlaufstelle für IT-Sicherheit Entlastung der Anwender durch Automatisierung
von Vorgängen Unterstützung bei der Entwicklung von
Sicherheitsprozessen Entlastung durch Betrieb aufwändiger
Infrastrukturen für IT-Sicherheitsprozesse