Security of Things 6. listopadu 2015 Marian Bartl
Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost Infrastruktura 2
Agenda Úvod do ICT bezpečnosti Úvod, hrozby a rizika Pohled do minulosti Motivace dnes things Skupiny zařízení Úspěchy Trend do budoucna 3
Úvod do ICT bezpečnosti
Úvod do ICT bezpečnosti ICT bezpečnost (nebo také kyberbezpečnost) je oblast ICT, která se zabývá schopností ICT komponent odolat neoprávněné nebo nežádoucí manipulaci s informacemi (daty) uložených nebo zpracovávaných pomocí těchto komponent 5
Hrozby, rizika a ostatní Hrozba Libovolná událost, jejíž důsledkem může dojít ke způsobení škody Riziko Vyjádření pravděpodobnosti vzniku hrozby Kybernetická hrozba Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent Dopad kybernetické hrozby Naplnění kybernetické hrozby má vliv na dostupnost informací důvěrnost informací integrita (celistvost) informací autenticita a nepopiratelnost informací 6
Motivace v minulosti První kybernetické hrozby - počítačové viry 70. léta akademické pokusy 80. léta viry zaměřené na stolní počítače první antiviry ve druhé polovině 80. let šíření pomocí přenosných médií disket 90. léta stále zůstávají téměř jedinou hrozbou počítačové viry s příchodem internetu dochází k novému způsobu šíření a dnes? 7
Motivace dnes Ohrožení systémů nejsou dnes prováděna útočníkem pro zábavu, ale s jasným cílem Způsobit přímou škodu výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus finanční ztráty např. převody peněz/emisních povolenek zničení výsledků výzkumu např. ekoteroristé vs. GMO Způsobit nepřímou škodu únik informací (obchodní informace, know-how, plány zařízení, DB klientů) Dobrý úmysl Protože to jde Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami 8
things
Cíle současných útočníků Útočníci se zaměřují na běžně používané protokoly a systémy Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné Tyto protokoly jsou používány i v systémech běžné potřeby (automobily, lodě, letadla, energetické systémy, zbraňové systémy apod.) Příklad přenosu škodlivého kódu do izolovaného systému Protiopatření Žádné protiopatření není 100% - je třeba je kombinovat 10
IoT a SoT Jak spolu souvisí IoT a SoT IoT, internet věcí Chytrá zařízení, která jsou připojená do komunikační sítě Datové sítě propojující zařízení mezi sebou a jejich připojení na internet Výpočetní infrastruktura prostředky pro uložení a zpracování dat, jejich analýzu a pro vytváření nových hardwarových a softwarových aplikací s cílem vytvářet nové formy hodnoty SoT Zabezpečení věcí s dlouhou životností používaných v běžném životě Nutnost pohledu na zabezpečení software, infrastruktury a zařízení jako celku, nikoli jednotlivě Existence disaster recovery plánů 11
Zařízení připojená k internetu 12
Internet of Things (Everything) 13
things běžná ICT zařízení Uživatelská zařízení jsou nejčastějším zdrojem ztráty dat Multifunkční tiskárny nemají zabezpečená lokální úložiště Servery a disková pole nejsou chráněna proti vnitřním hrozbám Ztráty dat v cloudových prostředích 14
things běžná non-ict zařízení Zařízení každodenní potřeby Rozmanitost zařízení Velké množství zařízení a dat Dlouhý životní cyklus zařízení Bezdrátové přenosy dat 15
things zařízení s dopadem na jednotlivce Kompromitace zařízení ohrožuje jednotlivce nebo menší skupiny osob na zdraví/životě Dlouhý životní cyklus zařízení Vzdálená kontrola Nákladný proces na opravu chyb Bezdrátové přenosy 16
things kritická infrastruktura Kompromitace zařízení ohrožuje bezpečnost velké skupiny osob nebo státu Velmi dlouhý životní cyklus komponent/zařízení Složitý a nákladný proces na opravu chyb 17
Úspěchy Letecký průmysl Chris Roberts převzetí kontroly nad letem (opravdu?) Počítačový útok proti letecké společnosti zabránil v odletu 1400 cestujících z varšavského letiště Fryderyka Chopina. Zdroj: AfP 18
Úspěchy Doprava a automobilový průmysl Tesla převzetí kontroly nad některými funkcemi vozidla dle výrobce ještě nedávno neprolomitelný systém Fiat/Chrysler převzetí kontroly nad vozidlem! Od objevení problému k jeho zveřejnění uběhlo 18 měsíců! Dopad na téměř 8 000 vozů Volkswagen dieselgate Škoda v řádech miliard EUR Cílem bylo získání konkurenční výhody 19
Úspěchy Energetika Emisní povolenky (ČR) kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit Vodní elektrárna v USA ohrožení provozu Stuxnet vyřazení zařízení pro obohacování uranu v Íránu Objeven 2010 jako jeden z prvních útoků zaměřených na řídící systémy v energetice (SCADA) Navigační systémy Změna souřadnic provozovatelem 20
Trend do budoucna
Klíčová témata Komplexita prostředí Zabezpečení dat je takové, jaké je zabezpečení nejslabšího článku/komponenty, na které jsou data uložena nebo zpracovávána Replikace a cloudová prostředí Jsou data v cloudu bezpečná proti odcizení? Kdo všechno se k datům dostane? Včasná identifikace Pokusu o průnik Úspěšného průniku / modifikace dat 22
Klíčová témata Šifrování Šifrovat se bude drtivá většina všech dat S rostoucím výkonem HW vznikají otázky nad sílou šifer a šifrovacích algoritmů Heartbleed Diffie Hellman algoritmus a náhodná čísla Kybernetická cvičení ENISA Oblast kritické infrastruktury Týmy z celé Evropy Cyber Czech 2015 Locked Shields 2015 Standardizace a vznik technických a předpisových norem pro různá odvětví 23
Jak bude vypadat budoucnost? Stane se každodenní přítomnost kybernetické hrozby běžnou součástí našeho života? Budeme díky globálnímu obchodu a pohybu zboží vůbec schopni kybernetické hrozby monitorovat? Vývoj ICT a s ním spojené hrozby jdou výrazně rychleji než legislativní proces budeme schopni na tempo vývoje reagovat? 24
Shrnutí
Shrnutí a závěr Spolu s přibývajícími zařízeními budeme čelit novým typům hrozeb ICT bezpečnost bude nabývat na významu a bude se týkat většího počtu osob (podobně jako bezpečnost v dopravě) Prevence Důvěra Tvůrčí ICT bezpečnost 26