ITEK Fokusthema – ICT Security - ETH Zürich

itek.ethz.ch

ITEK Fokusthema – ICT Security - ETH Zürich

ITEK FokusthemaICT SecurityNetzwerksicherheitsgruppe / Network Security GroupServices / Internet Bedrohungen / Fokusthemen© ETH Zürich | Informatikdienste


Malicious Activity Worldwide - CymruDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch2


Themen• Vorstellung der NSG• Ziel von Netzwerksicherheit• Dienstleistungen• Internet Bedrohungen• Fokusthemen und ProjekteDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch3


Vorstellung der NSGStephen Sheridansheridan@id.ethz.chChristian Hallqvisthallqvist@id.ethz.chFranz Kochkoch@id.ethz.chUrs Meilemeile@id.ethz.chFelix Etteretter@id.ethz.chGruppenleiterSecurityberatungProjektplanungAuditingSecurityberatungUNIX SpezialistNetzwerküberwachungNetzwerk ScanningSecurityberatungMac SpezialistProjektplanungICT-NotfallorganisationSecurityberatungWindows SpezialistProjektarbeitSecurityberatungSystemManagementLinux SpezialistFirst-level Support:Security Verantwortlichen beim eigenen Institut oder DepartementService Delivery der InformatikdiensteSecond-level Support:Allgemeine Security security@(id.)ethz.ch / abuse@(id.)ethz.ch / http://www.security.ethz.chDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Ziel von Netzwerksicherheit• Ein sicheres und stabiles ICT-Umfeld gewährleisten• Die missbräuchliche Verwendung von Daten undInfrastruktur zu verhindern und die Verfügbarkeit der IT-Infrastruktur (Servicequalität) an der ETH zu erhöhen• Dies geschieht im Wesentlichen in drei Arbeitsbereichen:• Information und Prävention - Proaktiv• Intervention und Recovery - Reaktiv• ProjektarbeitenDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Heutiger Fokus• ETH als transparenter Betrieb• Attacken nehmen zu, besonders gezielte/heimlicheAngriffe• Host-Resilienz als wichtiger Faktor• Anforderungen an Users sehr hoch• Awareness auf allen Ebenen gefordertDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Dienstleistungen – WCMS TourDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Umsetzung / DienstleistungenNSGAnlaufstelle IT-SecurityProaktives NetzwerkMonitoringOperationelle FallbearbeitungInformationsverarbeitungNetzwerk scanning(Penetrationstesting)InformationsverteilungBeratung SicherheitskonzepteAuditingIT-AwarenessDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Dienstleistungen• Informationsverteilung• Anlaufstelle IT-Security• Beratung Sicherheitskonzepte• Operationelle Fallbehandlung• Proaktives Netzwerk Monitoring• Netzwerkscanning / Security Auditing• Security AwarenessDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch9


Informationsverteilunghttps://www1.ethz.ch/id/services/list/security/services/IT-Sicherheitsinformation/• Sammeln, Auswerten und Verteilen von IT-Sicherheitsrelevanten Informationen.• Lokale Sicherheitsstellen up-to-date halten.• Korrelation zwischen potentiellen und aktuellen Risikenidentifizieren.• IT-Community rechtzeitig über Bedrohung und Risikeninformieren.• Bulletins, ISG Mailingliste, MessageTree, usw.Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Anlaufstelle IT-Securityhttps://www1.ethz.ch/id/services/list/security/services/IT-Sicherheits_Anlaufstelle/• Entgegennehmen und bewerten aller Art von ITsicherheitsrelevantenMeldungen.• Zeitgerechte Identifikation von Sicherheitsproblemen.• Schadensbegrenzung.• Sach- und zeitgerecht informieren.Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Beratung Sicherheitskonzeptehttps://www1.ethz.ch/id/services/list/security/services/IT-Sicherheitsberatung• Mitarbeit bei der Erstellen von IT-Konzepten / Auditing.• Unterstützung von IT- Koordinatoren.• Prüfen und Bewerten von Systemen und Infrastrukturen.• Mitarbeit bei IT- Awarenessprogrammen.• SecITEK Schwerpunkte• ICT-Notfallorganisation der ETH, …Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Operationelle Fallbehandlunghttps://www1.ethz.ch/id/services/list/security/services/IT-Sicherheits-Fallbearbeitung/• Zeitgerechte Identifikation von Sicherheitsproblemen.• Schadensbegrenzung.• Sach- und zeitgerechte Behebung der Störung durch:• Erfassen / Verifizieren• Informationen zusammenstellen / Informieren• Zuständige Begleiten• Abschliessen / DokumentierenDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Proaktives Netzwerk Monitoringhttps://www1.ethz.ch/id/services/list/security/services/Netzwerk_Monitoring/• „Servicequalität“ des Datennetzwerks messen underhalten durch:• Analyse von Auffälligkeiten einzelner Systemen (IDS)• Auswertung von vorgegebenen Bitmustern/Signaturen (IDS)• Graphische Darstellung von Datenströmen (Netflows)• Potentielle Risiken identifizieren• (durch z.B. IDS, NetFlows, VPN Geo Tracing, …)• Als Service für ETH Einheiten• (z.B. P2P Monitoring, IDS, …)Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Netzwerkscanning / Security Auditinghttps://www1.ethz.ch/id/services/list/security/services/IT-Sicherheits_Scanninghttps://www1.ethz.ch/id/services/list/security/services/IT-Sicherheits_Auditing/• Scanning• Schwachstellen am Datennetz angeschlossenenGeräten aufspüren und allenfalls identifizieren.• Auditing• Sicherheit auf technischer und organisatorischerEbene erhöhen.• Aktuelle Updates fehlten bei jedem Audit.Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch


IT- Awareness – safeIT - http://www.safeit.ethz.chStickUp: USB-Stick mit sicherheitsrelevantenInformationen für jeden neueintretenderStudent / Mitarbeiter.BroschürenDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Schadensbegrenzung• Kontaktstelle zu anderen IT-Sicherheitsstellen(SGU, SWITCH, MELANI, usw.).• Sekretariat der ICT-Notfallorganisation der ETH.https://www1.ethz.ch/id/documentation/konzept• Zusammenarbeit im Risk Management Team der ETH.https://www1.ethz.ch/fc/services/versicherungen/riskmanagementDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


Internet Bedrohungen• Einzelexemplare von Malware verdoppelt Q2 2011• Globale Spam Volumen konstant geblieben erste Hälfte 2011• Trotz Takedown von Ruhstock und ähnlichen Botnets• Phishingversuche steigend (proportional zu Spam – ca. 4%)• Systemeinbrüche bei Firmen steigend (HBGary, RSA, Diginotar,…)• Advanced Persistent Threats (APTs)• SQL Injection / XSS steigend• Drive-by InfectionsDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 18


Malicious Activity (by source) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 19


Malicious Code (by source) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 20


Spam Zombies (by source) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 21


Phishing Hosts (by source) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 22


Bots (by source) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 23


Network Attack Origin (by source) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 24


Malicious Websites (by search term) Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 25


Total Vulnerabilities Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 26


Browser Vulnerabilities Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 27


Plugin Vulnerabilities Source SymantecDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 28


Erwartungen…• Malware wird komplexer/heimlicher• PDF, Multimedia Integration, BIOS-Rootkits• Isolierte/Spezialisierte Attacken• Spionage, Datendiebstahl, … → $$$• Attacken auf Mobilen Geräten steigend“Mobile device platforms have become the latest and greatest attackpoint as mobile device security threats rose to new heights in 2010'sfourth quarter and will continue into 2011, security researchers said.”Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch29


Case Statistiken an der ETHProblematische Bereiche: Windows, Public (MPP/VPN)Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch30


ETH Securityfaktoren & MassnahmenFaktor Massnahme WirkungVeraltete/Verletzliche OS(z.B. XP)Investition in / Upgrade aufState-of-the-Art OSHochApplikation Verletzlichkeiten– (z.B. Virenschutz)Migration auf Referenz-Produktez.B. AviraHochPrivilegien & RechteAlltagsarbeit nur unterStandarduserrechtenHochFehlende Patching Policies Patching Politik etablieren Sehr HochEnd-User Verhalten Awareness betreiben HochDatum: 30.11.2011 ID-KOM sheridan@id.ethz.ch 31


Fokusthemen & ProjekteAusserhalb Daily Business…• State of the Art Migration - z.B. weg von XP/IE6• Infrastruktur mit erhöhtem Schutzbedarf• Mobile / Cloud Computing• Client Delivery – Security Patching Optimieren• ISO 27K Zertifizierung• VoIP, IPv6 Sicherheit• Social MediaDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch32


Fazit• Wir wollen MA nicht verhindern ihre Arbeit zu machen• Attacke sind komplexer und heimlicher geworden.• Faktor Host-Resilienz ist sehr wichtig• User-Anforderungen steigen• Awareness auf allen Ebenen ebenfalls sehr wichtigDatum: 30.11.2011ID-KOM sheridan@id.ethz.ch


ICT-SecurityRichtlinienhttps://www1.ethz.ch/id/services/list/security/richtlinienhttp://www.rechtssammlung.ethz.ch/pdf/203.21_BOTfinal-2005.pdfhttp://www.rechtssammlung.ethz.ch/pdf/203.23_standards_systempflege.pdfDiskussionDanke!Datum: 30.11.2011ID-KOM sheridan@id.ethz.ch34

Weitere Magazine dieses Users
Ähnliche Magazine