Security of Things 6. listopadu 2015
Marian Bartl
Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost Infrastruktura
2
Copyright © 2015 Unicorn College
Agenda Úvod do ICT bezpečnosti Úvod, hrozby a rizika Pohled do minulosti Motivace dnes
„things“ Skupiny zařízení Úspěchy
Trend do budoucna
3
Copyright © 2015 Unicorn College
Úvod do ICT bezpečnosti
Úvod do ICT bezpečnosti ICT bezpečnost (nebo také kyberbezpečnost) je oblast ICT, která se zabývá schopností ICT komponent odolat neoprávněné nebo nežádoucí manipulaci s informacemi (daty) uložených nebo zpracovávaných pomocí těchto komponent
5
Copyright © 2015 Unicorn College
Hrozby, rizika a ostatní Hrozba Libovolná událost, jejíž důsledkem může dojít ke způsobení škody
Riziko Vyjádření pravděpodobnosti vzniku hrozby
Kybernetická hrozba Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent
Dopad kybernetické hrozby Naplnění kybernetické hrozby má vliv na dostupnost informací důvěrnost informací integrita (celistvost) informací autenticita a nepopiratelnost informací 6
Copyright © 2015 Unicorn College
Motivace v minulosti První kybernetické hrozby - počítačové viry 70. léta – akademické pokusy 80. léta – viry zaměřené na stolní počítače – první antiviry ve druhé polovině 80. let šíření pomocí přenosných médií – disket
90. léta – stále zůstávají téměř jedinou hrozbou počítačové viry s příchodem internetu dochází k novému způsobu šíření
… a dnes?
7
Copyright © 2015 Unicorn College
Motivace dnes Ohrožení systémů nejsou dnes prováděna útočníkem „pro zábavu“, ale s jasným cílem Způsobit přímou škodu výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus finanční ztráty – např. převody peněz/emisních povolenek zničení výsledků výzkumu – např. ekoteroristé vs. GMO
Způsobit nepřímou škodu únik informací (obchodní informace, know-how, plány zařízení, DB klientů)
Dobrý úmysl „Protože to jde“
Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami 8
Copyright © 2015 Unicorn College
„things“
Cíle současných útočníků Útočníci se zaměřují na běžně používané protokoly a systémy Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné Tyto protokoly jsou používány i v systémech běžné potřeby (automobily, lodě, letadla, energetické systémy, zbraňové systémy apod.) Příklad přenosu škodlivého kódu do izolovaného systému
Protiopatření Žádné protiopatření není 100% - je třeba je kombinovat 10
Copyright © 2015 Unicorn College
IoT a SoT Jak spolu souvisí IoT a SoT IoT, internet věcí Chytrá zařízení, která jsou připojená do komunikační sítě Datové sítě propojující zařízení mezi sebou a jejich připojení na internet Výpočetní infrastruktura – prostředky pro uložení a zpracování dat, jejich analýzu a pro vytváření nových hardwarových a softwarových aplikací s cílem vytvářet nové formy hodnoty
SoT Zabezpečení „věcí“ s dlouhou životností používaných v běžném životě Nutnost pohledu na zabezpečení software, infrastruktury a zařízení jako celku, nikoli jednotlivě Existence disaster recovery plánů
11
Copyright © 2015 Unicorn College
Zařízení připojená k internetu
12
Copyright © 2015 Unicorn College
Internet of Things (Everything)
13
Copyright © 2015 Unicorn College
„things“ – běžná ICT zařízení Uživatelská zařízení jsou nejčastějším zdrojem ztráty dat Multifunkční tiskárny nemají zabezpečená lokální úložiště Servery a disková pole nejsou chráněna proti vnitřním hrozbám Ztráty dat v cloudových prostředích
14
Copyright © 2015 Unicorn College
„things“ – běžná non-ICT zařízení Zařízení každodenní potřeby Rozmanitost zařízení Velké množství zařízení a dat Dlouhý životní cyklus zařízení Bezdrátové přenosy dat
15
Copyright © 2015 Unicorn College
„things“ – zařízení s dopadem na jednotlivce Kompromitace zařízení ohrožuje jednotlivce nebo menší skupiny osob na zdraví/životě Dlouhý životní cyklus zařízení Vzdálená kontrola Nákladný proces na opravu chyb Bezdrátové přenosy
16
Copyright © 2015 Unicorn College
„things“ – kritická infrastruktura Kompromitace zařízení ohrožuje bezpečnost velké skupiny osob nebo státu Velmi dlouhý životní cyklus komponent/zařízení Složitý a nákladný proces na opravu chyb
17
Copyright © 2015 Unicorn College
„Úspěchy“ Letecký průmysl Chris Roberts – převzetí kontroly nad letem (opravdu?) Počítačový útok proti letecké společnosti zabránil v odletu 1400 cestujících z varšavského letiště Fryderyka Chopina. Zdroj: AfP
18
Copyright © 2015 Unicorn College
„Úspěchy“ Doprava a automobilový průmysl Tesla – převzetí kontroly nad některými funkcemi vozidla dle výrobce ještě nedávno „neprolomitelný systém“
Fiat/Chrysler – převzetí kontroly nad vozidlem! Od objevení problému k jeho zveřejnění uběhlo 18 měsíců! Dopad na téměř 8 000 vozů
Volkswagen – dieselgate Škoda v řádech miliard EUR Cílem bylo získání konkurenční výhody
19
Copyright © 2015 Unicorn College
„Úspěchy“ Energetika Emisní povolenky (ČR) – kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit Vodní elektrárna v USA – ohrožení provozu Stuxnet – vyřazení zařízení pro obohacování uranu v Íránu Objeven 2010 jako jeden z prvních útoků zaměřených na řídící systémy v energetice (SCADA)
Navigační systémy Změna souřadnic provozovatelem
20
Copyright © 2015 Unicorn College
Trend do budoucna
Klíčová témata Komplexita prostředí Zabezpečení dat je takové, jaké je zabezpečení nejslabšího článku/komponenty, na které jsou data uložena nebo zpracovávána
Replikace a cloudová prostředí Jsou data v cloudu bezpečná proti odcizení? Kdo všechno se k datům dostane?
Včasná identifikace Pokusu o průnik Úspěšného průniku / modifikace dat
22
Copyright © 2015 Unicorn College
Klíčová témata Šifrování Šifrovat se bude drtivá většina všech dat S rostoucím výkonem HW vznikají otázky nad sílou šifer a šifrovacích algoritmů Heartbleed Diffie Hellman algoritmus a náhodná čísla
Kybernetická cvičení ENISA Oblast kritické infrastruktury Týmy z celé Evropy
Cyber Czech 2015 Locked Shields 2015
Standardizace a vznik technických a předpisových norem pro různá odvětví 23
Copyright © 2015 Unicorn College
Jak bude vypadat budoucnost? Stane se každodenní přítomnost kybernetické hrozby běžnou součástí našeho života? Budeme díky globálnímu obchodu a pohybu zboží vůbec schopni kybernetické hrozby monitorovat? Vývoj ICT a s ním spojené hrozby jdou výrazně rychleji než legislativní proces – budeme schopni na tempo vývoje reagovat?
24
Copyright © 2015 Unicorn College
Shrnutí
Shrnutí a závěr Spolu s přibývajícími zařízeními budeme čelit novým typům hrozeb ICT bezpečnost bude nabývat na významu a bude se týkat většího počtu osob (podobně jako bezpečnost v dopravě) Prevence Důvěra Tvůrčí ICT bezpečnost 26
Copyright © 2015 Unicorn College
Copyright © 2015 Unicorn College