Was war besonders an Stuxnet?
-Extrem komplexe Schadsoftware
Drittens ist insgesamt der notwendige personelle und finanzielle Aufwand, einen solchen Schädling gezielt zu entwickeln, so gewaltig, dass davon auszugehen ist, dass eine
Gruppe mit sehr großen finanziellen Ressourcen dahinter steht
ISO Standard 270001
ISO 270001
Safety und Security
Safety bezieht sich meist auf die Zuverlässigkeit und Ausfallsicherheit von Systemen oder auf die Unversehrtheit von Menschen. Auf der systemtechnischen Ebene bezieht sich Safety also auf die Zuverlässigkeit und Betriebssicherheit von Systemen, indem das System stabile und überprüfbar korrekte Ergebnisse liefert und eine gewisse Fehlertoleranz aufweist.
Security wird häufig mit Angriffssicherheit übersetzt, also dem Schutz vor beabsichtigten Angriffen. Dementsprechend definiert auch die International Standards Organisation (ISO) Security als die “Minimierung der Verwundbarkeit von Werten und Ressourcen” (Eckert 2014 ). Auf der systemtechnischen Ebene geht es bei der Security also um den Schutz vor Angriffen wie z. B. die Störung der Funktionalität durch Schadsoftware, das unbefugte Auslesen oder Manipulieren von Daten oder das Abfangen von Daten bei deren Übertragung.
Sicherheitsdifferenzierung nach Eckert
Funktionssicherheit (safety) im Sinne erwartungskonformer Funktionalität,
Informationssicherheit (security)
Datensicherheit (protection).
Unterscheidung zur Bewertung von Systemen in …
… zwischen Schwachstellen, Bedrohungen und Risiken
Schwachstelle Definition
beschreibt eine Eigenschaft eines Systems, die einen Missbrauch ermöglicht,
also eine Eigenschaft, die das System verwundbar macht
Zero-day Vulnerability, Zero Days oder 0days.
Ausnutzung einer Lücke am gleichen Tag
Bedrohung (threat)
beabsichtigte oder unbeabsichtigte Einwirken auf ein System, eine Ressource oder auch auf eine Person mit unerwünschten Effekten (Schaden).
Das BSI-GS spricht von einem “Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann”.
Beispiele für Bedrohungen:
Risiko
die Wahrscheinlichkeit, dass ein Schaden durch eine Bedrohung eintritt, als auch die Höhe des Schadens, also die unerwünschten Folgen selbst.
Das Risiko umfasst also auch eine “Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist
5 Schutzziele
Integrität (von Daten oder Ressourcen)
dass diese unverfälscht sind, d.h. sie nicht geändert oder gelöscht wurden, oder ihnen etwas hinzugefügt wurde.
Authentizität
Echtheit der Quellen
von Daten, also dass die (übertragenen) Daten vom angegebenen Absender oder System stammen.
Integrität
dass diese unverfälscht sind, d.h. sie nicht geändert oder gelöscht wurden, oder ihnen etwas hinzugefügt wurde.
Authentizität
Die Authentizität (engl. authenticity) beschreibt hauptsächlich die Echtheit der Quellen von Daten, also dass die (übertragenen) Daten vom angegebenen Absender oder System stammen.
Authentizität kann sich damit einerseits auf Personen beziehen: Bei der Übertragung von Nachrichten, zum Beispiel per Mail, bedeutet Authentizität dann, dass die Mail tatsächlich von der Person gesendet wurde, die als Absender eingetragen ist.
Verbindlichkeit
dass ein bestimmtes Ereignis oder eine bestimmte Aktion stattgefunden hat und dass diese einer (natürlichen oder juristischen) Person zurechenbar ist. Manche Autoren sprechen hier auch von Nicht-Abstreitbarkeit (engl. non-repudiation).
Vertraulichkeit
stellt die Geheimhaltung von Informationen gegenüber unberechtigten Dritten sicher
Wer Vertraulichkeit gewährleistet, verhindert eine “unautorisierte Informationsgewinnung
Verfügbarkeit
Verfügbarkeit (engl. availability) von Ressourcen wie Daten oder Dienste ist gewährleistet, wenn sie erreichbar und erwartungskonform nutzbar sind.
Schützenswerte Daten
Aufgaben Identity Management
wer eigentlich befugt ist für was, und wie sichergestellt werden kann, dass sich unbefugte Personen nicht als befugte ausgeben können
Identität
5 Komponenten Authentifizierungsprozess
Autorisierung
erfolgreiche Zuweisung von Rechten zu Identitäten
Recht auf informationelle Selbstbestimmung
zu bestimmen,
wann und in welchem Umfang er persönliche Lebenssachverhalte preisgeben möchte und
zu welchem Zweck sie verwendet werden dürfen.
Schützenswerte Daten