Sicherheitsbetrachtung derCloudifizierung von Smart-DevicesSHE Informationstechnologie AGRoger Klose, Senior IT Security C...
Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung                      © SHE Informationstechnologie AG, 2009...
Definition  Smart:     Intelligenz besitzend, zeigend; klug, gescheit, begabt  Device:     Gesamtheit der für eine bestimm...
Wir reden nicht über:                        © SHE Informationstechnologie AG, 2009 www.she.net
Die Gretchenfrage: Ist es               die                     für                                                  -te G...
Des Kaisers neue Kleider     Es ist abzusehen, dass ähnliche Angriffe, wie sie heute bei PCs und anderen     Rechnern beka...
Sportstracking http://www.sports-tracker.com/                                  © SHE Informationstechnologie AG, 2009 www....
Sportstracking Text                 © SHE Informationstechnologie AG, 2009 www.she.net
Geotacking in Fotos (1)   Flikr, Picasa, Facebook, twitpic, foursquare, yfog, pikchur, img.ly,…http://www.webwork-tools.de...
Geotacking in Videos Text                       © SHE Informationstechnologie AG, 2009 www.she.net
Do-It-Yourself: Cree.pyhttp://ilektrojohn.github.com/creepy/                                        © SHE Informationstech...
Bookmarks            © SHE Informationstechnologie AG, 2009 www.she.net
Passwörter in der Cloud                          © SHE Informationstechnologie AG, 2009 www.she.net
Das virtuelle Gedächtnis                           © SHE Informationstechnologie AG, 2009 www.she.net
Google (Docs)                © SHE Informationstechnologie AG, 2009 www.she.net
Memo       © SHE Informationstechnologie AG, 2009 www.she.net
Vacation Planning                    © SHE Informationstechnologie AG, 2009 www.she.net
Facebook           © SHE Informationstechnologie AG, 2009 www.she.net
Do You Know Robin?http://media.blackhat.com/bh-us-10/whitepapers/Ryan/BlackHat-USA-2010-Ryan-Getting-In-Bed-With-Robin-Sag...
Stammbaum            © SHE Informationstechnologie AG, 2009 www.she.net
Cloud-Speicher (iCloud) An iOS device that is iCloud enabled continuously syncs data to Apples data-centers (and to cloud ...
Cloud-Speicher (DropBox) A code update left Dropbox, the popular cloud storage service, password-free for about four hours...
Build-In-Security? Applikationssicherheit?http://www.heise.de/newsticker/meldung/Verschluesselung-bei-vielen-Android-Apps-...
Vorgehensweise Definition einer IT/Information Security Policy (Vor-)Definition einer Mobile Device Policy Ermittlung der ...
Maßnahmen Betrieb einer zentralen „Mobile Device Management“-Lösung Freigabe und Definition von „Applikationen“ Definition...
© SHE Informationstechnologie AG, 2009 www.she.net
Zusammenfassung Smarte Geräte und deren Funktionen im Unternehmenseinsatz müssen kritisch hinterfragt werden. -> Eine Risi...
Fragen? SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Fon:          + 49 621 5200 - 178 Fax:  ...
Anhang: Quellen / Standards / Normen https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Brosc hueren/MobilE...
Nächste SlideShare
Wird geladen in …5
×

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices

284 Aufrufe

Veröffentlicht am

Voice + IP 2012
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices

Roger Klose, SHE Informationstechnologie AG
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
284
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices

  1. 1. Sicherheitsbetrachtung derCloudifizierung von Smart-DevicesSHE Informationstechnologie AGRoger Klose, Senior IT Security Consultant
  2. 2. Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung © SHE Informationstechnologie AG, 2009 www.she.net
  3. 3. Definition Smart: Intelligenz besitzend, zeigend; klug, gescheit, begabt Device: Gesamtheit der für eine bestimmte Aufgabe, Tätigkeit, Institution benötigten […] Hilfsmittel aus mehreren Bauelementen zusammengesetztes technisches Gerät, das bestimmte Funktionen erfüllt (umgangssprachlich) etwas, was durch ungewöhnliche Größe, durch seine Besonderheit, Ausgefallenheit Aufsehen oder Staunen erregt Cloud über ein Netzwerk ermöglichte Nutzung mehrerer verteilter Rechner © SHE Informationstechnologie AG, 2009 www.she.net
  4. 4. Wir reden nicht über: © SHE Informationstechnologie AG, 2009 www.she.net
  5. 5. Die Gretchenfrage: Ist es die für -te Geräte zu nutzen? © SHE Informationstechnologie AG, 2009 www.she.net
  6. 6. Des Kaisers neue Kleider Es ist abzusehen, dass ähnliche Angriffe, wie sie heute bei PCs und anderen Rechnern bekannt sind, in Zukunft in deutlich stärkerem Umfang […] auftreten werden. Monokulturen von Software und Hardware können diese Bedrohungslage drastisch verschärfen. […] es entstehen neue Anwendungsaspekte, wie Mobilität […] und neue Kommunikationstechnologien. Im Vergleich zu klassischen Rechnern entstehen durch die Veränderung der Benutzungsparadigmen und wegen neuer Anwendungsszenarien neuartige Bedrohungen.https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf?__blob=publicationFile © SHE Informationstechnologie AG, 2009 www.she.net
  7. 7. Sportstracking http://www.sports-tracker.com/ © SHE Informationstechnologie AG, 2009 www.she.net
  8. 8. Sportstracking Text © SHE Informationstechnologie AG, 2009 www.she.net
  9. 9. Geotacking in Fotos (1) Flikr, Picasa, Facebook, twitpic, foursquare, yfog, pikchur, img.ly,…http://www.webwork-tools.de/2011/05/7-alternativen-zu-twitpic/ © SHE Informationstechnologie AG, 2009 www.she.net
  10. 10. Geotacking in Videos Text © SHE Informationstechnologie AG, 2009 www.she.net
  11. 11. Do-It-Yourself: Cree.pyhttp://ilektrojohn.github.com/creepy/ © SHE Informationstechnologie AG, 2009 www.she.net
  12. 12. Bookmarks © SHE Informationstechnologie AG, 2009 www.she.net
  13. 13. Passwörter in der Cloud © SHE Informationstechnologie AG, 2009 www.she.net
  14. 14. Das virtuelle Gedächtnis © SHE Informationstechnologie AG, 2009 www.she.net
  15. 15. Google (Docs) © SHE Informationstechnologie AG, 2009 www.she.net
  16. 16. Memo © SHE Informationstechnologie AG, 2009 www.she.net
  17. 17. Vacation Planning © SHE Informationstechnologie AG, 2009 www.she.net
  18. 18. Facebook © SHE Informationstechnologie AG, 2009 www.she.net
  19. 19. Do You Know Robin?http://media.blackhat.com/bh-us-10/whitepapers/Ryan/BlackHat-USA-2010-Ryan-Getting-In-Bed-With-Robin-Sage-v1.0.pdf © SHE Informationstechnologie AG, 2009 www.she.net
  20. 20. Stammbaum © SHE Informationstechnologie AG, 2009 www.she.net
  21. 21. Cloud-Speicher (iCloud) An iOS device that is iCloud enabled continuously syncs data to Apples data-centers (and to cloud services Apple has in turn leased from Amazon (EC2) and Microsoft (Azure)). The device also performs a backup about once a day when the device is plugged into a power outlet and when WiFi is available (this can also be manually initiated by the user). iCloud backs-up emails, calendars, SMS and iMessages, browser history, notes, application data, phone logs, etc. This information can be a gold-mine for adversaries. […] in the near future, we are going to see automated tools that will do the following: Continuously scrape compromised usernames and password of other services from sources such as http://twitter.com/PastebinLeaks. Attempt credentials of each compromised account (whose username is in the form of an email as required by iCloud) on iCloud. For every successful credential, download the restore files thereby completely compromising the users information. http://software-security.sans.org/blog/2011/12/05/apples-icloud-thoughts-on-security-and-storage © SHE Informationstechnologie AG, 2009 www.she.net
  22. 22. Cloud-Speicher (DropBox) A code update left Dropbox, the popular cloud storage service, password-free for about four hours on Monday afternoon. During this time, anyone could access any of Dropbox’s 25 million user accounts by typing in any password. The lapse occurred between 1:54 p.m. to 5:46 p.m. PT. © SHE Informationstechnologie AG, 2009 www.she.net
  23. 23. Build-In-Security? Applikationssicherheit?http://www.heise.de/newsticker/meldung/Verschluesselung-bei-vielen-Android-Apps-mangelhaft-1732351.html © SHE Informationstechnologie AG, 2009 www.she.net
  24. 24. Vorgehensweise Definition einer IT/Information Security Policy (Vor-)Definition einer Mobile Device Policy Ermittlung der Anforderungen an die Funktionalität/Vertraulichkeit/Verfügbarkeit Ermittlung von Nutzerklassen Definition von Geräteklassen Definition von Bedrohungen Definition von Schwachstellen (Risiko-) Bewertung von Geräten Ausschluss von Geräteklassen Definition von Mindestanforderungen an die Geräteklassen © SHE Informationstechnologie AG, 2009 www.she.net
  25. 25. Maßnahmen Betrieb einer zentralen „Mobile Device Management“-Lösung Freigabe und Definition von „Applikationen“ Definition von Mindestanforderungen OS-Version, Passwortlänge, Zugangsschutz, Verschlüsselung (auch von Speicherkarten) Remote-Wipe Patchmanagement Verschlüsselte VPN-Funktionalität AV-Lösungen Erstellen einer Acceptable Use Policy welche von den Mitarbeitern Unterzeichnet wird. © SHE Informationstechnologie AG, 2009 www.she.net
  26. 26. © SHE Informationstechnologie AG, 2009 www.she.net
  27. 27. Zusammenfassung Smarte Geräte und deren Funktionen im Unternehmenseinsatz müssen kritisch hinterfragt werden. -> Eine Risikobetrachtung ist wichtig! Eine Verwehrung der Technologie kann keine Lösung sein. Statt dessen müssen geeignete und angemessene Maßnahmen zur Absicherung von smarten Gräten und deren Cloudifizierung ermittelt und definiert werden! Hierzu haben die Berater der SHE AG jahrelange Erfahrungen gesammelt und können das passende Kochrezept erarbeiten. © SHE Informationstechnologie AG, 2009 www.she.net
  28. 28. Fragen? SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Fon: + 49 621 5200 - 178 Fax: + 49 621 5200 - 550 Mob: + 49 172 6394 - 967 Email: Roger.Klose@she.net
  29. 29. Anhang: Quellen / Standards / Normen https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Brosc hueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf?__blob=publicationFile © SHE Informationstechnologie AG, 2009 www.she.net

×