Marktchancen mit IT-Sicherheit
Mit Sicherheit innovativ
Claudia Eckert
Fraunhofer AISEC
TU München
Bayern Digital 2013, Nürnberg 13.6. 2013
1
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
Trends und Opportunities
Produktion und Wartung
 Secure Remote Update von Anlagen, Fernwartung
 Mehrwertdienste: Ersatzteilmanagement, automatisierte
Bauteilidentifikation, personalisierte Dienste
Trends und Opportunities
Industrie 4.0
 Intelligente Instandhaltungsprozesse u. Dienstleistungen
 Individualisierte Produkte: auf Kundenwünsche
zugeschnitten, an ändernde Umgebungen anpassbar
 Smarte Produkte: Vielzahl von kontext-gebundenen
Daten: Logistik- und Managementdienstleistungen
Trends und Opportunities
eHealth, personalisierte Gesundheitsversorgung
 Gesundheits-Apps: mobile Vitalüberwachung und
Assistenzsysteme für personal. Gesundheitsversorgung
 Digitalisierte Medizintechnik und Dienstleistungen: u.a.
Gesundheitstelematik im ländlichen Raum
Trends und Opportunities
Heim-Automatisierung und Ambient Assisted Living
 Vernetzte Sensorik, Mehrwertdienste über Apps
 Fernsteuerung u. -überwachung, Vital-Monitoring
Trends und Opportunities
Big Data und Business Apps
 Daten aus vielen Quellen: effektivere Logistikprozesse
 Intelligente Analyse: Vorhersagemodelle, Risikomodelle
Marktchancen nutzen, aber sicher!
It‘s all about data!
Daten sind ein schützenswertes Gut
Daten steuern sicherheitskritische Prozesse
Daten sind auch eine ‘Handelsware’
Anforderungen
Daten und Transaktionsvertraulichkeit
Identität von Personen und Objekten
Manipulationsschutz für Daten, Produkte
Unsichere Hardware/Sensorik:
• Physisch angreifbar
Unsichere Software-Systeme
• Manipulierbar
Ungeschützte High-Tech-Produkte
• Kopierbar
Faktor Mensch
• Sorglos, bequem
Mögliche Show-Stopper:
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
Vertrauenswürdige Hardware
• Effiziente Sicherheitsfunktionen: u.a.
energieeffiziente Verschlüsselung
• Fälschungssicherheit: u.a.
nicht clone-bare Identität,
nachweisliche Malware-Freiheit
• Angriffstolerant: u.a.
speziell gehärtete Hardware
Mit Sicherheit innovativ!
Problem: Know-How-Diebstahl
 Ungeschützte Elektronik-Bauteile
AISEC-Lösung
PEP Schutzfolie http://ais.ec/pep
 Untrennbare Verbindung von
Hardware und Schutzfolie
 Materialeigenschaften der Folie dienen als Sensoren
 Schlüssel aus Folieneigenschaften erzeugt
 Zerstörung der Folie: Firmware-Code wird gelöscht
 Schutz vor Nachbau, Schutz vor Know-How-Abfluss
Beispiel: Produkt-Schutz
Sichere System-Architekturen
• Prävention: u.a.
abgesicherte Ein-Ausgabe,
Isolierte Anwendungen,
Attestierungstechniken,
• Detektion: u.a.
kontinuierliches Monitoring
• Reaktion: u.a. :
Abschalten, Re-Konfigurieren
Unsichere
Plattformen
z.B. Android
Virtual Machine Introspection
Hardware, z.B. HSM, Multi-Core
Sicheres
Betriebssystem
Mit Sicherheit innovativ!
Problem: Unsichere Zähler, unsichere Basis für AAI
 Daten-Lecks. Manipulierbare Zähler
AISEC-Lösung (Konzept ist übertragbar)
Sicherer SmartMeter
 Java Card 3.0 (G&D) als Sicherheitsmodul
 Kapselung der sicherheitskritischen Funktionen
Sicherer Speicher für Messdaten, …
 Verschlüsselte Kommunikation
 Einfachere Zertifizierung:
nur Sicherheitsmodul (plug&play)
Beispiel: Sichere Zähler im Haushalt
Systeme testen und sicher betreiben
• Hardware Sicherheit u.a.
Hardware-Trojaner, Seitenkanäle
• Software-Sicherheit u.a.
Code-Analysen, Tainting
„Gesundheits“-Checks für Apps
• Infrastruktur-Sicherheit: u.a.
Cloud-Monitoring
Mit Sicherheit innovativ!
Problem: Unsichere Apps
 Apps: idR zu viele Zugriffsberechtigungen:
 Informationslecks und
Einschleusen von Schadcode
AISEC-Lösung
AppRay: Sicherheitschecks für Apps
 Detaillierte Analyse der Zugriffe, Aktionen
 Abgleich mit eingestellten Sicherheitsregeln
 Testen des Verhaltens in simulierter Umgebung
 Sichere AppStores autonom aufbauen, verwalten
Beispiel: App-Analyse-Tool
Sicherheitscheck für Android-Apps
Beispiel: App-Analyse-Tool
Gliederung
1. Trends und Opportunities
2. Mit Sicherheit innovativ:
Herausforderungen und Lösungsbeispiele
3. Take Home Message
Marktchancen u.a.
 Personalisierte Gesundheit, Heim-
Automatisierung, Industrie 4.0, Big Data
Show-Stopper:
 Mangelhafte Sicherheit
Chancen nutzen mit Sicherheit
 ‚Eingebaute‘ Sicherheit ist notwendig
 Netzwerke nutzen: Sicherheitscluster
München!
Marktchancen nutzen, mit Sicherheit!
Münchner Sicherheits-Cluster:
Starke Partner über gesamte Wertschöpfungskette
über 70 Firmen, Anwender, FhG, Unis
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@aisec.fraunhofer.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de

Marktchancen mit IT-Sicherheit

  • 1.
    Marktchancen mit IT-Sicherheit MitSicherheit innovativ Claudia Eckert Fraunhofer AISEC TU München Bayern Digital 2013, Nürnberg 13.6. 2013 1
  • 2.
    Gliederung 1. Trends undOpportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  • 3.
    Trends und Opportunities Produktionund Wartung  Secure Remote Update von Anlagen, Fernwartung  Mehrwertdienste: Ersatzteilmanagement, automatisierte Bauteilidentifikation, personalisierte Dienste
  • 4.
    Trends und Opportunities Industrie4.0  Intelligente Instandhaltungsprozesse u. Dienstleistungen  Individualisierte Produkte: auf Kundenwünsche zugeschnitten, an ändernde Umgebungen anpassbar  Smarte Produkte: Vielzahl von kontext-gebundenen Daten: Logistik- und Managementdienstleistungen
  • 5.
    Trends und Opportunities eHealth,personalisierte Gesundheitsversorgung  Gesundheits-Apps: mobile Vitalüberwachung und Assistenzsysteme für personal. Gesundheitsversorgung  Digitalisierte Medizintechnik und Dienstleistungen: u.a. Gesundheitstelematik im ländlichen Raum
  • 6.
    Trends und Opportunities Heim-Automatisierungund Ambient Assisted Living  Vernetzte Sensorik, Mehrwertdienste über Apps  Fernsteuerung u. -überwachung, Vital-Monitoring
  • 7.
    Trends und Opportunities BigData und Business Apps  Daten aus vielen Quellen: effektivere Logistikprozesse  Intelligente Analyse: Vorhersagemodelle, Risikomodelle
  • 8.
    Marktchancen nutzen, abersicher! It‘s all about data! Daten sind ein schützenswertes Gut Daten steuern sicherheitskritische Prozesse Daten sind auch eine ‘Handelsware’ Anforderungen Daten und Transaktionsvertraulichkeit Identität von Personen und Objekten Manipulationsschutz für Daten, Produkte
  • 9.
    Unsichere Hardware/Sensorik: • Physischangreifbar Unsichere Software-Systeme • Manipulierbar Ungeschützte High-Tech-Produkte • Kopierbar Faktor Mensch • Sorglos, bequem Mögliche Show-Stopper:
  • 10.
    Gliederung 1. Trends undOpportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  • 11.
    Vertrauenswürdige Hardware • EffizienteSicherheitsfunktionen: u.a. energieeffiziente Verschlüsselung • Fälschungssicherheit: u.a. nicht clone-bare Identität, nachweisliche Malware-Freiheit • Angriffstolerant: u.a. speziell gehärtete Hardware Mit Sicherheit innovativ!
  • 12.
    Problem: Know-How-Diebstahl  UngeschützteElektronik-Bauteile AISEC-Lösung PEP Schutzfolie http://ais.ec/pep  Untrennbare Verbindung von Hardware und Schutzfolie  Materialeigenschaften der Folie dienen als Sensoren  Schlüssel aus Folieneigenschaften erzeugt  Zerstörung der Folie: Firmware-Code wird gelöscht  Schutz vor Nachbau, Schutz vor Know-How-Abfluss Beispiel: Produkt-Schutz
  • 13.
    Sichere System-Architekturen • Prävention:u.a. abgesicherte Ein-Ausgabe, Isolierte Anwendungen, Attestierungstechniken, • Detektion: u.a. kontinuierliches Monitoring • Reaktion: u.a. : Abschalten, Re-Konfigurieren Unsichere Plattformen z.B. Android Virtual Machine Introspection Hardware, z.B. HSM, Multi-Core Sicheres Betriebssystem Mit Sicherheit innovativ!
  • 14.
    Problem: Unsichere Zähler,unsichere Basis für AAI  Daten-Lecks. Manipulierbare Zähler AISEC-Lösung (Konzept ist übertragbar) Sicherer SmartMeter  Java Card 3.0 (G&D) als Sicherheitsmodul  Kapselung der sicherheitskritischen Funktionen Sicherer Speicher für Messdaten, …  Verschlüsselte Kommunikation  Einfachere Zertifizierung: nur Sicherheitsmodul (plug&play) Beispiel: Sichere Zähler im Haushalt
  • 15.
    Systeme testen undsicher betreiben • Hardware Sicherheit u.a. Hardware-Trojaner, Seitenkanäle • Software-Sicherheit u.a. Code-Analysen, Tainting „Gesundheits“-Checks für Apps • Infrastruktur-Sicherheit: u.a. Cloud-Monitoring Mit Sicherheit innovativ!
  • 16.
    Problem: Unsichere Apps Apps: idR zu viele Zugriffsberechtigungen:  Informationslecks und Einschleusen von Schadcode AISEC-Lösung AppRay: Sicherheitschecks für Apps  Detaillierte Analyse der Zugriffe, Aktionen  Abgleich mit eingestellten Sicherheitsregeln  Testen des Verhaltens in simulierter Umgebung  Sichere AppStores autonom aufbauen, verwalten Beispiel: App-Analyse-Tool
  • 17.
  • 18.
    Gliederung 1. Trends undOpportunities 2. Mit Sicherheit innovativ: Herausforderungen und Lösungsbeispiele 3. Take Home Message
  • 19.
    Marktchancen u.a.  PersonalisierteGesundheit, Heim- Automatisierung, Industrie 4.0, Big Data Show-Stopper:  Mangelhafte Sicherheit Chancen nutzen mit Sicherheit  ‚Eingebaute‘ Sicherheit ist notwendig  Netzwerke nutzen: Sicherheitscluster München! Marktchancen nutzen, mit Sicherheit!
  • 20.
    Münchner Sicherheits-Cluster: Starke Partnerüber gesamte Wertschöpfungskette über 70 Firmen, Anwender, FhG, Unis
  • 21.
    Vielen Dank fürIhre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de