Kaspersky Lab Enterprise Portfolio 16
Total Page:16
File Type:pdf, Size:1020Kb
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht – alles wird verbunden 2 THE INTERNET OF THINGS – Warum jetzt?! Die Explosion der Anzahl verbundener Geräte 2020 50.1 BILLION 50 2019 42.1 BILLION 2018 34.8 BILLION 2017 40 28.4 BILLION 2016 22.9 BILLION 2015 30 18.2 BILLION 2014 14.4 BILLION 2013 11.2 BILLION 20 2012 BILLIONS BILLIONS OF DEVICES 8.7 BILLION 2009 10 IoT INCEPTION 1992 2003 1,000,000 0.5 BILLION 0 20 90 92 94 96 98 00 02 04 06 08 10 12 14 16 18 YEAR IoT ANGRIFFE MIRAI Mirai’s name comes from the discovered binaries having the name “mirai.()” and was initially discovered in August 2016. It arrives as an ELF Linux executable and focuses mainly on DVRs, routers, web IP cameras, Linux servers, and other devices that are running Busybox, a common tool for IoT embedded devices. BASHLITE Infects Linux systems in order to launch distributed denial-of- service attacks (DDoS). In 2014 BASHLITE exploited the Shellshock software bug to exploit devices running BusyBox. In 2016 it was reported that one million devices have been infected with BASHLITE. BEDENKEN AUS SICHT DER CYBER SECURITY Schwachstellen Menschliche Fehler Verwendung von Software von Drittanbietern Software Komplexität (Anzahl der Code-Lines, die dramatisch zunimmt) Unsicheres Design Time to market Schnell wechselnde Technologielandschaft Sicherheitsmängel im Betriebssystem ES GIBT NUR ZWEI LÖSUNGSANSÄTZE Erschaffen Sie bei bestehenden Lösungen eine Umgebung, bei der •nur deklarierte Programme funktionieren •nur definierte Geräte zugreifen dürfen Erschaffen Sie bei neuen Lösungen eine Umgebung, bei der •Secure by design in der Systematik an erster Stelle steht •MILS mit Referenzmonitoring zum Einsatz kommt •der Microkernel die Basis der Security bildet = Prinzipien von Kaspersky SecureOS KASPERSKYOS // OVERVIEW .Designed for embedded connected systems with specific requirements for cyber security .Based on the separation kernel which guarantees the control of all internal system communications .Behavior of every module is pre described via security policies .Separate business applications from security (easier to develop and support, decrease time to market, increase security and safety) .MILS architecture Domain separation/isolation Flexible internal communications control via Kaspersky Security System (KSS) EINSATZ VON EMBEDDED SYSTEMS ANWENDUNGEN EINSATZ VON EMBEDDED SYSTEMS ANWENDUNGEN • Schwache Rechnerleistungen • Periphere Lagen • Schlechte Infrastruktur • IT und OT KASPERSKY EMBEDDED SYSTEMS SECURITY Programme Bibliotheken Treiber Skripte USB-Speicher Default Deny CD / DVD-Laufwerke Gerätekontrolle Kaspersky Embedded Systems Security Malware Virenschutz KASPERSKY EMBEDDED SYSTEMS SECURITY Nur Default-Deny-Installationsmodus Gerätekontrolle Empfohlen als Standardschutz für alle Embedded Systeme Empfohlen als zusätzlicher Schutz für Embedded Systeme + Wirksamer Schutz gegen unbekannte Bedrohungen + Wirksamer Schutz gegen unbekannte Bedrohungen, die physischen Zugriff auf Geräte haben + Geringe Hardwareanforderungen (ab 50 MB HDD, ab 256 MB RAM) + Vermindert das Risiko von Insiderangriffen + Ideal für statische Systeme + Keine Netzwerkanbindung erforderlich, außer für dezentrales Management Flexible Verwaltung + Ausführbare Dateien, DLLs, Treiber, Skripte Kaspersky Security Center - Nicht effektiv gegen Malware-basierten Insider-Angriff. Lokal über GUI Lokal über Kommandozeile IoT and Industrial IoT – Powered by Kaspersky Kaspersky Kaspersky Secure Kaspersky Industrial Operating System Embedded Systems CyberSecurity Security DDoS Security Intelligence Protection Services Sprechen Sie mit uns, wir sind für Sie da. Halle 6, Stand H 18 Markus Grathwohl Senior Corporate Account Manager [email protected] Mobil: +49 151 230 68 934.