SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Sicherheitsbetrachtung der
Cloudifizierung von Smart-
Devices
SHE Informationstechnologie AG
Roger Klose, Senior IT Security Consultant
Agenda
 Definition
 Alltagssituationen
 Maßnahmen
 Zusammenfassung




                      © SHE Informationstechnologie AG, 2009 www.she.net
Definition
  Smart:
     Intelligenz besitzend, zeigend; klug, gescheit, begabt
  Device:
     Gesamtheit der für eine bestimmte Aufgabe, Tätigkeit, Institution benötigten
     […] Hilfsmittel
     aus mehreren Bauelementen zusammengesetztes technisches Gerät, das
     bestimmte Funktionen erfüllt
     (umgangssprachlich) etwas, was durch ungewöhnliche Größe, durch seine
     Besonderheit, Ausgefallenheit Aufsehen oder Staunen erregt
  Cloud
     über ein Netzwerk ermöglichte Nutzung mehrerer verteilter Rechner


                                                    © SHE Informationstechnologie AG, 2009 www.she.net
Wir reden nicht über:




                        © SHE Informationstechnologie AG, 2009 www.she.net
Die Gretchenfrage:
 Ist es


               die


                     für




                                                  -te Geräte zu nutzen?




                           © SHE Informationstechnologie AG, 2009 www.she.net
Des Kaisers neue Kleider
     Es ist abzusehen, dass ähnliche Angriffe, wie sie heute bei PCs und anderen
     Rechnern bekannt sind, in Zukunft in deutlich stärkerem Umfang […] auftreten
     werden. Monokulturen von Software und Hardware können diese
     Bedrohungslage drastisch verschärfen.
     […] es entstehen neue Anwendungsaspekte, wie Mobilität […] und neue
     Kommunikationstechnologien. Im Vergleich zu
     klassischen Rechnern entstehen durch die
     Veränderung der Benutzungsparadigmen und
     wegen neuer Anwendungsszenarien neuartige
     Bedrohungen.

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf?__blob=publicationFile


                                                                                        © SHE Informationstechnologie AG, 2009 www.she.net
Sportstracking




 http://www.sports-tracker.com/

                                  © SHE Informationstechnologie AG, 2009 www.she.net
Sportstracking
 Text




                 © SHE Informationstechnologie AG, 2009 www.she.net
Geotacking in Fotos (1)
   Flikr, Picasa, Facebook, twitpic, foursquare, yfog, pikchur, img.ly,…




http://www.webwork-tools.de/2011/05/7-alternativen-zu-twitpic/

                                                    © SHE Informationstechnologie AG, 2009 www.she.net
Geotacking in Videos
 Text




                       © SHE Informationstechnologie AG, 2009 www.she.net
Do-It-Yourself: Cree.py




http://ilektrojohn.github.com/creepy/

                                        © SHE Informationstechnologie AG, 2009 www.she.net
Bookmarks




            © SHE Informationstechnologie AG, 2009 www.she.net
Passwörter in der Cloud




                          © SHE Informationstechnologie AG, 2009 www.she.net
Das virtuelle Gedächtnis




                           © SHE Informationstechnologie AG, 2009 www.she.net
Google (Docs)




                © SHE Informationstechnologie AG, 2009 www.she.net
Memo




       © SHE Informationstechnologie AG, 2009 www.she.net
Vacation Planning




                    © SHE Informationstechnologie AG, 2009 www.she.net
Facebook




           © SHE Informationstechnologie AG, 2009 www.she.net
Do You Know Robin?




http://media.blackhat.com/bh-us-10/whitepapers/Ryan/BlackHat-USA-2010-Ryan-Getting-In-Bed-With-Robin-Sage-v1.0.pdf


                                                                              © SHE Informationstechnologie AG, 2009 www.she.net
Stammbaum




            © SHE Informationstechnologie AG, 2009 www.she.net
Cloud-Speicher (iCloud)
 An iOS device that is iCloud enabled continuously syncs data to Apple's data-centers (and to cloud services Apple
 has in turn leased from Amazon (EC2) and Microsoft (Azure)). The device also performs a backup about once a
 day when the device is plugged into a power outlet and when WiFi is available (this can also be manually initiated
 by the user).
 iCloud backs-up emails, calendars, SMS and iMessages, browser history, notes, application data, phone logs, etc.
 This information can be a gold-mine for adversaries. […] in the near future, we are going to see automated tools
 that will do the following:
       Continuously scrape compromised usernames and password of other services from sources such as
       http://twitter.com/PastebinLeaks.
        Attempt credentials of each compromised account
       (whose username is in the form of an email as required
       by iCloud) on iCloud.
       For every successful credential, download the restore files
       thereby completely compromising the user's information.



  http://software-security.sans.org/blog/2011/12/05/apples-icloud-thoughts-on-security-and-storage




                                                                                            © SHE Informationstechnologie AG, 2009 www.she.net
Cloud-Speicher (DropBox)
 A code update left Dropbox, the popular cloud storage service, password-free
 for about four hours on Monday afternoon.
 During this time, anyone could access any of Dropbox’s 25 million user accounts
 by typing in any password. The lapse occurred between 1:54 p.m. to 5:46 p.m.
 PT.




                                                © SHE Informationstechnologie AG, 2009 www.she.net
Build-In-Security? Applikationssicherheit?




http://www.heise.de/newsticker/meldung/Verschluesselung-bei-vielen-Android-Apps-mangelhaft-1732351.html

                                                                 © SHE Informationstechnologie AG, 2009 www.she.net
Vorgehensweise
 Definition einer IT/Information Security Policy
 (Vor-)Definition einer Mobile Device Policy
 Ermittlung der Anforderungen an die Funktionalität/Vertraulichkeit/Verfügbarkeit
 Ermittlung von Nutzerklassen
 Definition von Geräteklassen
 Definition von Bedrohungen
 Definition von Schwachstellen
 (Risiko-) Bewertung von Geräten
 Ausschluss von Geräteklassen
 Definition von Mindestanforderungen an die Geräteklassen


                                                   © SHE Informationstechnologie AG, 2009 www.she.net
Maßnahmen
 Betrieb einer zentralen „Mobile Device Management“-Lösung
 Freigabe und Definition von „Applikationen“
 Definition von Mindestanforderungen
    OS-Version, Passwortlänge, Zugangsschutz, Verschlüsselung (auch von
    Speicherkarten)
 Remote-Wipe
 Patchmanagement
 Verschlüsselte VPN-Funktionalität
 AV-Lösungen
 Erstellen einer Acceptable Use Policy welche von den Mitarbeitern Unterzeichnet
 wird.


                                                  © SHE Informationstechnologie AG, 2009 www.she.net
© SHE Informationstechnologie AG, 2009 www.she.net
Zusammenfassung
 Smarte Geräte und deren Funktionen im Unternehmenseinsatz müssen kritisch
 hinterfragt werden. -> Eine Risikobetrachtung ist wichtig!
 Eine Verwehrung der Technologie kann keine Lösung sein.
 Statt dessen müssen geeignete und angemessene Maßnahmen zur Absicherung
 von smarten Gräten und deren Cloudifizierung ermittelt und definiert werden!
 Hierzu haben die Berater der SHE AG jahrelange Erfahrungen gesammelt und
 können das passende Kochrezept erarbeiten.




                                                 © SHE Informationstechnologie AG, 2009 www.she.net
Fragen?
 SHE Informationstechnologie AG
 Roger Klose, Senior IT Security Consultant
 Fon:          + 49 621 5200 - 178
 Fax:          + 49 621 5200 - 550
 Mob:          + 49 172 6394 - 967
 Email:        Roger.Klose@she.net
Anhang: Quellen / Standards / Normen
 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Brosc
 hueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf?__blob=publicationFile




                                            © SHE Informationstechnologie AG, 2009 www.she.net

Contenu connexe

En vedette

Sqloracle
SqloracleSqloracle
Sqloracletedy11
 
Backup und E-Mail Archivierung in der Cloud
Backup und E-Mail Archivierung in der CloudBackup und E-Mail Archivierung in der Cloud
Backup und E-Mail Archivierung in der CloudA. Baggenstos & Co. AG
 
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)Richard Meier-Sydow
 
Enfermedades causadas por falta de aseo personal
Enfermedades causadas por falta de aseo personalEnfermedades causadas por falta de aseo personal
Enfermedades causadas por falta de aseo personalRicardo Rivera
 
Les articles définis
Les articles  définisLes articles  définis
Les articles définisDonaFayad
 
Robe de mariée.pdf2
Robe de mariée.pdf2Robe de mariée.pdf2
Robe de mariée.pdf2weixianweike
 
Evaluacion portales educativos
Evaluacion portales educativosEvaluacion portales educativos
Evaluacion portales educativosYulii Caiicedo
 
%20empresa[1]
%20empresa[1]%20empresa[1]
%20empresa[1]FRAVIZ
 
Trends im E-Mail-Marketing
Trends im E-Mail-MarketingTrends im E-Mail-Marketing
Trends im E-Mail-MarketingConnected-Blog
 
Magie de-cuisine
Magie de-cuisineMagie de-cuisine
Magie de-cuisinelaurentxp
 
Rapport février
Rapport févrierRapport février
Rapport févrierhet_quasar
 
El otoño del patriarca reseña de exprecion oral
El otoño del patriarca reseña de exprecion oralEl otoño del patriarca reseña de exprecion oral
El otoño del patriarca reseña de exprecion oralAbigail Ortiz
 
CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS - DISP...
CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS -  DISP...CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS -  DISP...
CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS - DISP...Nena Suriaga
 

En vedette (20)

Bmw bike r1200 rt_04_12_09
Bmw bike r1200 rt_04_12_09Bmw bike r1200 rt_04_12_09
Bmw bike r1200 rt_04_12_09
 
Projekt Zukunft Report (1)
Projekt Zukunft Report (1)Projekt Zukunft Report (1)
Projekt Zukunft Report (1)
 
Sqloracle
SqloracleSqloracle
Sqloracle
 
Backup und E-Mail Archivierung in der Cloud
Backup und E-Mail Archivierung in der CloudBackup und E-Mail Archivierung in der Cloud
Backup und E-Mail Archivierung in der Cloud
 
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
 
Enfermedades causadas por falta de aseo personal
Enfermedades causadas por falta de aseo personalEnfermedades causadas por falta de aseo personal
Enfermedades causadas por falta de aseo personal
 
Les articles définis
Les articles  définisLes articles  définis
Les articles définis
 
Robe de mariée.pdf2
Robe de mariée.pdf2Robe de mariée.pdf2
Robe de mariée.pdf2
 
Evaluacion portales educativos
Evaluacion portales educativosEvaluacion portales educativos
Evaluacion portales educativos
 
Superher
SuperherSuperher
Superher
 
%20empresa[1]
%20empresa[1]%20empresa[1]
%20empresa[1]
 
Amf 13045 note
Amf 13045 noteAmf 13045 note
Amf 13045 note
 
Trends im E-Mail-Marketing
Trends im E-Mail-MarketingTrends im E-Mail-Marketing
Trends im E-Mail-Marketing
 
Le Monde d'Ampool
Le Monde d'AmpoolLe Monde d'Ampool
Le Monde d'Ampool
 
La chia
La chiaLa chia
La chia
 
RSS
RSS RSS
RSS
 
Magie de-cuisine
Magie de-cuisineMagie de-cuisine
Magie de-cuisine
 
Rapport février
Rapport févrierRapport février
Rapport février
 
El otoño del patriarca reseña de exprecion oral
El otoño del patriarca reseña de exprecion oralEl otoño del patriarca reseña de exprecion oral
El otoño del patriarca reseña de exprecion oral
 
CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS - DISP...
CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS -  DISP...CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS -  DISP...
CONCEPTO DE INFORMÁTICA - CONCEPTO DE COMPUTADORA - PROGRAMAS BÁSICOS - DISP...
 

Similaire à Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices

Enable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowEnable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowCloudOps Summit
 
bccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessbccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessICS User Group
 
5 lukas ruf hacking in the cloud
5 lukas ruf  hacking in the cloud5 lukas ruf  hacking in the cloud
5 lukas ruf hacking in the cloudDigicomp Academy AG
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessICS User Group
 
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Communote GmbH
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmenphilippkumar
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Jürg Stuker
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
Android sicher
Android sicherAndroid sicher
Android sicherKH F
 
Fachfrühstück iPhone Juni 2010
Fachfrühstück iPhone Juni 2010Fachfrühstück iPhone Juni 2010
Fachfrühstück iPhone Juni 2010go4mobile
 
Arbeit 2.0 - Disruptive Innovation
Arbeit 2.0 - Disruptive InnovationArbeit 2.0 - Disruptive Innovation
Arbeit 2.0 - Disruptive InnovationHerbert Wagger
 
Bring your own device
Bring your own deviceBring your own device
Bring your own deviceThomas Krampe
 

Similaire à Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices (20)

Enable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowEnable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud Escrow
 
bccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-businessbccon-2014 str05 ibm-smart_cloud-for-social-business
bccon-2014 str05 ibm-smart_cloud-for-social-business
 
5 lukas ruf hacking in the cloud
5 lukas ruf  hacking in the cloud5 lukas ruf  hacking in the cloud
5 lukas ruf hacking in the cloud
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
 
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
Peter Hanke (Netapp Austria)
Peter Hanke (Netapp Austria)Peter Hanke (Netapp Austria)
Peter Hanke (Netapp Austria)
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
boxcryptor pitch deck
boxcryptor pitch deck boxcryptor pitch deck
boxcryptor pitch deck
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Android sicher
Android sicherAndroid sicher
Android sicher
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
Fachfrühstück iPhone Juni 2010
Fachfrühstück iPhone Juni 2010Fachfrühstück iPhone Juni 2010
Fachfrühstück iPhone Juni 2010
 
Arbeit 2.0 - Disruptive Innovation
Arbeit 2.0 - Disruptive InnovationArbeit 2.0 - Disruptive Innovation
Arbeit 2.0 - Disruptive Innovation
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
addEM Ankündigung
addEM AnkündigungaddEM Ankündigung
addEM Ankündigung
 

Plus de Connected-Blog

Ergebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und MobilitaetErgebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und MobilitaetConnected-Blog
 
Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...Connected-Blog
 
Studie zu Digital Business Transformation
Studie zu Digital Business TransformationStudie zu Digital Business Transformation
Studie zu Digital Business TransformationConnected-Blog
 
Malerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen HandwerksbetriebMalerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen HandwerksbetriebConnected-Blog
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als AkquisetoolConnected-Blog
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenConnected-Blog
 
Big Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum StammkundenBig Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum StammkundenConnected-Blog
 
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich Connected-Blog
 
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of SaleDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of SaleConnected-Blog
 
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machenGoogle AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machenConnected-Blog
 
E-Commerce, nicht Onlineshop
E-Commerce, nicht OnlineshopE-Commerce, nicht Onlineshop
E-Commerce, nicht OnlineshopConnected-Blog
 
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-CommerceZukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-CommerceConnected-Blog
 
Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.Connected-Blog
 
Stationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der KundeStationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der KundeConnected-Blog
 
Herausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den HandelHerausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den HandelConnected-Blog
 
User Experience Optimierung
User Experience Optimierung User Experience Optimierung
User Experience Optimierung Connected-Blog
 
Retail - Logistik - Onlinehandel
Retail - Logistik - OnlinehandelRetail - Logistik - Onlinehandel
Retail - Logistik - OnlinehandelConnected-Blog
 
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungHöher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungConnected-Blog
 
Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen Connected-Blog
 

Plus de Connected-Blog (20)

Ergebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und MobilitaetErgebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und Mobilitaet
 
Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...
 
Studie zu Digital Business Transformation
Studie zu Digital Business TransformationStudie zu Digital Business Transformation
Studie zu Digital Business Transformation
 
Malerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen HandwerksbetriebMalerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als Akquisetool
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punkten
 
Big Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum StammkundenBig Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
 
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
 
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of SaleDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
 
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machenGoogle AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
 
E-Commerce, nicht Onlineshop
E-Commerce, nicht OnlineshopE-Commerce, nicht Onlineshop
E-Commerce, nicht Onlineshop
 
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-CommerceZukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
 
Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.
 
Stationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der KundeStationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der Kunde
 
Herausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den HandelHerausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den Handel
 
User Experience Optimierung
User Experience Optimierung User Experience Optimierung
User Experience Optimierung
 
Shopware
ShopwareShopware
Shopware
 
Retail - Logistik - Onlinehandel
Retail - Logistik - OnlinehandelRetail - Logistik - Onlinehandel
Retail - Logistik - Onlinehandel
 
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungHöher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
 
Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen
 

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices

  • 1. Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant
  • 2. Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung © SHE Informationstechnologie AG, 2009 www.she.net
  • 3. Definition Smart: Intelligenz besitzend, zeigend; klug, gescheit, begabt Device: Gesamtheit der für eine bestimmte Aufgabe, Tätigkeit, Institution benötigten […] Hilfsmittel aus mehreren Bauelementen zusammengesetztes technisches Gerät, das bestimmte Funktionen erfüllt (umgangssprachlich) etwas, was durch ungewöhnliche Größe, durch seine Besonderheit, Ausgefallenheit Aufsehen oder Staunen erregt Cloud über ein Netzwerk ermöglichte Nutzung mehrerer verteilter Rechner © SHE Informationstechnologie AG, 2009 www.she.net
  • 4. Wir reden nicht über: © SHE Informationstechnologie AG, 2009 www.she.net
  • 5. Die Gretchenfrage: Ist es die für -te Geräte zu nutzen? © SHE Informationstechnologie AG, 2009 www.she.net
  • 6. Des Kaisers neue Kleider Es ist abzusehen, dass ähnliche Angriffe, wie sie heute bei PCs und anderen Rechnern bekannt sind, in Zukunft in deutlich stärkerem Umfang […] auftreten werden. Monokulturen von Software und Hardware können diese Bedrohungslage drastisch verschärfen. […] es entstehen neue Anwendungsaspekte, wie Mobilität […] und neue Kommunikationstechnologien. Im Vergleich zu klassischen Rechnern entstehen durch die Veränderung der Benutzungsparadigmen und wegen neuer Anwendungsszenarien neuartige Bedrohungen. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf?__blob=publicationFile © SHE Informationstechnologie AG, 2009 www.she.net
  • 7. Sportstracking http://www.sports-tracker.com/ © SHE Informationstechnologie AG, 2009 www.she.net
  • 8. Sportstracking Text © SHE Informationstechnologie AG, 2009 www.she.net
  • 9. Geotacking in Fotos (1) Flikr, Picasa, Facebook, twitpic, foursquare, yfog, pikchur, img.ly,… http://www.webwork-tools.de/2011/05/7-alternativen-zu-twitpic/ © SHE Informationstechnologie AG, 2009 www.she.net
  • 10. Geotacking in Videos Text © SHE Informationstechnologie AG, 2009 www.she.net
  • 11. Do-It-Yourself: Cree.py http://ilektrojohn.github.com/creepy/ © SHE Informationstechnologie AG, 2009 www.she.net
  • 12. Bookmarks © SHE Informationstechnologie AG, 2009 www.she.net
  • 13. Passwörter in der Cloud © SHE Informationstechnologie AG, 2009 www.she.net
  • 14. Das virtuelle Gedächtnis © SHE Informationstechnologie AG, 2009 www.she.net
  • 15. Google (Docs) © SHE Informationstechnologie AG, 2009 www.she.net
  • 16. Memo © SHE Informationstechnologie AG, 2009 www.she.net
  • 17. Vacation Planning © SHE Informationstechnologie AG, 2009 www.she.net
  • 18. Facebook © SHE Informationstechnologie AG, 2009 www.she.net
  • 19. Do You Know Robin? http://media.blackhat.com/bh-us-10/whitepapers/Ryan/BlackHat-USA-2010-Ryan-Getting-In-Bed-With-Robin-Sage-v1.0.pdf © SHE Informationstechnologie AG, 2009 www.she.net
  • 20. Stammbaum © SHE Informationstechnologie AG, 2009 www.she.net
  • 21. Cloud-Speicher (iCloud) An iOS device that is iCloud enabled continuously syncs data to Apple's data-centers (and to cloud services Apple has in turn leased from Amazon (EC2) and Microsoft (Azure)). The device also performs a backup about once a day when the device is plugged into a power outlet and when WiFi is available (this can also be manually initiated by the user). iCloud backs-up emails, calendars, SMS and iMessages, browser history, notes, application data, phone logs, etc. This information can be a gold-mine for adversaries. […] in the near future, we are going to see automated tools that will do the following: Continuously scrape compromised usernames and password of other services from sources such as http://twitter.com/PastebinLeaks. Attempt credentials of each compromised account (whose username is in the form of an email as required by iCloud) on iCloud. For every successful credential, download the restore files thereby completely compromising the user's information. http://software-security.sans.org/blog/2011/12/05/apples-icloud-thoughts-on-security-and-storage © SHE Informationstechnologie AG, 2009 www.she.net
  • 22. Cloud-Speicher (DropBox) A code update left Dropbox, the popular cloud storage service, password-free for about four hours on Monday afternoon. During this time, anyone could access any of Dropbox’s 25 million user accounts by typing in any password. The lapse occurred between 1:54 p.m. to 5:46 p.m. PT. © SHE Informationstechnologie AG, 2009 www.she.net
  • 24. Vorgehensweise Definition einer IT/Information Security Policy (Vor-)Definition einer Mobile Device Policy Ermittlung der Anforderungen an die Funktionalität/Vertraulichkeit/Verfügbarkeit Ermittlung von Nutzerklassen Definition von Geräteklassen Definition von Bedrohungen Definition von Schwachstellen (Risiko-) Bewertung von Geräten Ausschluss von Geräteklassen Definition von Mindestanforderungen an die Geräteklassen © SHE Informationstechnologie AG, 2009 www.she.net
  • 25. Maßnahmen Betrieb einer zentralen „Mobile Device Management“-Lösung Freigabe und Definition von „Applikationen“ Definition von Mindestanforderungen OS-Version, Passwortlänge, Zugangsschutz, Verschlüsselung (auch von Speicherkarten) Remote-Wipe Patchmanagement Verschlüsselte VPN-Funktionalität AV-Lösungen Erstellen einer Acceptable Use Policy welche von den Mitarbeitern Unterzeichnet wird. © SHE Informationstechnologie AG, 2009 www.she.net
  • 26. © SHE Informationstechnologie AG, 2009 www.she.net
  • 27. Zusammenfassung Smarte Geräte und deren Funktionen im Unternehmenseinsatz müssen kritisch hinterfragt werden. -> Eine Risikobetrachtung ist wichtig! Eine Verwehrung der Technologie kann keine Lösung sein. Statt dessen müssen geeignete und angemessene Maßnahmen zur Absicherung von smarten Gräten und deren Cloudifizierung ermittelt und definiert werden! Hierzu haben die Berater der SHE AG jahrelange Erfahrungen gesammelt und können das passende Kochrezept erarbeiten. © SHE Informationstechnologie AG, 2009 www.she.net
  • 28. Fragen? SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Fon: + 49 621 5200 - 178 Fax: + 49 621 5200 - 550 Mob: + 49 172 6394 - 967 Email: Roger.Klose@she.net
  • 29. Anhang: Quellen / Standards / Normen https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Brosc hueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf?__blob=publicationFile © SHE Informationstechnologie AG, 2009 www.she.net