Cybersicherheit in der Smart Factory

Werbung
Stage7 am 07.06.2017
Cybersicherheit in der Smart Factory
Wie schützt man Fertigungsanlagen, wenn alles miteinander
kommuniziert - auch schon heute?
Stefan Menge, Achtwerk GmbH & Co. KG
Agenda

Motivation und Nutzen für angemessene Informationssicherheit

Pragmatische Umsetzung von Informationssicherheit
... warum Industrial Security?
 Standardisierung Industrial Ethernet (u.a. mit ProfiNet, Ethernet/IP oder EtherCAT )
 Vertikale Integration
 Internet und Schwachstellen
Cybersicherheitslage und Awareness
Quelle:
Spiegel Online, 17.08.2015
Kennen Sie ihre möglichen Angriffspunkte?

Büro | IT


MES | SCADA


PLC | SPS

VPN
Internet
Industrial Ethernet
Zeit und Informationen effizient Nutzen
Ablauf eines Angriffes sowie die passende Sicherheitstechnologie
Infizieren
Einbrechen
Sammeln
Spam,
Phishing,
Malware,
Lokal
Accounts
Suchen
Ausbreiten
Firewall
AntiVirus
Firewall
AntiVirus
Scan
Logging,
Scan
Logging,
Scan
Daten
Kopieren
Schadenseintritt
Offene
Accounts
Ports,
Admins,.
Ausführen
Systeme
stoppen,
Code
ändern
Diese intelligenten Angriffe lassen sich nur durch eine kontinuierliche
Überwachung identifizieren und erfolgreich bekämpfen.
Systeme
Putzen!
Agenda

Motivation und Nutzen für angemessene Informationssicherheit

Pragmatische Umsetzung von Informationssicherheit
Ganzheitlicher Schutz –
aber 100% Sicherheit gibt es nicht


Personen / Organisation

















Netzwerksecurity
Perimeter Firewalls
Defense in Depth
IDS / IPS
Systemhärtungen
Patchen
White Listing
Benutzer und
Berechtigungen
Anti Spam
Anti Virus
Awareness
Security Management
Scope of ….
Bedrohungsanalyse
Risiko Matrix
Risiko Analyse
Schwachstellen Scanning
Penetration-Testing
Reporting
Technik / Systeme / Netzwerk
Produktionsprozess / Kommunikation


Störung / Notfall / Katastrophe




Incident Response
Business Continuity
Management
Backup / Restore
Notfall Planung
Katastrophen Plan
Service Level Agreement
Ein pragmatischer Ansatz zur Anlagensicherheit
Heute: unbekannte Risiken
bekannte Risiken
Security Management
Scope of ….
Bedrohungsanalyse
Risiko Matrix
Risiko Analyse
Schwachstellen Scanning
Penetration-Testing
Reporting






Verantwortlichen für
Produktionssicherheit
benennen
Budget zur Verfügung stellen
Erkennen und
Beobachten der
Unternehmenswerte
Risiken ermitteln und
bewerten












Incident Response
Business Continuity
Management
Backup / Restore
Notfall Planung
Katastrophen Plan
Service Level Agreement
Vor Notfällen
vorsorgen
Sicherheitsmaßnahmen
etablieren






bewusst getragene
Restrisiken
minimierte Risiken



Netzwerksecurity
Perimeter Firewalls
Defense in Depth
IDS / IPS
Systemhärtungen
Patchen
White Listing
Benutzer und Berechtigungen
Anti Spam
Anti Virus
Awareness
O-Ton aus dem BSI
Holger Junker, BSI-Referatsleiter
für Cyber-Sicherheit in kritischen
IT-Systemen:
"… und wirkungsvolle Maßnahmen
ergreifen, wie das Monitoring
und die Logdatenerfassung in
den Netzwerken, um Anomalien
und eine bereits erfolgte
Kompromittierung des Systems
zu erkennen."
Quelle: http://www.security-insider.de/sicherheits-experte-des-bsi-fordert-bessere-konzepte-gegen-cyber-attacken-a-515146/
Durch Vernetzung werden Industrie 3.0 Anlagen zu
globalen Industrie 4.0 Anlagen
Security-Anforderungen durch Vernetzung I3.0 - I4.0:
• Aktueller Netzplan für Risikoanalyse
• Maximale Nutzung der vorhandenen SecurityFunktionen zum Schutz und zur Detektionsfähigkeit
• Reaktionsfähigkeit durch frühzeitiges Erkennen
und Alarmieren von IT-Sicherheitsvorfällen
• Bediener-Freundlichkeit: Security-Funktionen ohne
Experten-Knowhow
• Einzel-Lösungen sind nicht ausreichend…
Wofür steht IRMA
INDUSTRIE
Speziell für die Steuerungs-, Automatisierungsund Informations-Technik von
Produktionsanlagen wurde IRMA entwickelt!
RISIKO MANAGEMENT
Nur durch das integrierte Risiko Management in
IRMA ist eine effiziente Behandlung der
Bedrohungen möglich!
AUTOMATISIERUNG
Assets werden automatisiert erfasst, mit der
fortlaufenden Kontrolle geprüft und erkannte
Anomalien erzeugen Alarme!
Der Irma Prozess
Analysieren



Assets automatisch
identifizieren
Verwalten: z.B. Asset
Owner, Standort,
Gruppieren
Verbindungen beurteilen
z.B. Threshold setzen
Risiko Management

Schwachstellen

Assets

Bedrohungen

Verbindungen




Validieren
Anomalien
Risiken
Maßnahmen


Reports

Kontinuität

Status Quo prüfen

Soll / Ist Abgleich

Attacken / Schwachstellen

Alarme
Daten
Attacken /
Schwachstellen
Kontrollieren
INDUSTRIE RISIKO MANAGEMENT AUTOMATISIERUNG
IRMA ist ein dynamisches Sicherheitssystem für Produktionsanlagen.
Asset Management
Netzplan
Fingerabdruck
Passives und
automatisches
Erkennen der ITAssets und
Verbindung
Integriertes und
strukturiertes
Risikomanagement
Bedrohungen
Schwachstellen
Maßnahmenplanung
Cyber Security nach ITSiG
ISO 27001
Intuitive Management Konsole
Automatisiert
Alarm Management
Kontinuierliche
Überwachung auf
Anomalien und
Alarmierung
Kontrolle
Handlungsfähigkeit
Verbesserung
IRMA sagt
vielen Dank für Ihre Aufmerksamkeit
Herunterladen