ACHT:WERK NEWS

Aktuellste News

Mi 28.09. 10.00Uhr – BSI Orientierungshilfe für Systeme zur Angriffserkennung

Gastreferent Prof. Stefan Loubichi gibt eine Einordnung der neuen Orientierungshilfe. Im Anschluss erfahren Sie, wie Betreiber von kritischen Infrastrukturen (KRITIS) diesen Anforderungen gerecht werden können.

Der Entwurf der Orientierungshilfe für Systeme zur Angriffserkennung (OH-SzA) wurde im Juni 2022 veröffentlicht und konnte bis Anfang Juli kommentiert werden. Viele der KRITIS Betreiber hatten zuvor beim BSI nachgefragt, wie die Anforderung des ITSiG 2.0 konkret umzusetzen ist. Aktuell ist eine Vielzahl an Kommentaren beim BSi eingegangen. Das zeigt, wie bedeutend dieses Thema zur Erhöhung der Cybersicherheit ist. Dieses Webinar bringt Licht ins Dunkel. Der Referent lässt Sie an seinem jahrzehntelangen Erfahrungswissen für Informationssicherheitsprozessen in KRITIS als Experte zur Umsetzung gesetzlicher Anforderungen teilhaben. 

Folgende Fragestellungen werden behandelt:

  • Planung der Infrastruktur zur Protokollierung und Identifikation der Systeme, die für die Erbringung Kritischer Dienstleistungen wesentlich sind.
  • Effiziente Unterstützung der organisatorischen Prozesse zur Angriffserkennung durch OT-Security-Monitoring, technische Muster- und Anomalieerkennung, SIEM Integration, Informationen erheben statt Daten sammeln.
  • Für die Einführung der Detektion sind Vorgehensmodelle aus der Office- und Commercial-EDV nur bedingt nützlich. 
  • Die Reaktion auf eine Anomalie ist ein Zusammenspiel der Verantwortlichen in der Produktion mit Hilfe von Security-Experten. 

Erfahren Sie auch, warum „Signaturbasiertes“ Erkennen in der Produktionsanlage nicht wirklich hilft! Warum Netzwerk-Monitoring sehr viel mehr Potential zum Detektieren von sicherheitsrelevanten Ereignissen hat. Dass die Kosten für diese Systeme im Rahmen liegen können. Eine Inbetriebnahme keine Wochen dauern muss. Wie Sie von den Experten unseres Partners unterstützt werden.

Hier geht es zur Anmeldung: (Weiterleitung zu unserem Partner Videc data engineering GmbH)

KNOW HOW – OT/IT-Security zur Angriffserkennung 

Das Know-how unseres Distributionspartner für Sie, kostenlose Schulungsangebote verfügbar.

Einfach und effizient: IRMA® Schulungen und Workshops

Direkt mit den Fachleuten die aktuellen Themen zu Angriffserkennung, OT/IT-Netzwerkmonitoring und Security Management für vernetzten Automatisierungen, Produktionsanlagen und kritischen Infrastrukturen diskutieren. Deutschlandweit, an vielen Orten direkt in ihrer Nähe.

Einfach und effizient: IRMA® Schulungen und Workshops

Sicher mit IRMA® bedeutet sicheres Netzwerk. Wir zeigen Ihnen, wie Sie mit IRMA® Ihr Netzwerk sicherer machen können. Als Produktschulung oder Anwenderworkshop mit praktischen Aufgaben – veranstaltet an den u.s. Orten oder auf Anfrage auch als Individualtraining bei Ihnen vor Ort

EINS: Gratisproduktschulung:   Sicher mit IRMA®

Dauer 10.00 – 16.00 h >> Termine / Anmeldung gibt es HIER (Weiterleitung zum Partner)

Zielgruppe: – IRMA® Anwender – IRMA® Interessenten – Betreiber

Vorkenntnisse: Keine

Preis: Kostenlos – Jeder Teilnehmer erhält ein Teilnahmezertifikat.

Inhalte (Auszug)

  • Was bedeutet Sicherheit?
  • Welche Prozesse bringen Sicherheit?
  • TOP 10 Bedrohungen
  • Assetmanagement
  • Risikomanagement
  • Live Angriffsszenario
  • Anomalien erkennen
  • Nutzen für KRITIS
    (IT-SiG 2.0, Orientierungshilfe SzA)

ZWEI:Workshop: IRMA® Security

Dauer:  2 Tage, jeweils 9.00 – 17.00 h >> Termine / Anmeldung gibt es HIER (Weiterleitung zum Partner)

Zielgruppe:
OT-Verantwortliche, OT-Netzwerktechniker, OT-Administratoren, OT-Planer, OT-Instandhalter, OT-Einsteiger, IRMA Anwender, Informationssicherheitsbeauftragte

Vorkenntnisse
OT-Grundbegriffe, Netzwerkgrundlagen

Preis: auf anfrage- EUR / Person

Jeder Teilnehmer erhält ein Teilnahmezertifikat.

Inhalte (Auszug)

Was bedeutet Sicherheit?
Netzwerkgrundlagen
IRMA® Teil 0: Inbetriebnahme
Normen und Richtlinien (ISO27001, IEC62443, IT Sicherheitsgesetz)
IRMA® Teil 1: NDE
Protokolle (IT und OT), Risikomanagement
IRMA® TEIL 2: Risikoanalyse
Praxisbeispiel, Angriffsszenarien
IRMA® Teil 3: Alarmierung

IRMA® Software V22.05 steht ab sofort zur Verfügung!

IRMA® – So einfach, so Sicher!

Die Digitalisierung der vernetzten Automatisierungen und Produktionsanlagen schreitet voran. Die Situation in den Lieferketten und im Zusammenhang mit dem Ukraine Krieg ist weiter zunehmend kritisch. Auch das ITSiG 2.0, die KritisV sowie der BSI-Entwurf der Handlungsempfehlung für Systeme zur Angriffserkennung zeigen, dass das Security Management und die Früherkennung von Manipulationen sehr wichtig sind. 

OT/IT-Netzwerk-Monitoring mit Anomalieerkennung mit IRMA®, so ist DER Stand der Technik kostenbewusst und aufwandsarm umzusetzen. 

Wir freuen uns ihnen die IRMA® Version V22.09 zur Verfügung zu stellen.

  • Ermitteln: Aktiver L2 / L3 Scan zur Identifikation passiver Geräte und Assets
  • Systemübersicht aller IRMA® Geräte, Status der Monitoring-Netzanschlüsse, Anzeige Status der potentialfreien Kontakte (wenn vorhanden)
  • Verbesserung der Protokollerkennungen (z.B. IEC-104, S7comm, ICMP, weitere)
  • Erhöhung der Performance u.a. für sehr große Installationen

Verfügbarkeit IRMA-HW-XXL 19“ Variante, >20000 Assets, 10GB Monitoring, 

So stellen wir weiterhin sicher, dass für ihr IRMA® System der langfristige Software- und Security-Update Service zur Verfügung steht. 

Das Update steht ihnen über die integrierte Update Funktion im IRMA® System zur Verfügung.

Kein Secure Vertrag oder ältere Version (< V21.09) im Einsatz? Dann kontaktieren Sie ihren Ansprechpartner oder den Support.

Achema 2022 – Frankfurt

IRMA® unterwegs: Auf der ACHEMA in Frankfurt, 22. – 26. August 2022 beim Videc Stand 11.0 A 27

ÜBERWACHUNG — ANGRIFFSERKENNUNG — REPORTING IN ECHTZEIT

Benefits: 

  • Übersicht und Sicherheit Ihrer IT/OT-Systeme, Netzwerk-und Datenverbindungen 
  • Erfüllt die Anforderungen des ITSiG 2.0, BSI-CS134 sowie IEC-62443
  • Methodisches Werkzeug für eine zielgerichtete Risikoanalyse

Aufwandsarm und effizient die vernetzte Automatisierung in den kritischen Infrastrukturen gegen Cyberangriffe sichern. Erkennen und Alarmieren bei Anomalien in den IT-/OT-Protokollen. Durch statistische Modellierung und maschinelles Lernen in Echtzeit erfolgt ein frühzeitiges Alarmieren, um die Eintrittswahrscheinlichkeit zu verringern und das Schadensausmaß zu minimieren.

MI. 07.06. 10UHR – Wie gehen Angreifer vor? Einfach mal die Produktion stoppen – Live!

Webinar mit OT- Live Hacking und vielen Informationen zu den Bedrohungen.

….. täglich sind Produktionsanlagen digitalen Angriffen ausgesetzt. Natürlich wird versucht, sich bestmöglich dagegen zu verteidigen, aber wäre es nicht hilfreich einmal zu sehen, wie Angreifer vorgehen? Genau das werden wir mit Ihnen durchspielen – einfach per WEB Meeting mit unserem Partner VIDEC date engineering GmbH

V.SPECIAL Livehacking: Wie gehen Angreifer vor? Hier anmelden – ext. Link
Mittwoch | 06. Juli 2022 | 10.00 Uhr

Tatkräftige Unterstützung bekommen wir dabei von und Ruben Bay, dem Spezialisten für die Absicherung von OT Netzwerken, und Carsten Cordes, dem Zweitplatzierten der Hacking-Europameisterschaft,Frei nach dem Motto „Gefahr erkannt, Gefahr gebannt“ werden sie gemeinsam Angriffsszenarien vorstellen und wertvolle Tipps und Anregungen geben, wie Sie Ihre Anlagen effektiv vor eben solchen Angriffen schützen können:

Live-Demo eines Hackerangriffs: Vorgehen, Wege, Hintertüren
Handlungsempfehlungen bei Cyberattacken
Tipps & Tricks zur Einschätzung des eigenen Risikos
Hinweise und Möglichkeiten zur Angriffserkennung

Wir Unterstützen den offenen Brief: Lösegeldzahlungen bei Ransomware Wurzel allen Übels

Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern.

27.06.2022 12:34 Uhr Veröffentlichung HIER: externer Link!)

Lesen sie warum Backups oft nicht helfen, Lösegeldzahlung die Wurzel allen Übels ist, Lösegeldzahlungen ein massives Risiko für Deutschland sind hier vorab….

Maßnahmen, die von der Bundespolitik gefordert werden

Die Ersteller des offenen Briefs haben einen Maßnahmenkatalog aufgestellt, der zur Senkung der skizzierten Risiken umgesetzt werden sollte. Die Initiatoren fordern von der Bundespolitik, sie solle Maßnahmen erlassen und Anreize bieten, die Lösegeldzahlungen unterbinden würden:

  • Schaffen Sie die steuerliche Absetzbarkeit von Ransomware-Lösegeldzahlungen (§ 33 EStG) ab.
  • Führen Sie für Unternehmen ab einer bestimmten Größe eine Meldepflicht für Ransomwareangriffe und Lösegeldzahlungen ein.
  • Unterbinden Sie Versicherungen, die diese Lösegeldzahlungen absichern.
  • Befördern Sie stattdessen Versicherungen, die die verursachten Umsatzeinbußen und Wiederherstellungsmaßnahmen absichern. Da die Versicherer zunehmend starke Sicherheitsmaßnahmen bei den Versicherungsnehmern einfordern, besteht hier die Möglichkeit, die IT-Sicherheit in der Breite signifikant zu erhöhen, ohne weitere regulatorische Maßnahmen treffen zu müssen.
  • Unterstützen Sie Unternehmen, die durch Ransomwareangriffe in eine finanzielle Notlage geraten, in angemessener Weise, beispielsweise über einen Hilfsfonds, sodass diese nicht gezwungen werden, Lösegelder zu zahlen. Die Unterstützung sollte jedoch an Bedingungen geknüpft sein, welche sicherstellen, dass die Opfer ihre Pflicht zur eigenständigen Absicherung nicht vernachlässigen.
  • Forcieren Sie Maßnahmen, die deutschen Unternehmen in Zukunft Methoden und Technologien bereitstellen, um an sie gestellte IT-Sicherheitsanforderungen effektiv und dennoch möglichst kostengünstig erfüllen zu können.

Es m muss das Ziel sein die Kriminelle Gruppen finanziell aus zu trocknen!!

Machen Sie es den Kriminellen und Angreifern nicht so einfach …

29.06. – 09:00 – VKU-Web-Seminar

Cybersicherheit in der Entsorgungswirtschaft

Was kommt auf die Entsorgung als neue kritische Infrastruktur (KRITIS) zu?

Die Entsorgungswirtschaft wird in die Liste der Branchen aufgenommen, die eine kritische Infrastruktur (KRITIS) betreiben. Damit kommen neue Anforderungen, Pflichten und auch Herausforderungen auf die Entsorgungsunternehmen zu. Was gilt es jetzt zu tun? Wie kann man das eigene IT-System gesetzessicher aufstellen? Bei unserem VKU-Web-Seminar vermitteln Ihnen Expert*innen aus IT und Recht anhand von Erfahrungen aus anderen Branchen, wie Sie Ihr Unternehmen frühzeitig auf die Umstellung vorbereiten können.

ab 11:10 Uhr Vortrag von Stefan Menge zu „Die Prozess- und IT-seitige Umsetzung“
Die Prozesse im Unternehmen strategisch einführen
Das eigene Team handlungssicher aufstellen
IT und TOM Vorgaben – Wie gestalte ich die digitale Infrastruktur im Unternehmen als sicher?
Nachrüsten oder umrüsten: Die technische Infrastruktur schaffen
IT-Sicherheit ist mehr als Technik: Beziehen Sie die Abläufe ein

Weitere Information zur Veranstaltung und Anmeldung Sie hier (ext. Link zur VKU)!

IRMA® wieder dabei – all about automation 2022

Innovationen endlich wieder live sehen und persönliche, direkte Gespräche führen – alle Zeichen stehen auf „Grün“ für zwei Tage Automatisierung pur und wir freuen uns sehr, Sie heute zur „all about automation 2022“ nach Hamburg einladen zu können.

Besuchen Sie uns auf ein kurzes Fachgespräch – und informieren Sie sich auf unserem Stand Nr. EG-201 über Neuigkeiten und Trends rund um den Automatisierungssektor:

  • Ganzheitliche Absicherung von Produktionsanlagen sowie Einordnung der BSI Orientierungshilfe für Systeme zur Angriffserkennung mit IRMA®

Darüber hinaus bietet die all about automation auch dieses Jahr mit kostenlosen Parkplätzen und gratis Verpflegung in der Messehalle auch zwei organisatorische Highlights. Ein detailliertes Sicherheitskonzept rundet die Messe ab.

Notieren Sie sich gleich den Termin:
all about automation hamburg | Messehalle Hamburg-Schnelsen | 29.-30.06.2022

Mit IRMA® und der Videc auf der IFAT 2022

vom 30.5. bis 3.6.2022 real live ind vor Ort!

…. besuchen Sie uns auf ein kurzes Fachgespräch – wir laden Sie herzlich ein, sich auf unserem Stand Nr. 432 in Halle C1 über aktuelle Trends und Entwicklungen rund um den Automationssektor zu informieren.

Ob Unternehmen nach KRITIS, Planungsbüros, Automatisierer, Anlagenfahrer oder Betreiber – wir haben spannende Themen für Sie im Messegepäck.

IRMA® als HIGHLIGHT AUF DEM VIDEC STAND

IRMA® – IT/OT Security nicht nur für KRITIS Unternehmen
Anomalie- und Angriffserkennung mit dem richtigen OT Monitoring – aufwandsarm und kostengünstig. Anschließen, loslegen.

Framework für Angriffe auf ICS- und SCADA-Systeme (INCONTROLLER / PIPEDREAM)  

CSW-Nr. 2022-215481-1032, Version 1.0, 14.04.2022

Sachverhalt

Am 13.4.2022 wurde durch die US-Behörden CISA, DOE, NSA und FBI ein gemeinsames Security Advisory veröffentlicht, welches verschiedene Tools beschreibt, die zum Einsatz gegen industrielle Steuerungs- und Automatisierungssysteme entwickelt wurden [CIS2022]. Die Firma Dragos verwendet den Namen „PIPEDREAM“ [DRA2022]. Mandiant bezeichnet in seinem Bericht das Toolkit als „INCONTROLLER“ [MAN2022]. 

Kurz von uns zu den aufgeführten Maßnahmen: Es ist explizit erwähnt 

  • Schnittstellen (Kommunikationsverbiundungen) zu überwachen, 
  • eine Whitelisting und Überwachung der kritischen Befehle (Schreiboperationen, Zustandsänderungen, Firmware-Updates,…) 
  • Statt einem auf Indikatoren basierenden Detektionsansatz, sollte ein verhaltensbasierter Ansatz gewählt werden. Dazu zählt insbesondere die Anomaliedetektion. Hierfür müssen ausreichend Daten durch Logging und Netzwerk- Monitoring erhoben werden. Darüber hinaus sollten regelmäßig Threat Huntings durchgeführt werden. 
  • Symptome, wie beispielsweise DoS und Verbindungsabbrüche, müssen untersucht werden, da dies auf Angreiferaktivität hindeuten kann. 

_________________________________________________________________________

IRMA® – So einfach, so sicher! – Angriffserkennung für vernetzte Automatisierungen und Produktionsanlagen – Protokollierung // Detektion // Reaktion.

_________________________________________________________________________

Maßnahmen

Die konsequente Trennung von Büro- und Prozessnetz und die Überwachung von Schnittstellen zwischen den Netzen ist eine der wichtigsten Maßnahmen. Kommunikation des Prozessnetzes mit anderen Netzen sollten auf das Minimum beschränkt werden. Es muss sichergestellt werden, dass alle Schnittstellen bekannt sind. Jegliche Zugriffe auf das Prozessnetz aus anderen Netzen müssen angemessen abgesichert sein. Dies gilt sowohl für Zugriffe aus dem Büronetz und Fernwartungszugriffe als auch Herstellerzugänge. Insbesondere müssen auch Mobilfunkmodems im Prozessnetz entsprechend geschützt und überwacht werden. Wo immer möglich, sollte Multifaktorauthentisierung eingesetzt werden. Sofern Daten aus dem Prozessnetz direkt ins Internet übertragen werden, muss dies rückwirkungsfrei geschehen.

Eine starke Segmentierung mit wirksamen Begrenzungen der Kommunikation der Segmente untereinander auf das absolute Minimum, kann die Ausbreitung der Angreifer im Netz erschweren. Insbesondere sollten die Kommunikationspartner, welche kritische Befehle (Schreiboperationen, Zustandsänderungen, Firmware-Updates,…) ausführen dürfen, explizit gewhitelistet sein und diese Kommunikation überwacht werden. 

Für nicht Standard-IT-Geräte, die einen Passwortschutz bereitstellen (Purdue-Level 2 und 3), sollten die Passwörter gesetzt werden beziehungsweise Default-Zugangsdaten geändert werden. Sofern diese Geräte keine ausreichend komplexen Passwörter unterstützen, sollten die Passwörter in regelmäßigen Abständen geändert werden. 

Statt einem auf Indikatoren basierenden Detektionsansatz, sollte ein verhaltensbasierter Ansatz gewählt werden. Dazu zählt insbesondere die Anomaliedetektion. Hierfür müssen ausreichend Daten durch Logging und Netzwerk- Monitoring erhoben werden. Darüber hinaus sollten regelmäßig Threat Huntings durchgeführt werden. 

Für einen Exploit der ASRock-Treiber-Schwachstelle, stellt Mandiant Yara-Regeln bereit. Diese sind der Meldung beigefügt. 

Ein Notfallplan, der die relevanten Parteien aus IT, Cybersicherheit und Betrieb einbindet, muss existieren, bekannt sein und beübt werden. Symptome, wie beispielsweise DoS und Verbindungsabbrüche, müssen untersucht werden, da dies auf Angreiferaktivität hindeuten kann. 

Gerätespezifische Hinweise gibt Schneider Electric in seinem Security Bulletin [SCE2022]. 

Des Weiteren kann die Angriffsfläche durch eine konsequente Anwendung der Defense-in-Depth-Strategie minimiert werden. Hinweise hierzu finden sich auch im ICS-Kompendium des BSI [BSI2013]. 

««««««««««««««««««««««««

Die vollständige Warnung des BSI finden Sie hier.

Kontakt