ACHT:WERK NEWS

Aktuellste News

IRMA® – Version 21.09 verfügbar

In Zeiten, in denen es täglich 380.000 neue Varianten von Schadsoftware gibt, ist die Cybersecurity nur mit Monitoring und Anomalieerkennung der Stand der Technik!

VIDEC informiert: IRMA® Software V21.09 steht ab sofort zur Verfügung!

Wir freuen uns daher, Ihnen die IRMA® Version 21.09 zur Verfügung zu stellen. Insgesamt sind mehr als fünfzig neue Funktionen enthalten, so z.B.

  • Alarmierung zur Angriffserkennung
  • Anomalieerkennung in weiteren OT- und IT-Protokollen
  • Schnittstellen zu SIEM bzw. Security Operation Centern, Leitständen sowie zu Instandhaltungs- oder Alarmierungssystemen
  • Reduzierung der Aufwände im täglichen Betrieb

Des Weiteren wurden innerhalb des IRMA® Systems viele funktionale Software-Moduleaktualisiert. So stellen wir weiterhin sicher, dass für Ihr IRMA® System der Software- und Security-Update Service langfristig bereitsteht. Für weitere Details fragen Sie Ihren Lieferanten oder System-Partner.

Sie sind IRMA® Secure Vertragspartner?

Dann haben Sie die Möglichkeit, Ihre IRMA® kostenfrei auf die neuste Version zu aktualisieren. Sprechen Sie Ihren zuständigen VIDEC Vertriebsmitarbeiter an.

Sie benötigen die Unterstützung beim Update, insbesondere falls Ihr IRMA® System auf einer Version vor der V20.04 läuft, oder Ihnen fehlt einfach die Zeit? Sprechen Sie mit uns. Gemeinsam mit unseren Partnern unterstützen wir Sie – remote oder direkt vor Ort. Schnell, zuverlässig und mit Verbesserung.

Sechs Basisschritte zur OT-Security

Dem Aufruf, die Projekte im Bereich Digitalisierung zu beschleunigen, wurde in den letzten 2 Jahren verstärkt nachgekommen. In der Situation durchaus verständlich. Unter diesem Druck wurde allerdings häufig ein wichtiger Aspekt aus den Augen verloren.

Aus den Erfahrungen unserer Kundenprojekte und mit unseren Partnern der Systemintegration haben wir sechs wichtige Handlungsempfehlungen zusammengestellt, die eine solide Basis für eine wirksame Risikominimierung und eine zuverlässige Cybersicherheit für OT-Umgebung legen.

In allen Projekten zeigte sich, dass diese sechs Schritte eine wichtige Grundlage für den Aufbau der Cybersicherheit nach dem Stand der Technik sind.

Sicherlich sind diese Punkte nicht allumfassend, aber sie beschreiben die Basics – und damit geht es meistens los.

Schritt 1 – Das Bewusstsein bei den Mitarbeitern für die Gefährdungen schärfen

Es ist nicht richtig sichtbar. Es ist raffiniert und komplex. Es ist vorhanden.

Täglich gibt es mehr als 320.000 Varianten (*BSI-Lagebericht) von Schadsoftware, die hochprofessionell in Phishing-Mails verteilt werden, um Passwörter auszuspionieren und ungesicherte Systeme zu finden.

So infizierte Geräte, Management Laptops und Software sind mit den Produktionsanlagen verbunden. Das Hauptaugenmerk der Betriebsverantwortlichen liegt darauf, die Verfügbarkeit der Produktion zu gewährleisten. Es ist notwendig, diese Gefährdungen kennenzulernen, zu beurteilen und Vorbereitungen für den Fall zu treffen, dass diese Gefährdungen eintreten.

Deswegen macht es durchaus Sinn, die Mitarbeiter ebenfalls auf diese Gefahren zu sensibilisieren.

HINWEIS: Je besser die Mitarbeiter geschult sind, desto besser funktioniert die Abwehr.

Schritt 2 – Die Systeme, die kritisch für die Produktion sind, kennen

Was man nicht kennt, lässt sich nicht schützen! Daher beginnen alle Security-Management Programme und Standards mit dem Asset-Register oder vollständigen logischen Netzstrukturplan.

Im Security-Management sind Assets die Werte der Unternehmen. Dazu zählen

  • Gebäude
  • Personal
  • Lager
  • Produktionsanlagen

Für die Absicherung der Produktionsanlage sind Assets die Geräte und Systeme der vernetzten Automatisierung. Türen, Tore, Zäune, Brandmelder, Helme oder Kleidung sind sichtbar. Die vielen Steuerungen, HMIs, Sensoren, Motoren, PLC sind “unsichtbar” in der Maschine und Anlage verbaut. Des Weiteren sind auch die PCs im Leitstand oder z.B. der Arbeitsvorbereitung im Office verbunden. Nicht zu vergessen, die Remote-Zugänge der Integratoren und Hersteller. Das Erkennen dieser “riskanten und offenen” Assets ist vielleicht der wesentlichste Schritt für OT-Sicherheit.

Schritt 3 – Netzwerksegmentierung der OT-Umgebung für mehr Kontrolle

Wir kennen Schotten im Schiffbau und Brandmauern bei Gebäuden. Für vernetzte Produktionsanlagen ist es das Air-Gap-Modell, von dem so viele Anlagen als primäres Sicherheitselement abhängig sind. Doch ist die Trennung von Internet, Office-IT und Produktionsanlage kaum noch vorhanden. Auch werden immer mehr IT-Systeme im Zuge von Industrie 4.0 / der Digitalisierung in der Produktion eingeführt.

Um ein sicheres Zusammenspiel von IT- und OT-Infrastruktur zu ermöglichen und die Digitalisierung zu beschleunigen, ist es wichtig, die Anforderungen an die Netzwerksegmentierung zu durchdenken.

Im Notfall ist es besser, eine System-zu-System-Konnektivität in einem Purdue-Modell herzustellen. Das Ziel muss es sein, diese getrennten kontrollierbaren Bereiche, die sich schützen lassen, wieder bestmöglich zu errichten.

Die Lösung hier ist, “Managed Switches” und Firewalls einzusetzen. Zusätzlich sind Kontrollen der ordnungsgemäßen Funktion (vgl. Schritt 4) einzurichten. So entstehen Segmente (Zonen) und Übergänge (Conduits), die die detaillierte Absicherung im Netzwerk erzeugen.

Schritt 4 – Konsequente Bedrohungsüberwachung und Vorfallmanagement

Transparenz ist der entscheidende erste Schritt für ein wirksames Echtzeit-Monitoring von Cyberbedrohungen. Für Unternehmen ist es unverzichtbar zu wissen, welche Geräte und Systeme sich in ihrer Umgebung befinden, wie die Anlagen miteinander verbunden sind und wie die Netzwerksegmentierung eingerichtet ist.

Sobald Sichtbarkeit hergestellt ist, gilt es zu klären, wie das Netzwerk rund um die Uhr lückenlos überwacht werden soll.

Informationsfluss und Alarmierungsszenarien sind dabei wichtige Bausteine in einer Gesamtstrategie.

HINWEIS: Für Kritische Infrastrukturen (KRITIS) ist mit dem ITSiG 2.0 der Einsatz von Angriffserkennungssystemen in der Automatisierung Pflicht!

Schritt 5 – Konnektivität und Zugangskontrollen

Während es für IT-Umgebungen etablierte Praktiken für das Identitäts- und Zugriffsmanagement gibt, besteht im Bereich OT vielerorts Nachholbedarf. Berechtigungsnachweise werden oft gemeinsam, intern und extern genutzt und der Zugriff ist nicht auf bestimmte Netzwerkgeräte oder -segmente beschränkt.

Strategie 6 – Schwachstellen- und Patch-Management

Altsysteme, geschäftskritische Rahmenbedingungen und die begrenzten Patch-Fenster von OT-Umgebungen erschweren es typischerweise, eine ganzheitliche Strategie für das Gefahrenabwehr- und Patch-Management zu entwickeln.

Anstatt sich durch Hunderte von Schwachstellen zu patchen müssen Anwender verstehen, welche potenziell gefährdeten Systeme für die Produktion am wichtigsten sind. Idealerweise werden Sicherheitslücken im Zuge der nächsten regelmäßigen Wartung geschlossen – mit dem Wissen im Hinterkopf, dass für viele OT-Schwachstellen überhaupt kein Patch oder Firmware-Update verfügbar ist.

HINWEIS: Viele der bekannten Software-Schwachstellen der eingesetzten Systeme sind nicht zwingend zu Patchen. Die Maßnahmen der Schritte 1-5 sind oft ausreichend!

Den Original-Artikel finden Sie hier:
Sechs Basisschritte zur OT-Security, 10|2021

Aus Digital Factory, Ausgabe 5/2021, Special: Safety & Security, VDE Verlag, S. 2-3

23.-25. Nov – SPS Smart Production Solutions 2021

Praxisnah. Zukunftsweisend. Persönlich. Wir haben die Lösungen – und Sie alle Möglichkeiten!

Mit ihrem einzigartigen Konzept bildet die SPS das komplette Spektrum der smarten und digitalen Automation ab – vom einfachen Sensor bis hin zu intelligenten Lösungen, vom heute Machbaren bis hin zur Vision einer umfassend digitalisierten Industriewelt.

Aktuell ist die IT- / OT-Security eines der wesentlichen Themen der Automatisierung. Einerseits sind die Digitalisieirungs-und Daten-Projekte nur mit IT-/OT-Sicherheit realisierbar, anderseits hat sich die Gesetzeslage und Vorgaben den Automatisierung Standards konkretisiert. In beiden Fällen ist ein Netzwerk Monitoring mit Anomalieerkennung die effiziente Lösung. die gefordert wird. Sie erfassen Betriebsdaten, Sie erfassen Maschinendaten. Sie nutzen Cloud Dienste. Sie vernetzen dei Produktionsanlagen mit dem Büro.

Wir zeigen ihnen, wie Sie die Verfügbarkeit dieser Daten mit Monitoring und Anomalieerkennung absichern. Den nur aktuelle und integere Daten die auch zur Verfügung stehen, sind gute Daten.

Achtwerk GmbH & Co KG, ITSiG 2.0, KritisV, IEC62443, Namur 169, B3S Wasser/Abwasser,… „Angriffserkennung“

Im Fokus stehen dabei praxisnahe Lösungen für Ihren spezifischen Arbeitsbereich. Finden Sie vor Ort bei einem Austausch auf Augenhöhe die Antwort auf Ihr konkretes Anliegen sowie Lösungsansätze für die Herausforderungen von morgen.

Die Teilnahme hochqualifizierter Aussteller und Besucher ermöglicht einen Austausch auf Augenhöhe und garantiert eine erfolgreiche Messeteilnahme – vor Ort in Nürnberg sowie global über unsere ergänzende digitale Plattform.

Sicher ist sicher

Die Vorfreude auf ein Wiedersehen in Nürnberg ist groß. Dabei stehen der Schutz und die Gesundheit aller Beteiligten vor Ort an oberster Stelle.

Für den Zugang zum Messegelände gilt inzidenzunabhängig die 3-G-Regelung. Alle Details zu den Schutzmaßnahmen finden Sie in dem, nach gesetzlichen Vorgaben erstellten, Schutz-und Hygienekonzept der SPS.

Besuchen Sie IRMA® bei der Videc GmbH Stand Nr. 6-308 in Halle 6 – wir freuen uns auf Sie

Mi 24.11. ab 09:00 Uhr – Vortrag auf der VKU-Digitalkonferenz IT 360° – DIGITALISIERUNG, CYBERSICHERHEIT, IT-ARCHITEKTUR

Bedrohungen managen! Zwischen Datenschutz und Versorgungssicherheit

Um 11:15 Uhr als Breakoutsession 1: Bedrohungen managen! Zwischen Datenschutz und Versorgungssicherheit

# Neue rechtliche und technische IT-Sicherheitsvorgaben für kommunale Unternehmen

# OT-Sicherheitsarchitektur nach dem Stand der Technik

# ITSiG 2.0 und Angriffserkennung – eine praxisbewährte Umsetzung

Vortrag und Diskussion mit Jens Bußjäger, Geschäftsleitung Achtwerk GmbH & Co. KG als Partner der VIDEC GmbH

Die VKU-Digitalkonferenz IT 2021 ist der ideale Branchentreffpunkt für Geschäftsführerinnen und IT-Expertinnen, um sich über die aktuellsten IT-Herausforderungen und -Trends zu informieren.
IT-Entscheiderinnen und Branchenkolleginnen stellen Beispiele aus der kommunalen Praxis vor. Neben spannenden Diskussionen bieten Themensessions in kleinerer Runde die Chance für Austausch und Interaktion.

Hier geht es zur Anmeldung – Jetzt Buchen (ext. Link zur VKU).

MI 27.10 Clusterworkshop – IT-Sicherheit in der Produktion – Einblicke für das Management

Mit dem Mechatronikcluster und Teletrust zu Gast bei der Hermos AG in Mistelgau

Stefan Menge wird zu „Integriertes Security Monitoring – die Voraussetzung für Digitalisierung in der Produktion“ vortragen. Der Blick richtet sich auf die Einfachheit die notwendigen Voraussetzung der IT-Security und im gleichen Schritt die Digitalisierung zu schaffen. Die Verfügbarkeit und der Datenschutz mit Monitoring erreichen!

Die IT-Sicherheit von Maschinen und Produktionsanlagen gerät z.B. durch Angriffe auf Produktionsanlagen immer mehr in den Fokus. Essenziell erscheint es, frühzeitig Sicherheitsstrategien zu entwickeln, damit ein mögliches ‚Worst-Case-Szenario‘ ausbleibt. Dabei zeigt sich deutlich: Management und Führungskräfte haben eine zentrale Rolle, wenn es darum geht, das Unternehmen widerstandsfähig gegenüber Angriffen auf IT und OT zu machen.

Für die Entwicklung solcher Strategien ist praxisorientiertes Wissen und der Austausch mit erfahrenen Anwendern hilfreich, um den individuellen Weg zum Schutz der eigenen betrieblichen IT/OT-Infrastruktur in der Produktion zu finden. Dieses Wissen kann ebenfalls helfen, um sich einen Wettbewerbsvorsprung aufzubauen, up-to-date zu bleiben und die Komplexität eines hochsensiblen Themas für alle Akteure etwas aufzulösen.

Bei unserer Kooperationsveranstaltung zusammen mit dem Bundesverband IT-Sicherheit e.V. (TeleTrusT) geben wir den Teilnehmenden die Möglichkeit, vom Wissen der Referenten zu profitieren, mit den ausgewiesenen Experten exklusiv ins Gespräch zu kommen und Kontakte zu anderen Anwendern zu knüpfen. Durch praxisnahe Beispiele und die Betrachtung des Themas der ‚IT-Sicherheit in der Produktion‘ aus verschiedenen Blickwinkeln erhalten Sie als Führungskraft und Projektverantwortlicher wichtige Impulse für die Umsetzung in Ihrem Unternehmen.

Hier geht es zur Anmeldung bei Bayern Innovativ

Mit unserem Partner IAT aus Brandenburg wieder eine kritische Infrastruktur sicherer gemacht.

Erschienen in der ETZ 09.2021. Der Ingenieurbetrieb für Automatisierungstechnik Rudolphi & Rau GmbH (IAT), ein erfahrener Automatisierer in den Bereichen Industrie, Energie, Umwelt, Wasser und Abwasser, nutzt bei seinen Kunden zur Erkennung von Cyberangriffen die Security Appliance IRMA®

Tobias Fünfstück und Christian Sladek von Ingenieurbetrieb für AutomatisierungsTechnik Rudolphi & Rau GmbH erkundigen sich über die Neuheiten der Security Appliance IIRMA® von Achtwerk (Quelle: Videc)

(…)

Wir haben für das Thema Security-Management-Systeme eine Marktanalyse durchgeführt und die Securitylösung Irma ausgewählt“, betont IAT-Geschäftsführer Jirka Rau. „Unsere Kunden erwarten von uns eine Lösung mit umgehender Wirkung. Mit den Kernfunktionen Monitoring und Anomalieerkennung, bzw. Angriffserkennung ist die Irma-Appliance nach wenigen Stunden in der Lage, alle Änderungen im Automatisierungsnetzwerk zu erkennen und zu alarmieren. Das ist unseren Kunden wichtig.“ J. Rau setzt fort: „Wir können auf Basis der automatisierten Asset- und Geräteerkennung unmittelbar mit der Beurteilung und Risikoanalyse starten. Auf Knopfdruck gibt es stets den aktuellen Netzwerkplan, der für den Nachweis zum Stand der Technik wichtig ist.“

(…)

Projekt mit Wasser- und Abwasserverband umgesetzt


Eines der ersten Projekte wurde 2018 mit einem regionalen Wasser- und Abwasserverband umgesetzt. Der verantwortungsvolle Umgang mit dem Lebensmittel Nr.1 hat hier oberste Priorität. Der Verband betreibt u.a. eine Kläranlage für ca. 40.000 Einwohner und für die Gewerbeunternehmen. Im Bereich der Wasserversorgung wurden mehrere Wasserwerke modernisiert und dem Stand der Technik angepasst, sodass die Wasserversorgung der Bevölkerung kontinuierlich und qualitätsgerecht erfolgen kann.

Neben den kontinuierlichen Verbesserungen der Anlagen sowie der notwendigen Vernetzung sind auch die Gefahren gegen Angriffe im Fokus. „Die Anforderungen des ITSiG aus 2015 waren für uns unterstützend, um das Projekt in 2017 starten zu können“, so der Leiter EMSR des Verbands. „Wir sind nun in der Lage, die Anforderungen des Security Management einfach und sehr detailreich zu realisieren. Wichtig war es uns, neben der Prüfung der weiteren Security-Funktionen auch auf die neuartigen Angriffe schnell reagieren zu können.“

Hier gelangen Sie zu dem gesamten online Artikel der ETZ.

Hier geht es zu unserem Partner Ingenieurbetrieb für AutomatisierungsTechnik Rudolphi & Rau GmbH (IAT)

Mi 06.10. 10.00 Uhr – Industrielle Netzwerke effizient und sicher betreiben – Netzwerksegmentierung / Firewall Konfiguration mit IRMA® (Modul 09)

Industrielle Netzwerke effizient und sicher betreiben
Firewall Konfiguration mit IRMA®

>>> Wieder ein „Training by Web“ von unserem Distributions Partner Videc GmbH. Netzwerksegmentierung ist eines der wesentlichen technischen element zur Verhinderung und Eindämmung von Schäden. Leider sind oft die verbauten Industrie Firewalls und die Parameter in der Netzwerk Infrastruktur (Switching / Routing) oftmals nicht optimal Konfiguriert.

Wie Sie durch die automatisierte Aufnahme des logischen Netzstrukturplans und der Auflistung aller wesentlichen Kommunikationsverbindungen ihrer vernetzten Automatisierung diese Parameterisierung Exportiert und Importieren können, zeigt ihnen Ruben Bay live in dieser Websession

Hier geht es zur Anmeldung!

28./29.09. VGB Workshop — IT-Sicherheit für Energieanlagen

Wir sind dabei um die Herangehensweisen zur einfachen Umsetzung der Anforderungen aus dem ITSiG 2.0 und der KritisVO darzustellen . Stefan Menge (IFIT / Achtwerk) wird Sie am Mittwoch um 11:45–12:30 Uhr in Raum 1 mit Andreas Jambor (RWE Generation SE) durch den Round Table 5 – Angriffserkennungssysteme begleiten.

Mit dem Vortrag zum Thema „Angriffe erkennen und entgegenwirken“ wird Stefan Menge ihnen die Anforderungen und effiziente Lösungsmöglichkeiten aufzeigen.

Mit Achtwerk und Videc auf dem VGB Workshop am 28./29.09.2021 in Essen

Bei unserem Distributionspartner Videc GmbH können Sie sich auf der begleitenden Ausstellung direkt über unsere Erfahrungen, Referenzen und Lösungen informieren.

Zur Anmeldung geht es hier

… weitere Informationen zur Veranstaltung: Die Gewährleistung der Informationssicherheit (IT-Sicherheit) gehört schon seit vielen Jahren zu den besonderen Herausforderungen der VGB-Mitgliedsunternehmen. Neben der Sicherstellung der eigenen Geschäftsaktivitäten sind von den Betreibern der Energieanlagen zunehmend gesetzliche Vorgaben umzusetzen. Die VGB-Mitglieder sind sich dabei ihrer Verantwortung bewusst, dass sie mit ihren Anlagen systemkritische Dienstleistungen erbringen und nehmen das Thema IT-Sicherheit sehr ernst.

VGB bietet mit dieser Veranstaltung die Möglichkeit, einerseits den konkreten Erfahrungsaustausch zur Umsetzung der gesetzlichen und regulatorischen Anforderungen aus Sicht der Anlagenbetreiber zu führen und sich andererseits frühzeitig auf die neuen Erfordernisse vorzubereiten. Ergänzend werden Hersteller und Dienstleister eingeladen, mit den Anlagenbetreibern über ihre Produkte und Services zu diskutieren, Neuentwicklungen vorzustellen und gemeinsam mögliche Handlungsfelder zu erarbeiten.

Ein Schwerpunkt wird eindeutig der Erfahrungsaustausch sein, der in themenbezogenen Round Tables strukturiert geführt wird und für dessen Vertiefung ein ansprechendes Ambiente in den Pausen und bei der Abendveranstaltung im Hotel Bredeney in Essen vorgesehen werden. Konkrete Fragestellungen können aufgegriffen und in die Inhalte der Round Tables integriert werden.

Wir freuen uns auf ihren Besuch.

Mi. 22.09. 10.00 Uhr – Industrielle Netzwerke effizient und sicher betreiben – Redundanzverfahren im Netzwerk (Modul 08)

Unser Distributionspartner Videc GmbH erzählt aus der Erfahrung: Der Einstieg in die Welt von Industrial Ethernet mit Blick auf die unterschiedlichsten Redundanzverfahren im Netzwerk.

  • Beginnend ein Überblick der Netzwerk Architekturen und Technologien zur Redundanz.
  • Welche Unterschiede gibt es Bei den verschiedenen Technologien?
  • Praxiserfahrung von „Fehlern“ bei der Konzeption und Einrichtung

Hier geht es zur Anmeldung

Mi 08.09. 14:00 Uhr – Security Livestream mit PHOENIX CONTACT

Cyber Security ganzheitlich betrachtet: Aktueller Stand der verteilten Anomalie- und Angriffserkennung

… allein funktioniert selten – insbesondere in der Automatisierungstechnik ist Cyber Security ein Feld für mehrere Mitspieler. Wie diese verschiedenen Spieler optimal miteinander zusammenarbeiten zeigen wir gemeinsam mit PHOENIX CONTACT, weltweiter Marktführer und Innovationsträger in der Elekrotechnik, und unserem Distributionspartner Videc in einem exklusiven Livestream:

Cyber Security ganzheitlich betrachtet: 
Aktueller Stand der verteilten Anomalie- und Angriffserkennung
Mittwoch | 08. September 2021 | 14.00 Uhr

Erfahren Sie, wie die offiziellen Regularien und die Tools der Angriffserkennung bestmöglich aufeinander abgestimmt werden. Als Grundlage dienen dafür die internationale Normenreihe IEC 62443 sowie der BluePrint „Remote Monitoring and Control“, ein Überwachungskonzept, das PHOENIX CONTACT speziell  mit dem Ziel entwickelt hat, Security Lösungen schnell und wirtschaftlich umzusetzen.

Klingt interessant? Melden Sie sich jetzt noch kostenlos an – es lohnt sich!

Kontakt