ACHT:WERK NEWS

Aktuellste News

Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren

Mit dem ITSiG v2.0 kommt sehr wahrscheinlich die verpflichtende Anforderung zur Einführung einer Angriffserkennung in kritischen Infrastrukturen. Und das aus gutem Grund: Seit Jahresbeginn sind die öffentlichen Meldungen zu Ausfällen von Produktionsanlage und erfolgreichen Angriffen auf Versorger wieder rasant angestiegen. Alle betroffenen Organisationen hatten umfangreiche IT-/OT-Security etabliert, und dennoch sind Angreifer erfolgreich. Der Angreifer muss auch nur die eine Lücke finden. Sie, als Organisation, müssen ALLE Lücken schließen. In den meisten Fällen wird bei der Incident Response (direkte Aktivitäten nach dem Vorfall) und fast immer bei der folgenden Analyse klar, dass es viele Anzeichen im Produktionsnetzwerk gab, die den Angriff vorab zeigten. Anomalien, also Abweichungen vom Normalbetrieb, sind erste Anzeichen. Eine Angriffserkennung ist Stand der Technik und notwendig. Firewalls, gesicherte externe Zugänge (Fernwartung, VPNs), aktueller Virenschutz u.a. hinterlassen zu viele Lücken. 

Markus von der Sicheren-Industrie.de hat es in seinem Artikel „Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren“ sehr gut beschrieben. Lesen Sie hier

Es ist einfacher als man denkt. Bei Fragen bitte melden oder hier ihre Kontaktdaten hinterlassen:

    Jetzt anmelden

    Arrow Icon

    [honeypot awebsite]

    * Pflichtfelder

    SWR Reportage: Hacker- Angriffe auf Stromanbieter.

    Wie sicher ist die kritische Infrastruktur in Deutschland?

    Eine Analyse des ARD-Politikmagazins REPORT MAINZ der öffentlichen Stromversorger hat ergeben: In den 100 größten Städten Deutschlands müssen über 90 Prozent der kommunalen Stromversorger per Verordnung ihre IT-Systeme nicht in besonderem Maße vor Cyberangriffen schützen.

    Schauen Sie sich die Reportage direkt HIER (externer Link)

    ZFK.de: Trinkwasser – Lücken in der Cybersicherheit

    Die Wasserwirtschaft wird zunehmend „smarter“. Kommunale Betriebe müssten die Herausforderung stärker in den Fokus nehmen, meint das ISOE. 

    Das IT-Sicherheitsgesetz weist sie als „Kritische Infrastrukturen“ aus: die Leitungen, Rohre und Kanäle der Wasserversorgung und Abwasserbeseitigung und alle dazugehörigen technischen Vorrichtungen, die zur Bereitstellung von Trinkwasser oder Betriebswasser und zur Ableitung und Behandlung von Abwasser benötigt werden. Sie gelten als besonders schützenswert, weil sie einen wichtigen Beitrag zur Daseinsvorsorge leisten, also der Grundversorgung der Bevölkerung dienen. Im Zuge der Digitalisierung werden diese als kritisch eingestuften Infrastrukturen noch „verletzlicher“, denn sie sind, wie alle smarten Anwendungen, möglichen Cyberangriffen ausgesetzt. (….)

    Den gesamten Artikel finden Sie HIER (externer Link)

    Sommerpause: IRMA® Web-Meetings, das „Best of“ in der Mediathek.

    REPLAY: Die qualifizierten Web-Meeting mit unserem Vertriebspartner Videc Data Engineering GmbH sind für die Sommerpause nochmal in der Mediathek zum anschauen. In den zwei Monaten ein “Best of” in Form von Wiederholungen bisheriger Themen. So haben Sie die Möglichkeit, verpasste WEB Meetings anzuschauen oder bereits besuchte Sessions noch einmal Revue passieren zu lassen.

    Weitere Informationen und Anmeldung: HIER (externer Link)

    Und im September geht es weiter!

    Systempartnerschaft zur Verbesserung der Risikomessung für OT

    securiThon, der Spezialist für Risikomessung in IT- und OT-Infrastrukturen, und die Acht:werk GmbH & Co.KG, Hersteller der Security Appliance IRMA® für Kritische Infrastrukturen und vernetze Automatisierungen in Produktionsanlagen, haben einen ersten Schritt zur Bündelung ihrer Kernkompetenzen getan. Dabei werden durch IRMA® erhobene Daten in eine securiCAD®-Modellierung zur Messung der Widerstandsfähigkeit übernommen und analysiert, Schwachstellen identifiziert und so der Grundstein zur effizienten Steigerung des Gesamt-Sicherheitsniveaus mit einem Höchstmaß an Transparenz gelegt.

    Mehr Informationen finden hier, Ein detaillierter Anwendungsfallbericht folgt in Kürze.

    Mi, 01.07.2020, 10.00 Uhr Podiumsgespräch OT-Security: Böttcher, Bußjäger, Barelmann …

    Es geht um Geschichte und Zukunft: Angefangen mit den Erfahrungen im Betrieb der Berliner Wasserbetrieb, über den Erfahrungsaustausch Cybersecurity in der Automatisierung und wie aus Kundenanforderungen Produkte entstehen. Michael Böttcher (Berliner Wasserbetriebe), Dieter Bartmann (Videc) und Jens Bußjäger diskutieren.

    Hier geht es zur Anmeldung

      Jetzt anmelden

      Arrow Icon

      [honeypot awebsite]

      * Pflichtfelder

      Fr, 26.06.2020, 10.00 UHR Passive Monitoring im OT-Netzwerk

      Einblick! Geräte der Automatisierung sind leider immer noch gefährdet, wenn die aktiv abfragenden Sicherheitssystem nicht 100% das Geräte kennen. Ein „anderes“ Bit im Protokoll reicht um das Gerät zu stören. Es geht aber ja viel einfacher und vorallem „100% rückwirkungsfrei“.

      • Wie einfach ist passives Monitoring
      • Anomalieerkennung im Protokoll und Verhalten der Geräte
      • Vorgehensweisen

      Hier geht es zur Anmeldung:

        Jetzt anmelden

        Arrow Icon

        [honeypot awebsite]

        * Pflichtfelder

        Fr, 19.06.2020, 10.00 UHR Anomalieerkennung in Siemens-Netzwerken ..

        S5, S7, Logo? Scalance oder Simatic? Sehen Sie wie effizient und kostengünstig Anomalieerkennung in Siemens-Netzwerken sein kann!

        Minimaler Aufwand trifft maximale Transparenz in gewachsenen Netzwerken. Egal ob neu oder älter, passives Monitoring und Anomalieerkennung für Siemens Automatisierungen und industrielle Netzwerke.

        Ein weiteres „Einblick“ Webinar mit unserem Partner Videc.

          Jetzt anmelden

          Arrow Icon

          [honeypot awebsite]

          * Pflichtfelder

          IRMA – Version 20.04 verfügbar

          Einfacher und effizienter im Betrieb und verbessert in den Erkennungen. Die neuen Funktionen und Anpassungen beinhalten u.a.:

          • Verbesserung der Paket Inspection u.a. des Fernwirk-Protokolls IEC 60870-5-104 und weiterer IT-Protokolle
          • Detaillierte Darstellung in den Asset Details mit zusätzlichem TAB für das Protokoll IEC 60870-5-104
          • Berechtigungen (Standort / Anlagen), Konfiguration zur Teiladministration an Standorten, Netzwerksegmenten oder Maschinen auf der Basis installierter Client TAPs und zugeordneten IP-Netzwerk Segmenten
          • Die IRMA® Zentrale verfügt nun über die IRMA®-LUKS (Lizenz-Und-Konfigurations-Schnittstelle). Diese Schnittstelle dient zum Import von Lizenzschlüsseln, zur Freischaltung zusätzlicher Funktionen und Anpassungen.


          Ganz einfach: Der neue Release V20.04 steht unseren Secure Kunden und Partnern über die integrierte Update-Systemfunktion zur Verfügung.

          Von der Bahnhofshalle und dem Kinderzimmer ins Unternehmensnetzwerk

          Die Erweiterung des Unternehmensnetzwerks ins Home Office stellt große spontane Herausforderungen für die Netzwerk- Verantwortlichen im Betrieb: Die wichtigsten Tipps für die Aufrechterhaltung von Vertraulichkeit, Sicherheit und Verfügbarkeit.

          Die Erweiterung des Unternehmensnetzwerks ins Home Office stellt große spontane Herausforderungen für die Netzwerk-Verantwortlichen im Betrieb: Die wichtigsten Tipps für die Aufrechterhaltung von Vertraulichkeit, Sicherheit und Verfügbarkeit.

          Die Digitalisierung hilft in der aktuellen Lage: Ohne Internet wäre ein Aufrechterhalten des Betriebs in vielen Unternehmen im „Home Office“ nicht möglich. Um die Corona-Pandemie zu verlangsamen werden mit Hilfe der Verlagerung der Büros in die Privathaushalte die Sozialkontakte sinnvollerweise massiv eingeschränkt. Die VPN-Zugänge zu den Unternehmensnetzen, das Remote Management oder die Fernwartungen helfen, die Gefahr für die Menschen zu verringern. Viele Arbeiten können auch aus der Ferne erfolgen, das schafft aktuell einen großen Nutzen. Doch nicht nur im Arbeitsleben bringt das Vorteile, sogar die Schüler werden über diverse Lernplattformen zu Hause beschult. Doch wie wirkt sich das auf die Sicherheit der Unternehmensnetzwerke aus?

          Gehen Sie vom „worst case“ aus!

          Als Verantwortliche für die Werte und Daten im Unternehmen gehen Sie davon aus, dass Ihre Kollegen und Mitarbeiter nun in der öffentlichen Bahnhofshalle der Stadt arbeiten! Der geschützte Raum des Büros – organisatorisch wie auch technisch – wird verlassen. Es wird vernetzt, was vorher noch nicht vernetzt war, oft genug vom Kinderzimmer aus. Folgende Fragen helfen bei der Risikoabschätzung:

          ## Wird das „Smart Home der Mitarbeiter“, die Lernplattform der Kinder, die sprachgesteuerte Musikbox sowie die Heizungssteuerung nun Teil des Unternehmensnetzwerkes? ?
          ## Passen die vorhanden Regelungen im Umgang mit den wichtigen Unternehmensdaten auch in die Home-Office-Tätigkeiten??
          ## Sind die Mitarbeiter sensibilisiert, wenn zunehmend Phishing-Mails zum Thema Home-Office und Corona versendet werden?
          ## Wer kann die Inhalte auf den Bildschirmen der Arbeitsplatzrechner im Home-Office sehen? Sind Bildschirmsperren aktiv?

          Einschränkung der Berechtigungen prüfen

          Es ist davon auszugehen, dass nicht alle Geräte im erweiterten Netz den geforderten Sicherheitsniveaus entsprechen. Hier können schnell wichtige Daten verloren gehen oder manipuliert werden. Dies ist eine Herausforderung für die Mitarbeiter und für die verantwortlichen IT Leiter sowie CISO der Unternehmen. Einige Beispiele zu den Veränderungen durch die Arbeit im Home-Office: Viele Desktop-Rechner werden nach Hause getragen; im Büro gibt es klare Zutrittsregelungen, die daheim naturgemäß fehlen; die Vertraulichkeit der wichtigen Unternehmensdaten kann mit dem „Diebstahl“ eines der Rechner extrem gefährdet sein, denn oftmals sind die Festplatten dieser Systeme nicht verschlüsselt. Die Verantwortlichen sollten diese Zeit nutzen, um die Berechtigungen zu prüfen. Die Einschränkung von Berechtigungen zur Sicherung derVertraulichkeit ist gegenüber dem Einzelfall einer fehlenden Mitarbeiter- Berechtigung im Home-Office ein Vorteil. Hier einige Tipps für die Vorgangsweise:

          >> Nutzen Sie ausschließlich VPN zur Einwahl in das Unternehmensnetzwerk – das ist aber nur die Verlängerung Ihrer Werkbank außerhalb des Betriebsgeländes.
          >> Konfigurieren Sie ergänzend für jede Anwendungen eine geeignete Authentifizierung und Verschlüsselung für eine sicherere Übertragung.
          >> Aktivieren Sie die Daten- und Festplattenverschlüsselungen. Denn schnell ist aus dem Diebstahl der Hardware auch ein anzeigepflichtiger Datenschutzvorfall geworden.
          >> Informieren Sie die Mitarbeiter und verstärken Sie so die Sensibilisierung.
          >> Schärfen Sie den Mitarbeitern ein, auf keinen Fall die privaten Mail- Accounts für den Versand von betrieblichen Informationen und Dokumenten zu verwenden.
          >> Aktivieren Sie umgehend den Bildschirmschoner / Sperrbildschirm mit kurzer Aktivierungszeit (> 2 Min.).
          >> Für Tablets und Smartphones eine PIN vergeben und „Autosperre“ aktivieren.

          Risiko durch die Verwendung privater Endgeräte minimieren

          Nun werden zur Arbeit im Home-Office aber auch Laptops, Tablets und Smartphones genutzt, die dem Mitarbeiter privat gehören. Diese Geräte entsprechen nicht den üblichen betrieblichen Anforderungen an Cybersecurity. Die Integrität der Unternehmensdaten ist dadurch gefährdet. Änderungen an Dokumenten können von weiteren Personen erfolgen. Auch das erfordert einige spezielle Maßnahmen zur Aufrechterhaltung der Vertraulichkeit:

          Prüfen Sie die Einführung von starker Authentifizierung / Zwei- Faktor-Authentifizierung.
          Erinnern Sie an die eindeutige Kennzeichnung von Daten und Informationen, z. B. bei Firmenvertraulichkeit, und definieren Sie vorab diese Sicherheitskriterien.

          >> Nutzen Sie digitale Signaturen und Verschlüsselung für die Integrität, wo immer das möglich ist.
          >> Bitten Sie die Mitarbeiter, sich Zeit für das Absenden von Mails zu lassen: Sowohl versendete Informationen als auch Dokumente sind mehrfach zu kontrollieren.
          >> Druck durch den Adressaten ist oft schon ein erster Hinweis auf eine Phishing Mail! Lassen Sie sich nicht unter Druck durch den Adressaten setzen.
          >> Erklären Sie den Mitbewohnern klar, dass der Rechner (nun auch) für die Arbeit genutzt wird.
          >> Auch hier den Bildschirmschoner /Sperrbildschirm mit Passwort aktivieren

          Monitoring der VPN-Verbindung

          Aber auch hier merken wir plötzlich, dass Verfügbarkeit vor Vertraulichkeit und Integrität kommt. Was nutzt es, wenn alle von Zuhause arbeiten können und wenn der VPN-Einwahlserver nur für wenige Verbindungen gleichzeitig ausgelegt ist? Auch die Kinder sind zu Hause und nutzen die Lernplattformen. Daraus resultieren mehr Download von Informationen, mehr Musik und Filme aus dem Internet, aber auch mehr Videomeetings. Reicht dazu der häusliche Internetanschluss?

          >> Richten Sie ein kontinuierliches Monitoring und eine Anomalieerkennung im Netzwerk ein.
          >> Prüfen Sie täglich die Logfiles der VPN-Gateways, oft reicht es schon, die Anzahl der sich einwählenden Systeme / Geräte und Häufigkeit der Verbindungen je Tag zu vergleichen.
          >> Die Unternehmen sollten die kritischen Prozesse mit neuen Terminen anpassen. z.B. das Erstellen und die Abgabe von Dokumenten.
          >> Vereinbaren Sie mit den Mitbewohnern genaue Zeiten für die Nutzung des Internet: z.B. Arbeit, Schule, die Kinder.
          >> Instruieren Sie die Mitarbeiter, die VPN-Verbindung zu deaktivieren wenn sie diese nicht nutzen.

          Organisatorische Anpassungen nicht vergessen

          Die Verantwortlichen dürfen nicht vergessen die Risikoanalysen schnellstens anzupassen, um die Maßnahmen zu identifizieren und notwendiges schnell umzusetzen. Das kann zum Beispiel eine Information zur Vertraulichkeit im Home-Office, die Kontrolle der Lauffähigkeit der Virenschutzsoftware und auch das tägliche Auswerten der Logfiles des VPN Server sowie Prüfungen der Anmeldungen an den Anwendungen viel bewirken.

          Abschließend hilft bei jeder der erfolgten technischen oder organisatorischen Anpassung: Die kontinuierliche Information an die Mitarbeiter im Home-Office über die modifizierten Regelungen und weisen sie auf die Gefahren hin. Eine kurze Mail ist oft ausreichend und schafft Verständnis.

          Erstellt für Klaus Lussning, Geschäftsführer unseres Vertriebspartners Österreich und Schweiz, Industrial Automation. Erstveröffentlichung Hier

          Wir bedanken und bei Klaus Paukovits, Chefredakteur von AUTlook & process pur

          Kontakt