ACHT:WERK NEWS

Aktuellste News

Cyberangriff und keiner schaut hin!

Bei den meisten Sicherheitsvorfällen zeigt die spätere Untersuchung, dass es zuvor mehrfache, durchaus erkennbareHinweise gab, um den Vorfall zu verhindern. Das ist doch überraschend.

„Eine Netzwerk-Firewall hält doch die Bösewichte von meinem Netzwerk fern.“ Stimmt’s? „Und mein Antivirus wird jeden Virus, den ich vielleicht bekomme, erkennen und beseitigen.“ Richtig? „Meine Passwort-geschützten Anwendungen schützen doch davor, dass nur Berechtigte durch mein Netzwerk stöbern.“ Oder? Das war’s dann also: Ich bin voll und ganz abgesichert!? – Falsch!

Eine Firewall hat Löcher, um Daten durchzulassen: Ohne diese Löcher wäre es Ihnen nicht möglich, auf Systeme zuzugreifen oder Daten zu versenden oder zu empfangen. Welche Verbindungen werden von einer Datendiode nicht verhindert? Antivirenprogramme sind nur gut darin, Viren zu erkennen, von denen sie bereits wissen. Und Passwörter können gehackt, gestohlen oder auf dem Post-It herumliegend gelesen werden.

Das ist das Problem. Du hast all diese technische Sicherheit eingesetzt – aber alles, was du wirklich hast, ist ein falsches Gefühl von Sicherheit. Denn irgendetwas oder irgendjemand kommt durch diese Verteidigungsanlagen, durch diese beabsichtigten und unbeabsichtigten Löcher, solange sie es wollen. Und dann ist da noch eine ganze Reihe von wenig bis gar nicht bekannten Schwachstellen, die den Kriminellen bekannt sind, die sie ausnutzen und sich Zugang zu Spaß, Profit oder Böswilligkeit verschaffen können. 

Ein Hacker wird leise Dein System ändern und eine Hintertür schaffen, damit er jederzeit unbemerkt kommen und gehen kann. Ein Trojaner ist so konzipiert, dass er sich selbst verbirgt. Seine eigentliche Aufgabe vertrauliche Informationen zu sammeln und diese heimlich an die Quelle versendet, verheimlicht er hervorragend. Und du wirst nicht einmal merken, dass es passiert – noch schlimmer, du wirst glauben, dass es nicht passiert, weil du eine Firewall, eine Antivirensoftware und Passworte hast.

Die Anlagennetze zu segmentieren reicht nicht, weil diese Segmentierung durch Firewalls auch Löcher hat. Mit einer Angriffserkennung durch kontinuierliche Überwachung nach Anomalien „sehen“ Sie, was im Netz los ist und können frühzeitig handeln – und nicht erst, wenn der Vorfall Auswirkungen gezeigt hat. 

Machen Sie es den Angreifern nicht zu einfach – alles andere ist Blindflug.

Waren Sie auch auf den letzten Messen und Kongressen zu IIoT und Industrie 4.0?

Alles geht so einfach. Daten Sammeln, Zentral oder in der Cloud. Auswerten und Analysieren, und alles wird besser.

Predictive Maintenance für effiziente Wartung und Pflege der Anlagen, Historiandaten zur Erhöhung der Produktionsqualität oder Quantität. Oder auch zur besseren Nachvollziehbarkeit (Abwasser, Energie, Pharma). Logistik in den Produktionshallen: Vormals einzelne Maschinen und Anlagen werden zentral überwacht und senden ihren Fertigungsstand in ein zentrales Data Management Werkzeug.

Es gibt große Potentiale, oft werden aber erstmal Daten gesammelt, das IIoT Gateway zur neuen Analytik in der Cloud in Betrieb genommen und dann geschaut wie durch die Analytik etwas verbessert kann. Wenn Sie sich entscheiden Einige oder Alle dieser Vorteil zu nutzen dann bitte an folgendes Denken: Die Verfügbarkeit und Integrität der zusätzlichen Daten Verbindungen und ihrer Daten, teilweise auch die Vertraulichkeit ihrer Daten muss eine eindeutig Anforderung und Prämisse sein. Meist benötigt es nur einige Nachfragen um hier die Risiken zu identifizieren und zu bewerten.

Zwei Beispiel: Energieerzeugung, Erweiterung vom Historian, mehrere zusätzliche Datenquellen zentrale Datenbank, zugriff über Standard-WebBrowser. Da die hauseigene IT natürlich ein Security Policy mit Anforderung zu Verschlüsselung der Daten, der Daten Verbindungen und Regelwerk der Firewalls hat wird kurzerhand ein Internetzugang beim Telekomprovider bestellt und am Produktionsnetz angeschlossen. Schnell und Einfach.

Zweites Beispiel: Getriebehersteller, viele einzelne Anlagen zu Bearbeitung der Zahnräder, permanent komme neue Anlagen die vielseitiger Bohren und Fräsen hinzu. Der Mitarbeiter der früher mit dem Stabler durch die Halle fuhr und die Halbwerkzeuge sowie fertigen Zahnräder abholte wird durch eine zentrale Logistiklösung in der Cloud und Fahrroboter abgelöst. Und nun alles Vernetzt und direkt im Internet was zuvor noch einzeln war.

Es dauert jeweils nur Stunden das diese Verbindungen aus dem Internet erkannt werden, das so erreichbare Netz und die Systeme gescannt werden und die ersten Versuche des Eindringen gestartet sind. Kurz noch zur Lösung:

  • Erstens: es muss einen Verantwortlichen für die OT-IT Security in der Produktion geben
  • Zweitens: das ethernetbaserte Netzwerk muss segmentiert sein
  • Drittens: ein Monitoring des Verhaltens der Systeme und Anlagen sowie Erkennung von Anomalien runden die Security Infrastruktur ab

Damit „strukturieren und sehen Sie was im Netz los ist“ und können handeln.

Dresdner Abwassertagung

Einer der führenden Branchentreffs Deutschlands, vom 19. bis 20.März 2019 in Dresden

Anspruchsvolle Themen, ein abwechslungsreiches Rahmenprogramm, die Industrieausstellung und beste Bedingungen im Internationalen Congress Center – das sind die Zutaten für zwei anregende Tage in der sächsischen Landeshauptstadt.

Führende Unternehmen präsentieren parallel zur Tagung innovative Produkte und Dienstleistungen aus der Umwelttechnik. Hier treffen Anbieter auf Entscheider aus Politik, Verwaltung und Wirtschaft.

Neben der Vortragsreihe erwartet Sie eine umfangreiche Ausstellung, die Ihnen direkte Einblicke in die Technik geben wird. Hier direkt zur Tagung.

Besuchen Sie uns auf unserem Stand bei Fa. Videc Nr. H 02 im Ausstellungsbereich – wir freuen uns auf Sie!

KROHNE Academy im März 2019

Seminarreihe “Sicherheit und Effizienzsteigerung in der Wasserversorgung und Abwasserentsorgung”

In Zusammenarbeit mit WILO, HAWLE, PHOENIX CONTACT, VIDEC und WAVIN veranstaltet die KROHNE Academy im Frühjahr 2019 eine fachübergreifende Seminarreihe zum Thema “Sicherheit und Effizienzsteigerung in der Wasserversorgung und Abwasserentsorgung”.

Und IRMA ist dabei. Videc stellt hier IRMA im Praktischen Einsatz, Installation, Inbetriebnahme und erste Schritt des Security Management nach dem Branchenspezifischen Sicherheits-Standard (B3S) Wasser / Abwasser, vor.

Sie können die Seminarreihe kostenlos besuchen:
12.03.2019 – Hannover | HDI Arena
14.03.2019 – Chemnitz | community4you Arena
19.03.2019 – Würzburg | Schloß Steinburg
21.03.2019 – Kaiserslautern | Fritz-Walter-Stadion
Neben der Vortragsreihe erwartet Sie eine umfangreiche Ausstellung, die Ihnen direkte Einblicke in die Technik geben wird. Anmeldung hier.

IRMA für den Anlagen- und Maschinenbau

Sicherheit für die vernetzte Automatisierung in Anlagen und Maschinen.

Leider gibt es auch heute noch viele Steuerungen, Process Logik Controller, Vernetzung und Sensorik ohne Security Funktionen. Des Weiteren können oft auch Security Funktionen die die Anlagen und Maschinen ermöglichen würden in der Betriebsumgebung des Kunden nicht eingeschaltet werden. Die vorhandenen SCADA-, Historian- und Leitstandsysteme unterstützen nicht immer alle notwendigen Funktionen.

Fragestellung: Lässt sich diese Diskrepanz lösen?

Bei jedem Vorfall bestätigt sich das schon weit vor dem Schadenseintritt viele Hinweise im Netzwerk der Anlagen und Maschinen, sowie in der Nutzung der Systeme vorhanden waren. Gerade die Ausbreitung von Schadsoftware oder Angriffe hinterlassen eine Vielzahl von Indizien die einfach Nutzbar sind bevor ein Schadenseintritt entsteht. Somit, es ist bekannt das Security nur mit der Gesamtbetrachtung und Überwachung wie die einzelnen Komponenten und Systeme sich miteinander Verhalten funktioniert.

Möglichkeit: Kontinuierliches Monitoring und Alarmierung verhindert diese Schäden. Als Lieferant der Anlagen oder Maschinen könne Sie einen echten Mehrwert anbieten, sodass ihr Kunde den „Stand der Technik“ auch bei der Security geliefert bekommt.

IRMA für Anlagen- und Maschinenbau – Für den Mehrwert für ihre Kunden

52. ESSENER TAGUNG für Wasserwirtschaft

21.bis 22. März 2019 im Eurogress Aachen – Wasser und Gesundheit

Mit unserem Vertriebspartner wieder dabei. Videc stellt ihnen IRMA im Praktischen Einsatz, Installation, Inbetriebnahme und erste Schritt des Security Management nach dem Branchenspezifischen Sicherheits-Standard (B3S) Wasser / Abwasser, vor.

Des Weiteren am Freitag im Brüsselsaal Vorträge zum Thema Cybersicherheit mit Erfahrungen zur Umsetzung des Branchenspezifischen Sicherheits-Standard (B3S) Wasser Abwasser.

Hier geht es zur Tagung.

IRMA auf der All About Automation in Hamburg

vom 16.-17 Januar 2019 IRMA in Hamburg kennenlernen! – Wir stellen ihnen gerne den neuen Release v18.11 für die „Einfache und schnelle Risikobewertung und Überwachung ihrer vernetzten Automatisierung oder Produktionsanlage“ vor.

Die Fachmesse für Industrieautomation in Norddeutschland. Die all about automation zeigt Systeme, Komponenten, Software und Engineering für industrielle Automation und industrielle Kommunikation im Kontext von Industrie 4.0. Die kurzen Wege sowie die angenehme und auf das Fachgespräch fokussierte Atmosphäre machen die Messe zu einer hocheffizienten Dialogplattform.

Videc GmbH auf der All About Automation – Sie finden uns an Stand: EG-201

IT-Si­cher­heits­ka­ta­log für Ener­gie­an­la­gen

Der IT-Sicherheitskatalog für Energieanlagen wurde im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt und im Dezember 2018 veröffentlicht. Der Katalog dient zum Schutz gegen Bedrohungen der für einen sicheren Betrieb von Energieanlagen notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme.

Adressaten des IT-Sicherheitskatalogs sind Betreiber von Energieanlagen, die 

  • durch die BSI-Kritisverordnung anhand von Schwellenwerten als Kritische Infrastrukturen bestimmt wurden und 
  • an ein Energieversorgungsnetz angeschlossen sind. 

Ziele des IT-Sicherheitskatalogs

  • Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten
  • Sicherstellung der Integrität der verarbeiteten Informationen und Systeme
  • Gewährleistung der Vertraulichkeit der verarbeiteten Informationen

Der IT-Sicherheitskatalog verpflichtet Energieanlagenbetreiber zur Umsetzung IT-sicherheitstechnischer Mindeststandards. Kernforderung ist die Etablierung eines Informationssicherheits-Managementsystems (ISMS) gemäß DIN EN ISO/IEC 27001 und dessen Zertifizierung.

Quelle: Bundesnetzagentur 2018

Neuer Release V18.11: Industrial Security muss vorallem „Detect and Respond“ sein!

Die Cyberangriffe erfolgen in immer schneller werdender Frequenz und höherer Komplexität, ist es notwendig die Angriffserkennung und -reaktion („Detect and Respond“) zu fokussieren. Industrielle Cybersicherheitslösungen müssen den tiefen Einblick und eine umfassende Übersicht zur Überwachung der Anlagen, die eine Vielzahl von IT-Assets umfassen können zur Verfügung stellen!
Für die schnelle Umsetzung der Schritt zur (Neu-)Bewertung ihrer IT/OT-Security.

Die Version 18.11 mit folgenden Verbesserungen:

  • Machine Learning 2.0 basierte Erkennung und detaillierte Informationen über die IT- / OT-Assets und Kommunikationen in der vernetzten Produktionsanlage als Ist-Zustand.
  • Branchenspezifische Risikoanalyse und Risikomanagement (ISO27005, ITSiG B3S, IEC62443) mit Maßnahmenplanung
  • Mehr automatisierte Alarmierungen bei Anomalien ohne Konfigurationen 

 So einfach: Der neue Release V18.11 steht unseren Kunden und Partner über die integriert online oder offline Update-Systemfunktion zur Verfügung.

Neue Schadsoftware Emotet führt zu Produktionsausfällen

Es beginnt wie sooft: Niemals aber mit sehr guten und automatisiert erstellten gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten –  sodann verbreitet sich die Schadsoftware, wird aktiviert und legt die ganze vernetzte Automatisierungen oder Produktionsanlagen lahm.

Das Besondere: Die Vorbereitung! Nach einer initialen Infektion nutzt Emotet automatisiert und selbstständig Mechanismen wie ein Hacker bzw. APT Angriff um Informationen zu sammeln, Schadsoftware zielgerichtet zu verteilen. Diese Aktivitäten sind Sichtbar im Netzwerk.

Natürlich hilft „regelmäßiges (manuelles) Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien.“ (Quelle: ACS)

Warnmeldung des BSI

Maßnahmen zum Schutz vor Emotet und gefährlichen E-Mails im Allgemeinen von der Allianz für Cybersecurity (ACS)

Kontakt