ACHT:WERK NEWS

Aktuellste News

16. Österreichischer IT-Sicherheitstag

Am 16. Oktober 2019 in Klagenfurt (KÄRNTNER MESSEN | Valentin-Leitgeb-Straße 1 | AT-9021 Klagenfurt am Wörthersee) mit unserem Partner Industrial Automation dabei.

Anspruchsvolle Themen, ein abwechslungsreiches Rahmenprogramm, die Industrieausstellung und beste Bedingungen im Internationalen Congress Center – das sind die Zutaten für zwei anregende Tage in der sächsischen Landeshauptstadt.

Mit Sicherheit zum Erfolg

Der “Österreichische IT-Sicherheitstag” bietet verständliche und praxisnahe Lösungsmaßnahmen unter dem Aspekt des wirtschaftlich vertretbaren Einsatzes. Die Veranstaltung richtet sich an Entscheider und Mitarbeiter von kleinen und mittleren Unternehmen, im speziellen Software-Firmen, denen IT-Sicherheitsfragen ein Anliegen sind.

Neben dem Präsentationsblock “Technik” werden weitere Themengebiete wie Hacking, rechtliche Aspekte sowie Organisatorisches behandelt. Erleben Sie auch den Vortrag zu “IT-Sicherheit von Produktionssystemen” von Jens Bußjäger.

Seien auch Sie mit dabei und informieren sich vor Ort über Neuigkeiten und Fakten aus dem IT-Security Sektor. Wir freuen uns auf Sie.

IRMA ® auf der SPS IPC Drives 2019

Egal für welche Fragestellung, egal für welche Herausforderung – auf der SPS IPC Drives finden Sie maßgeschneiderte Lösungen und entscheidende Impulse für die Fertigung von morgen.

26.- 28. November 2018 | Di-Do | 9.00-18.00 h

Praxisnah. Zukunftsweisend. Persönlich. Wir haben die Lösungen – und Sie alle Möglichkeiten!

Bei unserem Distributionspartner Videc Data Engineering GmbH ist IRMA® vor Ort erlebbar. Wir zeigen ihnen wie Sie einfach die OT-Security in wenigen Tagen verbessern können.

Besuchen Sie uns auf unserem Stand Nr. 6-400 in Halle 6 – wir freuen uns auf Sie!

Neu, V19.05 der Security Appliance IRMA® steht zur Verfügung

Selbst Gutes kann man besser machen: So auch die Security Appliance IRMA®, welche ab sofort in der Version 19.05 verfügbar ist.

Mit der aktuellen Version werden für das Asset Management und die Anomalieerkennung die Assets und Verbindungen detailreicher dargestellt. Zusätzliche Informationen der IP und non-IP Kommunikationen sind sichtbar und werden ausgewertet. Durch die „Standard Alarmierung“ und Voreinstellungen in den Regelwerken ist eine noch einfachere Inbetriebnahme möglich. Erhöhung der Performance des Echtzeitmonitorings und der Betriebssicherheit runde diesen Release ab.

Wir empfehlen allen Kunden: Planen Sie nun für die Verbesserung der OT-Security das Update um diesen Release einzusetzen. Ganz einfach: Der neue Release V19.05 steht unseren Kunden und Partnern über die integrierte offline Update-Systemfunktion zur Verfügung.

Monitoring und Anomalieerkennung

Cyber-Angriffe auf Industrienetzwerke nehmen zu: Mit der zu beobachtenden Zunahme von Angriffen auf Produktionsnetzwerke und Netze in kritischen Infrastrukturen werden Maßnahmen zur Erkennung solcher Angriffe mehr denn je erforderlich. Diese müssen den komplexen Strukturen gerecht werden und erfordern daher entsprechende Systeme. Monitoring und Anomalieerkennung sind wichtige Komponenten der Verteidigungsstrategie.

Monitoring macht die Teilnehmer und Kommunikationsbeziehungen in einem Produktionsnetzwerk transparent und dient damit den allgemeinen Zwecken der Inbetriebnahme und Wartung. Als Überwachungslösung ist Monitoring ein geeignetes Mittel, um Abweichungen von vorgegebenen Verhaltensweisen und festgelegten Mustern zu erkennen. Anomalieerkennung ermöglicht die Erkennung untypischen Verhaltens und somit neben technischen Fehlerzuständen und Fehlkonfigurationen auch die Detektion bisher unbekannter Angriffsformen auf solche Netze. Dies unterscheidet die Anomalieerkennung von anderen Maßnahmen, die auf der Erkennung bereits bekannter Angriffe beruhen.

In einer kürzlich veröffentlichten Cyber-Sicherheits-Empfehlung weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von “Monitoring und Anomalieerkennung in Produktionsnetzwerken” hin.

Den kompletten Artikel finden Sie hier: Monitoring und Anomalieerkennung, 06|2019

aus CHEManager, Ausgabe 6/2019, Wiley-VCH Verlag, S. 25

Nächste Virus Welle, und Patchen geht nicht!

Wieder eine neue Schwachstelle CVE-2019-0708 in den Microsoft Betriebssystemen. Fast schon ideal der Zeitrahmen zwischen bekannt werden und Schließen der Schwachstellen. Ein Patch, wiederum auch für WindowsXP, steht zur Verfügung!

ABER!? In welcher vernetzten Automatisierung, Produktionsanlage oder kritischen Infrastruktur kann jetzt ohne Testen aller Applikationen und Kommunikationen gepatched werden? Informationen zur Schwachstelle und der Bedrohung finden Sie hier

Verantwortliche und Supporter für Produktionsanlagen melden sich bitte bei uns oder unserem Vertriebspartner.

BSI CS 134: Monitoring und Erkennung von Anomalien in Anlagen

<etz security Blog> – Normungen und Vorgaben erfüllen das Herz eines Betreibers nicht immer mit Freude. Bei der BSI CS 134 wurde allerdings ein wichtiger Schritt in die richtige Richtung der IT / OT Security gemacht. Die Kernthemen sind in der BSI CS 134 beschrieben. Dazu gehören das Monitoring – die systemische Überwachung und Beobachtung der Kommunikation, die Anomalieerkennung in der Kommunikation mit entsprechender Archivierung, Protokollierung und Analyse sowie die Angriffserkennung (Intrusion Detection) mit Alarmierung im Bedarfsfall. erschienen im etz Security Blog

Open Source Business Day

Am 21. Mai 2019 fand in der Handelskammer Bremen zum ersten Mal der Open Source Business Day statt. Im Fokus stand dabei der Einsatz freier Software mit offenem Quellcode für den Mittelstand. In den Vorträgen wurden die Vorteile von Open Source Security Lösungen wie IRMA immer wieder hervorgehoben. Die Teilnehmer konnten sich im Ausstellerbereich, dem sog. „Markt der Möglichkeiten“, von der Leistungsfähigkeit der IRMA Appliance überzeugen.

Aktuelle Warnung des BSI vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Gegen diese massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte Kriminalität hilft dann nur noch die frühzeitige Detektion, wenn sich nach der Erstinfektion weitere Malware nachlädt und der Angreifer dann manuell Netzwerk und Systeme ausforscht.

weiterlesen: Info des BSI.

Cyberwar : Hackerangriff, Lebensgefahr!

www.zeit.de Eine Analyse von  Eva Wolfangel

Bisher hatten Hackerangriffe keine schweren Folgen, selbst wenn sie Kraftwerke trafen. Eine neue Reihe an Attacken könnte nun Menschenleben gefährden – auch im Westen.

Es ist der Beginn einer ganz neuen Qualität von Cyberangriffen. So zumindest schätzen Expertinnen und Experten einen Hackerangriff in Saudi-Arabien ein. Eine Gruppe hat dabei einen Computervirus in das System eines Kraftwerks eingeschleust und hätte es damit zerstören können: Wäre der Virus nicht rechtzeitig gefunden und gestoppt worden, wäre es zu Explosionen und zur Freisetzung von giftigem Schwefelwasserstoffgas gekommen. Im schlimmsten Fall hätte das eine Umweltkatastrophe mit potenziell tödlichen Folgen für Menschen auslösen können. Bedeutet: Anders als bei anderen Angriffen brachten die Hackerinnen und Hacker bewusst Menschenleben in Gefahr. weiterlesen

quelle: www.zeit.de , 20. April 2019, 19:14 Uhr, Eva Wolfangel

MES benötigt Cybersicherheit

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: ‘Kann uns das auch passieren?’ Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.

Zwar gibt es eine ganze Reihe von Gründen, warum diese Angriffe so oft erfolgreich sind, etwa die zahlreichen Sicherheitslücken in gänger Software. Vor allem aber fehlt in Fertigungsunternehmen oft eine aktuelle Beurteilung eines solchen Risikos. Um einer solche Bewertung zu erhalten, lässt sich über ein kontinuierliches Cyber-Risikomanagement zunächst die Bedrohungslage untersuchen.

Den kompletten Artikel finden Sie hier: MES benötigt Cybersicherheit, 04|2019

aus IT & Produktion, Ausgabe 2019/20, TeDo Verlag, S. 52-54

Kontakt