ACHT:WERK NEWS

Aktuellste News

Die heisse Kartoffel der Security?

Einen massiven Griff der sicher in der Hand liegt, eine feste Schneide, eine Schutzkappe und natürlich soll es ja scharf sein damit es schneidet. Die Kartoffel, rund oder oval, mit und ohne Dellen, kleiner oder größer, oft noch Erde dran. 

Wenn Sie sich nun beim Kartoffelschälen in den Finger schneiden, würden Sie dann den Lieferanten des Messers oder den Hersteller der Kartoffel oder in die Verantwortung ziehen?

Sehr oft wird noch erwartet das sichere Anlagen oder Komponente geliefert werden. Immer noch wird bei Securityvorfällen ausschliesslich auf die Hersteller oder Lieferanten geschaut. Naja. 

Um die Verfügbarkeit der Anlagen zu gewährleisten sind alle Beteiligten in der Pflicht. Die Anforderungen muss der Betreiber eindeutig formulieren und die Planer sowie Integratoren müssen den Betreiber die Risiken aufzeigen. Besser noch ein Vorschlag

Hier als Beispiel nun die IEC62443. Die IEC62443 beschreibt klar die Aufgaben und Verpflichtungen der Beteiligten zum Aufbau und Betrieb einer Produktionsanlage 

Die Entwicklung der IEC 62443-Normenreihe wurde seit 2009 zusammen mit der ISA vorangetrieben. Die ISA ist das Industrial Automation and Control System Security Komitee der International Society of Automation (ISA; http://isa99.isa.org ). Es wird auf Basis von Best Practices die Vorgehensweisen zur sicheren Implementierung von Anlagen sowie zur Bewertung von Sicherheitsmaßnahmen definiert.

Der Betreiber ist für die Prozesse und Prozeduren im Betrieb und der Wartung Verantwortlich. Der System Integrator muss nach den Policies und Prozeduren für die Einrichtung der Security Funktionen sorgen.

Die Hersteller der Komponenten müssen Fähigkeiten (Funktionen) für Security in den Produkten zur Verfügung stellen und dafür sorgen das der gesamte Entwicklungsprozess der Produkte auch für die Security ausgelegt ist.

Wesentlich ist während des Betriebs die Produktionsanlagen durch die Nutzung, fortlaufende Wartung und Verbesserungen ständigen Veränderungen ausgesetzt ist die oft nicht einhergehen mit notwendigen Anpassung und vorallem Kontrollen der Security. Des Weiteren sind die genutzten Funktionen heute anerkannter Stand der Technik, aber ggfs. schon morgen leichter zu knacken (z.B. wg. der extremen Leistungssteigerungen von Computern) oder gar unsicher! Das haben der Heartbleed-Bug, Meltdown, Spectre und Co. beeindrucken bewiesen.

Somit, fortlaufend monitoren (kontrollieren) was sich verändert hat, die neuen Risiken beurteilen und behandeln ist ein wesentlicher Bestandteil der IEC 62443. Dann ist und bleibt Produktionsanlagen sicher und Verfügbar.

BSI-Empfehlung zur Cyber-Sicherheit – Monitoring und Anomalieerkennung in Produktionsnetzwerken

Wir freuen uns über diese konkrete Empfehlung.

Für die Absicherung eine wesentliche Komponente, da in vernetzten Produktionsanlagen, Maschinen und kritischen Infrastrukturen oftmals Systeme verbaut und Technologien genutzt werden die keine entsprechende Security Funktionen zur Verfügungen stellen.

IRMA stellt zusätzlich noch das integrierte Risiko Management zur Verfügung, sodass die Anforderungen des Security Management wie z.B. nach ISO27000, IEC62443 oder ITSiG B3S Wasser / Abwasser erfüllt werden können.

Hier geht es zur BSI-Empfehlung –  BSI-CS-134

ARD Kontraste „Hackerangriff geprobt“ Teil 2

Teil 2: Blackout – Hacker greifen Energieversorger an

Anmoderation RBB:Wenn das länger dauert, kommen wir ganz schnell an unsere Grenzen, das haben wir immer wieder von den Helfern gehört und daraufhin die Bundesregierung gefragt, wie Deutschland eigentlich auf einen großen Blackout vorbereitet ist. Die Antwort ist kurz: „Es gibt keinen nationalen Notfallplan.“ Dabei halten sie selbst gezielte Angriffe auf deutsche Energieversorger für eine echte Gefahr. Angriffe von Hackern. Cosima Gill und Chris Humbs haben über Monate recherchiert und zeigen ihnen, wie einfach es ist, in Deutschland ganze Kraftwerke lahmzulegen.“

Hier geht es zum Beitrag:

ARD Kontraste „31 Stunden Stromausfall“ Teil 1

RBB Kontrast zeigte am 28.Februar 2019 zwei beeindruckende Themen:

Teil 1: Was passiert wenn es 31 Stunden lang keine Strom mehr gibt …..

Original Anmoderation RBB: Wie verwundbar wir sind, wenn plötzlich gar nichts mehr funktioniert, zeigte sich über dreißig Stunden lang hier in der Hauptstadt: kein Licht, keine Heizung, kein Wasser, das Handynetz gestört. 31.000 Haushalte von der Versorgung abgeschnitten. Der größte Stromausfall der vergangenen Jahrzehnte.

Hier geht es zum Beitrag

HANNOVER MESSE 2019 Leitmesse der Industrie

Ohne Security geht es nicht! Ob der Unternehmerischen Sicht zur Verfügbarkeit der Produktion, dem Selbstverständnis Cybersichere Anlagen und Maschinen zu liefern oder den gesetzlichen Anforderungen gerecht zu werden. Mit IRMA lässt sich Cybersecurity einfach und vorallem schnell erreichen. Asset Register, Angriffserkennung oder Risikoanalyse und Management wie in den Standards IEC62443, ISO2700 oder ITSIG Branchenspezifischer Sicherheits-Standard gefordert.

VIDEC stellt in diesem Jahr im Bereich DIGITAL FACTORY aus, der Leitmesse für integrierte Prozesse und IT-Lösungen zu sämtlichen Softwarefragen entlang der industriellen Prozesskette.

Besuchen Sie uns auf unserem Stand Nr. F34 in Halle 7 – wir freuen uns auf Sie!

Cyberangriff und keiner schaut hin!

Bei den meisten Sicherheitsvorfällen zeigt die spätere Untersuchung, dass es zuvor mehrfache, durchaus erkennbareHinweise gab, um den Vorfall zu verhindern. Das ist doch überraschend.

„Eine Netzwerk-Firewall hält doch die Bösewichte von meinem Netzwerk fern.“ Stimmt’s? „Und mein Antivirus wird jeden Virus, den ich vielleicht bekomme, erkennen und beseitigen.“ Richtig? „Meine Passwort-geschützten Anwendungen schützen doch davor, dass nur Berechtigte durch mein Netzwerk stöbern.“ Oder? Das war’s dann also: Ich bin voll und ganz abgesichert!? – Falsch!

Eine Firewall hat Löcher, um Daten durchzulassen: Ohne diese Löcher wäre es Ihnen nicht möglich, auf Systeme zuzugreifen oder Daten zu versenden oder zu empfangen. Welche Verbindungen werden von einer Datendiode nicht verhindert? Antivirenprogramme sind nur gut darin, Viren zu erkennen, von denen sie bereits wissen. Und Passwörter können gehackt, gestohlen oder auf dem Post-It herumliegend gelesen werden.

Das ist das Problem. Du hast all diese technische Sicherheit eingesetzt – aber alles, was du wirklich hast, ist ein falsches Gefühl von Sicherheit. Denn irgendetwas oder irgendjemand kommt durch diese Verteidigungsanlagen, durch diese beabsichtigten und unbeabsichtigten Löcher, solange sie es wollen. Und dann ist da noch eine ganze Reihe von wenig bis gar nicht bekannten Schwachstellen, die den Kriminellen bekannt sind, die sie ausnutzen und sich Zugang zu Spaß, Profit oder Böswilligkeit verschaffen können. 

Ein Hacker wird leise Dein System ändern und eine Hintertür schaffen, damit er jederzeit unbemerkt kommen und gehen kann. Ein Trojaner ist so konzipiert, dass er sich selbst verbirgt. Seine eigentliche Aufgabe vertrauliche Informationen zu sammeln und diese heimlich an die Quelle versendet, verheimlicht er hervorragend. Und du wirst nicht einmal merken, dass es passiert – noch schlimmer, du wirst glauben, dass es nicht passiert, weil du eine Firewall, eine Antivirensoftware und Passworte hast.

Die Anlagennetze zu segmentieren reicht nicht, weil diese Segmentierung durch Firewalls auch Löcher hat. Mit einer Angriffserkennung durch kontinuierliche Überwachung nach Anomalien „sehen“ Sie, was im Netz los ist und können frühzeitig handeln – und nicht erst, wenn der Vorfall Auswirkungen gezeigt hat. 

Machen Sie es den Angreifern nicht zu einfach – alles andere ist Blindflug.

Waren Sie auch auf den letzten Messen und Kongressen zu IIoT und Industrie 4.0?

Alles geht so einfach. Daten Sammeln, Zentral oder in der Cloud. Auswerten und Analysieren, und alles wird besser.

Predictive Maintenance für effiziente Wartung und Pflege der Anlagen, Historiandaten zur Erhöhung der Produktionsqualität oder Quantität. Oder auch zur besseren Nachvollziehbarkeit (Abwasser, Energie, Pharma). Logistik in den Produktionshallen: Vormals einzelne Maschinen und Anlagen werden zentral überwacht und senden ihren Fertigungsstand in ein zentrales Data Management Werkzeug.

Es gibt große Potentiale, oft werden aber erstmal Daten gesammelt, das IIoT Gateway zur neuen Analytik in der Cloud in Betrieb genommen und dann geschaut wie durch die Analytik etwas verbessert kann. Wenn Sie sich entscheiden Einige oder Alle dieser Vorteil zu nutzen dann bitte an folgendes Denken: Die Verfügbarkeit und Integrität der zusätzlichen Daten Verbindungen und ihrer Daten, teilweise auch die Vertraulichkeit ihrer Daten muss eine eindeutig Anforderung und Prämisse sein. Meist benötigt es nur einige Nachfragen um hier die Risiken zu identifizieren und zu bewerten.

Zwei Beispiel: Energieerzeugung, Erweiterung vom Historian, mehrere zusätzliche Datenquellen zentrale Datenbank, zugriff über Standard-WebBrowser. Da die hauseigene IT natürlich ein Security Policy mit Anforderung zu Verschlüsselung der Daten, der Daten Verbindungen und Regelwerk der Firewalls hat wird kurzerhand ein Internetzugang beim Telekomprovider bestellt und am Produktionsnetz angeschlossen. Schnell und Einfach.

Zweites Beispiel: Getriebehersteller, viele einzelne Anlagen zu Bearbeitung der Zahnräder, permanent komme neue Anlagen die vielseitiger Bohren und Fräsen hinzu. Der Mitarbeiter der früher mit dem Stabler durch die Halle fuhr und die Halbwerkzeuge sowie fertigen Zahnräder abholte wird durch eine zentrale Logistiklösung in der Cloud und Fahrroboter abgelöst. Und nun alles Vernetzt und direkt im Internet was zuvor noch einzeln war.

Es dauert jeweils nur Stunden das diese Verbindungen aus dem Internet erkannt werden, das so erreichbare Netz und die Systeme gescannt werden und die ersten Versuche des Eindringen gestartet sind. Kurz noch zur Lösung:

  • Erstens: es muss einen Verantwortlichen für die OT-IT Security in der Produktion geben
  • Zweitens: das ethernetbaserte Netzwerk muss segmentiert sein
  • Drittens: ein Monitoring des Verhaltens der Systeme und Anlagen sowie Erkennung von Anomalien runden die Security Infrastruktur ab

Damit „strukturieren und sehen Sie was im Netz los ist“ und können handeln.

Dresdner Abwassertagung

Einer der führenden Branchentreffs Deutschlands, vom 19. bis 20.März 2019 in Dresden

Anspruchsvolle Themen, ein abwechslungsreiches Rahmenprogramm, die Industrieausstellung und beste Bedingungen im Internationalen Congress Center – das sind die Zutaten für zwei anregende Tage in der sächsischen Landeshauptstadt.

Führende Unternehmen präsentieren parallel zur Tagung innovative Produkte und Dienstleistungen aus der Umwelttechnik. Hier treffen Anbieter auf Entscheider aus Politik, Verwaltung und Wirtschaft.

Neben der Vortragsreihe erwartet Sie eine umfangreiche Ausstellung, die Ihnen direkte Einblicke in die Technik geben wird. Hier direkt zur Tagung.

Besuchen Sie uns auf unserem Stand bei Fa. Videc Nr. H 02 im Ausstellungsbereich – wir freuen uns auf Sie!

KROHNE Academy im März 2019

Seminarreihe “Sicherheit und Effizienzsteigerung in der Wasserversorgung und Abwasserentsorgung”

In Zusammenarbeit mit WILO, HAWLE, PHOENIX CONTACT, VIDEC und WAVIN veranstaltet die KROHNE Academy im Frühjahr 2019 eine fachübergreifende Seminarreihe zum Thema “Sicherheit und Effizienzsteigerung in der Wasserversorgung und Abwasserentsorgung”.

Und IRMA ist dabei. Videc stellt hier IRMA im Praktischen Einsatz, Installation, Inbetriebnahme und erste Schritt des Security Management nach dem Branchenspezifischen Sicherheits-Standard (B3S) Wasser / Abwasser, vor.

Sie können die Seminarreihe kostenlos besuchen:
12.03.2019 – Hannover | HDI Arena
14.03.2019 – Chemnitz | community4you Arena
19.03.2019 – Würzburg | Schloß Steinburg
21.03.2019 – Kaiserslautern | Fritz-Walter-Stadion
Neben der Vortragsreihe erwartet Sie eine umfangreiche Ausstellung, die Ihnen direkte Einblicke in die Technik geben wird. Anmeldung hier.

IRMA für den Anlagen- und Maschinenbau

Sicherheit für die vernetzte Automatisierung in Anlagen und Maschinen.

Leider gibt es auch heute noch viele Steuerungen, Process Logik Controller, Vernetzung und Sensorik ohne Security Funktionen. Des Weiteren können oft auch Security Funktionen die die Anlagen und Maschinen ermöglichen würden in der Betriebsumgebung des Kunden nicht eingeschaltet werden. Die vorhandenen SCADA-, Historian- und Leitstandsysteme unterstützen nicht immer alle notwendigen Funktionen.

Fragestellung: Lässt sich diese Diskrepanz lösen?

Bei jedem Vorfall bestätigt sich das schon weit vor dem Schadenseintritt viele Hinweise im Netzwerk der Anlagen und Maschinen, sowie in der Nutzung der Systeme vorhanden waren. Gerade die Ausbreitung von Schadsoftware oder Angriffe hinterlassen eine Vielzahl von Indizien die einfach Nutzbar sind bevor ein Schadenseintritt entsteht. Somit, es ist bekannt das Security nur mit der Gesamtbetrachtung und Überwachung wie die einzelnen Komponenten und Systeme sich miteinander Verhalten funktioniert.

Möglichkeit: Kontinuierliches Monitoring und Alarmierung verhindert diese Schäden. Als Lieferant der Anlagen oder Maschinen könne Sie einen echten Mehrwert anbieten, sodass ihr Kunde den „Stand der Technik“ auch bei der Security geliefert bekommt.

IRMA für Anlagen- und Maschinenbau – Für den Mehrwert für ihre Kunden

Kontakt