ACHT:WERK NEWS

Aktuellste News

52. ESSENER TAGUNG für Wasserwirtschaft

21.bis 22. März 2019 im Eurogress Aachen – Wasser und Gesundheit

Mit unserem Vertriebspartner wieder dabei. Videc stellt ihnen IRMA im Praktischen Einsatz, Installation, Inbetriebnahme und erste Schritt des Security Management nach dem Branchenspezifischen Sicherheits-Standard (B3S) Wasser / Abwasser, vor.

Des Weiteren am Freitag im Brüsselsaal Vorträge zum Thema Cybersicherheit mit Erfahrungen zur Umsetzung des Branchenspezifischen Sicherheits-Standard (B3S) Wasser Abwasser.

Hier geht es zur Tagung.

IRMA auf der All About Automation in Hamburg

vom 16.-17 Januar 2019 IRMA in Hamburg kennenlernen! – Wir stellen ihnen gerne den neuen Release v18.11 für die „Einfache und schnelle Risikobewertung und Überwachung ihrer vernetzten Automatisierung oder Produktionsanlage“ vor.

Die Fachmesse für Industrieautomation in Norddeutschland. Die all about automation zeigt Systeme, Komponenten, Software und Engineering für industrielle Automation und industrielle Kommunikation im Kontext von Industrie 4.0. Die kurzen Wege sowie die angenehme und auf das Fachgespräch fokussierte Atmosphäre machen die Messe zu einer hocheffizienten Dialogplattform.

Videc GmbH auf der All About Automation – Sie finden uns an Stand: EG-201

IT-Si­cher­heits­ka­ta­log für Ener­gie­an­la­gen

Der IT-Sicherheitskatalog für Energieanlagen wurde im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt und im Dezember 2018 veröffentlicht. Der Katalog dient zum Schutz gegen Bedrohungen der für einen sicheren Betrieb von Energieanlagen notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme.

Adressaten des IT-Sicherheitskatalogs sind Betreiber von Energieanlagen, die 

  • durch die BSI-Kritisverordnung anhand von Schwellenwerten als Kritische Infrastrukturen bestimmt wurden und 
  • an ein Energieversorgungsnetz angeschlossen sind. 

Ziele des IT-Sicherheitskatalogs

  • Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten
  • Sicherstellung der Integrität der verarbeiteten Informationen und Systeme
  • Gewährleistung der Vertraulichkeit der verarbeiteten Informationen

Der IT-Sicherheitskatalog verpflichtet Energieanlagenbetreiber zur Umsetzung IT-sicherheitstechnischer Mindeststandards. Kernforderung ist die Etablierung eines Informationssicherheits-Managementsystems (ISMS) gemäß DIN EN ISO/IEC 27001 und dessen Zertifizierung.

Quelle: Bundesnetzagentur 2018

Neuer Release V18.11: Industrial Security muss vorallem „Detect and Respond“ sein!

Die Cyberangriffe erfolgen in immer schneller werdender Frequenz und höherer Komplexität, ist es notwendig die Angriffserkennung und -reaktion („Detect and Respond“) zu fokussieren. Industrielle Cybersicherheitslösungen müssen den tiefen Einblick und eine umfassende Übersicht zur Überwachung der Anlagen, die eine Vielzahl von IT-Assets umfassen können zur Verfügung stellen!
Für die schnelle Umsetzung der Schritt zur (Neu-)Bewertung ihrer IT/OT-Security.

Die Version 18.11 mit folgenden Verbesserungen:

  • Machine Learning 2.0 basierte Erkennung und detaillierte Informationen über die IT- / OT-Assets und Kommunikationen in der vernetzten Produktionsanlage als Ist-Zustand.
  • Branchenspezifische Risikoanalyse und Risikomanagement (ISO27005, ITSiG B3S, IEC62443) mit Maßnahmenplanung
  • Mehr automatisierte Alarmierungen bei Anomalien ohne Konfigurationen 

 So einfach: Der neue Release V18.11 steht unseren Kunden und Partner über die integriert online oder offline Update-Systemfunktion zur Verfügung.

Neue Schadsoftware Emotet führt zu Produktionsausfällen

Es beginnt wie sooft: Niemals aber mit sehr guten und automatisiert erstellten gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten –  sodann verbreitet sich die Schadsoftware, wird aktiviert und legt die ganze vernetzte Automatisierungen oder Produktionsanlagen lahm.

Das Besondere: Die Vorbereitung! Nach einer initialen Infektion nutzt Emotet automatisiert und selbstständig Mechanismen wie ein Hacker bzw. APT Angriff um Informationen zu sammeln, Schadsoftware zielgerichtet zu verteilen. Diese Aktivitäten sind Sichtbar im Netzwerk.

Natürlich hilft „regelmäßiges (manuelles) Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien.“ (Quelle: ACS)

Warnmeldung des BSI

Maßnahmen zum Schutz vor Emotet und gefährlichen E-Mails im Allgemeinen von der Allianz für Cybersecurity (ACS)

Die Industrie 4.0 und IIoT werden zum Angriffsziel – IRMA schafft komplette Transparenz der IT-Systeme

IRMA ist wieder vor Ort. Unser Vertrieb- und Supportspartner Videc Data Engineering GmbH erwartet Sie auf der SPS ipc drives Halle 6-400.

Erfahren Sie warum der richtige Schritt die (Neu-)Bewertung ihrer IT/OT-Security vom bisher üblichen „Prevent und Protect“, also der reinen Sicherheitsarchitektur mit Firewall und VPN, hin zu „Detect and Respond, mit dem Ziel der kontinuierlichen Überwachung (Monitoring) in Echtzeit und entsprechenden Maßnahmen als Reaktion bei Anomalien und verändertem Verhalten.

PM: Die-Industrie-4-0-und-IIoT-werden-zum-Angriffsziel-IRMA-schafft-komplette-Transparenz

5. SecurityDay: Cybersicherheit@Industrie 4.0 IHK Bremen

ifit e.V. und IHK Bremen

Schon 2019 soll das neue IT-Sicherheitsgesetz 2.0 verabschiedet werden. Es wird erwartet, dass noch mehr Unternehmen, auch aus dem Mittelstand, betroffen sein werden. Denn ohne Informationstechnik und den vernetzten Datenaustausch über das Internet ist die industrielle Fertigung in den meisten Unternehmen undenkbar geworden. Doch der technische Fortschritt birgt auch Risiken – schlimmstenfalls kommt es bei einem Sicherheitsvorfall zum Stillstand der gesamten Produktionsanlage.

Am Dienstag, den 06. November in der Handelskammer im schönen Schütting, Am Markt 13 in Bremen

Weitere Informationen und Anmeldung Hier:

VDE CERT – Einfach abonnieren!

Das CERT@VDE gibt im Verbund mit weitere CERTs kontinuierlich Informationen zu Schwachstellen heraus. Als Betreiber oder Integrator gehören diese Information abonniert. Dies geht sehr einfach per RSS Feed und ohne Kosten!

Und dann kommt eine Meldung zu einer Komponente die im Betrieb ist, was dann?

(…) An attacker with network access to affected devices could potentially obtain a TLS session key. If the attacker is able to observe TLS traffic between a legitimate user and the device, the attacker could decrypt the TLS traffic. (Bsp. VDE-CERT Meldung!)

Empfohlen Maßnahmen: Neu Firmware steht zur Verfügung und sollte installiert werden! Ich kenne wenige Anlagen wo das so einfach geht.

 

BSI – Lagebericht zur IT-Sicherheit 2018

Neben Details zu Angriffen auf die Bundesbehörden wird im Kapitel 1.2 Gefährdungslage KRITIS und Wirtschaft über einen konkreten Vorfall berichtet.

Hieraus folgende konkrete Empfehlung:  Das BSI rät zu besonderer Vorsicht, wenn Geräte neu in Netzwerke eingebunden werden oder neue Kommunikationsverbindungen zwischen Netzwerken oder einzelnen Geräten entstehen. Der Verbreitungsweg von WannaCry, auch innerhalb von abgeschotteten Netzwerken, sollte nicht unberücksichtigt bzw. unkontrolliert bleiben. (Quelle: BSI Lagebericht Seite 14)

 

Kontakt