ACHT:WERK NEWS

Aktuellste News

KNOW HOW – OT/IT-Security zur Angriffserkennung 

Das Know-how unseres Distributionspartner für Sie, kostenlose Schulungsangebote verfügbar.

Einfach und effizient: IRMA® Schulungen und Workshops

Direkt mit den Fachleuten die aktuellen Themen zu Angriffserkennung, OT/IT-Netzwerkmonitoring und Security Management für vernetzten Automatisierungen, Produktionsanlagen und kritischen Infrastrukturen diskutieren. Deutschlandweit, an vielen Orten direkt in ihrer Nähe.

Einfach und effizient: IRMA® Schulungen und Workshops

Sicher mit IRMA® bedeutet sicheres Netzwerk. Wir zeigen Ihnen, wie Sie mit IRMA® Ihr Netzwerk sicherer machen können. Als Produktschulung oder Anwenderworkshop mit praktischen Aufgaben – veranstaltet an den u.s. Orten oder auf Anfrage auch als Individualtraining bei Ihnen vor Ort

EINS: Gratisproduktschulung:   Sicher mit IRMA®

Dauer 10.00 – 16.00 h >> Termine / Anmeldung gibt es HIER (Weiterleitung zum Partner)

Zielgruppe: – IRMA® Anwender – IRMA® Interessenten – Betreiber

Vorkenntnisse: Keine

Preis: Kostenlos – Jeder Teilnehmer erhält ein Teilnahmezertifikat.

Inhalte (Auszug)

  • Was bedeutet Sicherheit?
  • Welche Prozesse bringen Sicherheit?
  • TOP 10 Bedrohungen
  • Assetmanagement
  • Risikomanagement
  • Live Angriffsszenario
  • Anomalien erkennen
  • Nutzen für KRITIS
    (IT-SiG 2.0, Orientierungshilfe SzA)

ZWEI:Workshop: IRMA® Security

Dauer:  2 Tage, jeweils 9.00 – 17.00 h >> Termine / Anmeldung gibt es HIER (Weiterleitung zum Partner)

Zielgruppe:
OT-Verantwortliche, OT-Netzwerktechniker, OT-Administratoren, OT-Planer, OT-Instandhalter, OT-Einsteiger, IRMA Anwender, Informationssicherheitsbeauftragte

Vorkenntnisse
OT-Grundbegriffe, Netzwerkgrundlagen

Preis: auf anfrage- EUR / Person

Jeder Teilnehmer erhält ein Teilnahmezertifikat.

Inhalte (Auszug)

Was bedeutet Sicherheit?
Netzwerkgrundlagen
IRMA® Teil 0: Inbetriebnahme
Normen und Richtlinien (ISO27001, IEC62443, IT Sicherheitsgesetz)
IRMA® Teil 1: NDE
Protokolle (IT und OT), Risikomanagement
IRMA® TEIL 2: Risikoanalyse
Praxisbeispiel, Angriffsszenarien
IRMA® Teil 3: Alarmierung

Hannover Messe 2024, Industrial Security Circus:

Mit der ICS GmbH: Ganzheitliches IT-/OT-Risikomanagement gelingt ausbalanciert, sicher und ohne Drahtseilakt

Stuttgart / Bremen, 09.04.2024: An welchen Schwachpunkten ist mein Unternehmen gefährdet – und wie biete ich Cyberattacken auf Computersysteme, Netzwerke, Maschinen und Daten möglichst effizient die Stirn? KMUs erhalten auf einem besonderen Forum der Hannover Messe 2024, dem Industrial Security Circus, spielerischen Zugang zu den essenziellen Antworten auf diese Fragen. Die ICS GmbH präsentiert mit SECIRA© und IRMA® ein einzigartiges Tool für ganzheitliches IT-/ OT-Risikomanagement und der Option einer vollständigen Automatisierung des Security-Prozesses.

Hier finden sie uns. 22. – 26. April 2024 — Halle 16, A12 (27)

VORTRAG: „Ganzheitliches Risikomanagement – leichter als gedacht“ mit Magnus Kneisel, Product Manager SECIRA©

Dienstag, 23.04.2024 I 10:00 Uhr Industrial Security Circus Stage

Info zur xz-Attacke: IRMA® ist nicht betroffen!

Info zu Package : xz-utils CVE ID : CVE-2024-3094

Das IRMA® System und Geräte nutzen die „Stable“ Distribution vom Debian Projekt als Betriebssystem und sind somit nicht von der Manipulation des xz-project, und somit einer Backdoor betroffen. Für das IRMA® System und Geräte werden im gesamten Entwicklungsprozess keine Debian-Testing-, Unstable- und Experimental-Distributionen verwendet.

Auch diese Attacke zeigt die Wichtigkeit eines sichereren Software-Entwicklungsprozesses. Seit Beginn wird das IRMA® System nach unserer Richtlinie zur sicheren Softwareentwicklung in Anlehnung an MS-SDL und später IEC62443-4-1 erstellt. Aktuell befinden wir uns in der Vorbereitung IEC62443-4-1 mit geplanter Zertifizierung in diesem Jahr.

Hinweis: Leider werden oftmals im Bereich der Entwicklung sowie in Test-Laboren oder auch nach Projektende Testing-, Unstable- und Experimental-Distributionen verwendet, manchmal sogar in produktiven Systemen. Daher ist es bei der Ausnutzung auch dieser Backdoor (CVE-2024-3094), wie so oft bei Schadsoftware, sehr wahrscheinlich, dass sich im Netzwerk und im Verhalten der Geräte / Assets durch eine kontinuierliche Überwachung der Kommunikation diese Veränderungen umgehend identifizieren lassen. 

BERN: Swiss Cyber Security Days am 20. February… IRMA® vor Ort

Mit unserem Partner Industrial Automations Suisse vor Ort. Best Practice Stage 2: Vortrag: 20.02. 09 Uhr Risiken erkennen! OT- / IT- Cybersecurity managen!

Die kritischen Dienstleistungen zur Versorgung der Bürger und Unternehmenskunden in der Schweiz gilt es zu schützen.

 Ob Verkehrssteuerungen, Brandschutz in Tunnel, Gebäudetechnik, Wasserwerke, Abwasser oder die Energieversorgung (und viele weitere kritische Infrastrukturen) beginnt die CyberSecurity mit der kontinuierlichen Aufnahme der Risiken. ungepatche Geräte, unverschlüsselte Verbindungen, unsichere Protokolle, Remotezugänge um nir einige Risiken zu nennen. Für den Schutz ist das OT Monitoring zur Anomalie- und Angriffserkennung unerlässöich. 

Die Risiken sind also vielschichtig und müssen nach den Vorgaben gemanagt werden. Gerade für die vernetzte Automatisierung, oder auch Operational Technologie (OT), sind viele IT-Securityangebote nicht einsetzbar.  Weiter ist das Domainen wissen zur Automatisierung wesentlich. Wir können OT, Security und IT um diese Infrastruktren zu schützen.

SO EINFACH. SO SICHER!

• VORTRAG auf den Punkt: Zeit: 20.02.2024, 09:30 bis 09:50 Uhr

• Standort: Best Practice Stage 2 – Aussteller: Industrial Automation Suisse GmbH

Die Swiss Cyber Security Days SCSD ist die führende Dialogs- und Know-how Plattform der Schweiz im Bereich Cyber Security. Angriffe aus dem Cyberraum sind heute eine der grössten Gefahren für die globale Stabilität und bedrohen uns in allen Lebensbereichen. Die SCSD tragen dem entlang des Mottos «Shaping Cyber Resilience» Rechnung und bieten ein vielseitiges Angebot an hochkarätigen Referaten, Workshops, Paneldiskussionen sowie eine Vielzahl an Ausstellenden aus dem Sicherheitsbereich an.Nachfolgend finden Sie eine Auswahl an Themen, welche Sie an den Swiss Cyber Security Days 2024 erwarten.

Blickwinkel und Perspektiven
In einer hypervernetzten Welt betrifft die Digitalisierung jeden und alles: Privatpersonen, die Zivilgesellschaft, die Wirtschaft, Forschung und Bildung, Politik und Regierungen sowie die nationale Sicherheit. Während die technologische Abhängigkeit immer umfassender wird, steigt parallel dazu die Angriffsfläche aus dem Cyberraum. Damit wir unsere Zukunft zielgerichtet und positiv gestalten können, müssen wir den digitalen Raum sicherer gestalten.Unsere Expertinnen und Experten aus Politik, Wirtschaft, Wissenschaft und Bildung zeigen auf, wie zukunftsfähige digitale Infrastrukturen aufgebaut sein sollten.

Quelle: SCSD.CH

ESSEN: E-world 2024 – IRMA® vor ORT

Mit unserem Partner VIDEC Data Engineering unterwegs.

Die Leitmesse der Energiewirtschaft

In ihrem über 20-jährigen Bestehen hat sich die E-world energy & water zum traditionellen Jahresauftakttreffen der Energiebranche entwickelt. Vom 20. bis 22. Februar 2024 versammelt die E-world als Branchentreffpunkt der europäischen Energiewirtschaft internationale Entscheider in Essen.

Aussteller aus unterschiedlichen Bereichen der Energiewirtschaft aus aller Welt präsentieren nachhaltige Technologien und intelligente Dienstleistungen für die Energiezukunft: Rund die Hälfte der Aussteller kommen aus dem Bereich der Energiedienstleistungen, gefolgt von der Informationstechnologie, dem Energiehandel und der Energieerzeugung oder -versorgung. Weitere Themenfelder sind Mobilität, Energieeffizienz, Marketing und Vertrieb, Transport und Netze sowie Speicher.

Besuchen Sie uns auf unserem Stand der VIDEC Nr. GA-40 in der Galerie – wir freuen uns auf Sie!

NIS2: Verpflichtende Angriffserkennung hat nicht ausgereicht

… weiter geht es mit dem Erfahrungsaustausch im Interview mit Klaus Lussnig.

(…)

Wie erfolgen Überprüfung und Meldung?

Bußjäger: Das Gute ist, dass die Nachweise eindeutig terminiert sind: Ein Re-Audit für das ISMS muss alle zwei Jahre erfolgen. Doch, wie gesagt, nur die Organisationen und Betreiber der definierten Anlagen zu definierten Dienstleistungen (kDL) der Sektoren und Schwellenwerte (> 500 Tsd. versorgte Personen) müssen aktuell den Nachweis zum ISMS erbringen. Das wird sich ändern!

Bringen Sie uns zwei, drei Beispiele, die für Produktionsunternehmen und für den Schutz von deren Produktionsnetzwerken relevant sind.

Bußjäger: 
Aus der Begleitung zur Einführung oder Verbesserung der Cybersecurity in Produktionsanlagen gibt es meines Erachtens drei wesentliche Punkte: 

  • Klare Verantwortung und passende Ressourcen, also Personal und Budget. 
  • Netzwerk- und System-Monitoringsysteme, sei es zur Identifikation der Assets, zur Erkennung von Anomalien, aber auch zum Sammeln der aktuellen Daten für die Verbesserung der Security. 
  • Härtung im Netzwerk und der Systeme. Hier gilt es, das Netzwerk zu segmentieren, die nicht benötigten Services auf den Geräten zu deaktivieren oder mindestens zu monitoren.

Würden Sie das auch für Österreich so übernehmen wollen, Herr Lussnig?

Klaus Lussnig: 
Ja!

(…)

Werden sich auch Unternehmen, die bisher nicht kritische Infrastrukturen waren, des Themas bewusst?

Lussnig: IT und OT wachsen zusammen. Jedes Unternehmen muss selbst zur Sicherheit des eigenen Netzwerkes, der eigenen Daten beitragen. Nur Betreiber, die ihr Netzwerk im Griff haben, die darin ablaufende Kommunikation kennen, kontrollieren und absichern, haben einen wichtigen Grundstock für die Sicherheit der Anlagenverfügbarkeit gelegt. Security ist ein wichtiger Aspekt für jedes Unternehmen – egal ob es den KRITIS-Anforderungen entspricht oder nicht.

Welchen Tipp hätten Sie durch die Erfahrungen in Deutschland an die österreichischen Kollegen?

Bußjäger: Ich möchte es nicht als Tipp für die Umsetzung der NIS2 in Österreich sehen. Wir sprechen mit den Kollegen des BSI und beteiligen uns aktiv im Teletrust und der Allianz für Cybersecurity des BSI. Das sind hervorragende Möglichkeiten zum Austausch. Dass die EINE organisatorische und technische Maßnahme für Systeme zur Angriffserkennung (SzA) konkret im ITSiG 2.0 beinhaltet ist, basiert auf der detaillierten Forensik der steigenden erfolgreichen Angriffe. Meist wäre der Schadensfall zu verhindern gewesen, hätten die Monate oder Wochen vorher erkennbaren Anomalien und Änderungen in der OT/IT der Betreiber Beachtung gefunden. Auch die Anforderung der Umsetzung eines Information Security Management Systems (ISMS) im ITSiG 1.0 beruht ja darauf, die Risiken zu identifizieren, zu behandeln und zu minimieren. Ein SzA ist die logische Schlussfolgerung, bei der sich aktuell dramatisch veränderten Bedrohungslage schnell reagieren zu können. Mit dem KRITIS-Dachgesetz und dem kommenden ITSiG 3.0 zeigt Deutschland, dass die Situation seit Pandemie und Krieg in Europa einer höheren und fokussierteren Beachtung der Sicherheit bedarf. Für Österreich würde ich sagen: Wenn es gut gemacht ist, dann darf man auch mal abgucken. Es ist 2023 und die Abhängigkeit der kritischen Dienstleistungen der Sektoren, die der Staat verantwortet, ist immens.

Erstveröffentlichung hier.

IRMA® Software V23.09 steht ab sofort zur Verfügung!

Oktober 2023

Für die Anforderungen der Absicherung der kritischen Dienstleistungen der KRITIS, sowie produzierenden Unternehmen mit wenig Aufwand EINFACH die Sicherheit erhöhen

DAS BESONDERE: Der Import erfolgt integriert durch das Passive Monitoring in den Netzwerk-Segmenten. Ausschliessliche das Upgrade durchführen und ohne weiteren Aufwand sind die Syslog-Messages Managebar. Mal wieder SO EINFACH!

Syslog Event Management

 Anzeige und Management empfangener Syslog Messages

Allgemein

 Zweifaktor Authentifizierung der Benutzer / One Time Passwort

 Erweiterung Bedrohungswert/-Level mit OT Protokollen (IEC104, Modbus, S7,..

 Audit-Log der Benutzer Aktivitäten

So stellen wir weiterhin sicher, dass für ihr IRMA® System der langfristige Software- und Security-Update Service zur Verfügung steht. 

Das Update steht ihnen über die integrierte Update Funktion im IRMA® System zur Verfügung.

Kein Secure Vertrag oder ältere Version (< V23.03) im Einsatz? Dann kontaktieren Sie ihren Ansprechpartner oder den Support.

5.000 statt bisher 100 Betreiber von wesentlichen Diensten – NIS2 –

Klaus Lussnig und Jens Bußjäger im Gespräch darüber, wer aller die EU-Richtline für Cybersicherheit umsetzen muss, warum die Nicht-Berücksichtigung gefährlich ist – und warum Freiwilligkeit nicht ausreicht.

(…)

Sollte Österreich diese Sektorenaufteilung übernehmen, oder sehen Sie Punkte, die der heimischen Situation besser entsprechen?

Klaus Lussnig: Ich möchte genau dort anknüpfen und nochmal betonen, dass ich die Sektoraufteilung als „MUSS“-Aufforderung des Landes Österreich an die österreichischen Unternehmen und die Kritischen Infrastrukturen sehe.

Warum ist das für Sie so wichtig?

Lussnig: NIS2 reguliert über die Größe eines Unternehmens mittels size cap rules, welche nach mittleren und großen Unternehmen unterscheidet und auch Kleinunternehmen in bestimmten Ausnahmefällen berücksichtigt. Dazu wird noch auf das Level-playing-Field eingegangen – also geschaut, ob das Unternehmen seine Leistung in der EU erbringt. Zusätzlich noch die Unterscheidung öffentliche und private Einrichtung getroffen und nach Art der Einrichtung entschieden. Auch das ist eindeutig geregelt, und zwar in Spalte 3 von Anhang I & II der Tabelle nach wesentlichen oder wichtigen Einrichtungen. Ist doch eine klare Vorgabe, oder?

(…)

Dann gibt es ja auch noch die EURichtlinie für kritische Infrastruktur, die jeweils von den nationalen Regierungen identifizierte Unternehmen betrifft. Wie spielt das mit NIS 2 zusammen?

Jens Bußjäger: Es sind im gesamten mehrere Elemente zu beachten. Hier wird wohl ein KRITIS-Dachgesetz kommen, dass ab 2023 Anforderungen zur Resilienz und physischen Sicherheit der Kritischen Infrastrukturen konkretisieren soll. Hier finden wir dann wohl viele der Anforderungen EU RCE/CER wieder, des weiteren das ITSiG 3.0 und Änderungen mit dem Mittel der Rechtsverordnung zu KRITIS Entsorgung und z. B. der UBI.

(…)

Kommen wir zu konkreten Maßnahmen. Was ist in Deutschland jetzt schon verbindlich vorgeschrieben?

Bußjäger: Mit dem ITSiG 1.0 wurde für alle Kritischen Infrastrukturen die Einführung eines ISMS (Informationsecurity Management System) verbindlich. Mit der ersten Kritis-VO wurden die Rahmenbedingungen beschrieben, welche Unternehmen Kritis sind und entsprechend einen Nachweis zum ISMS erbringen müssen. Hier waren die Unternehmen selbst aufgefordert, sich zu melden. Alle Kritischen Infrastrukturen sollten in Bezug auf Cybersicherheit den „Stand der Technik“ einsetzen. Beides hat nicht ausreichend funktioniert.

Erstveröffentlichung hier.

NIS2: Der Unterschied zwischen „MUSS“ und „KANN“ – Fragen und antworten.

Wie sich deutsche und österreichische Ansätze bei der NIS2-Umsetzung unterscheiden – und wie viele heimische Unternehmen davon wirklich betroffen sein werden.

Klaus Lussnig von Industrial Automation und Jens Bußjäger von Achtwerk / IRMA-Security Appliance über die neue Cybersecurity-Richtlinie NIS2. 

(…)

Wo kam es zu echten Änderungen durch NIS2?

Bußjäger: Die Pflichten der KRITIS Unternehmen sind in der aktuellen in der Kritis-VO zum ITSiG 2.0 definiert. So sind Anlagen zu definierten Dienstleistungen (kDL) der Sektoren genau beschrieben und Schwellenwerten (> 500 Tsd. versorgte Personen) als die Kriterien zur Bestimmung der Pflichten genannt. Hier kommt mit der EU NIS 2 eine erste gravierende Änderung. Die Unternehmensgröße definiert nun die Betroffenheit: Unternehmen und Organisationen der Sektoren mit >50 Mitarbeitern und >10 Mio. EUR Umsatz sind kritisch und müssen reguliert werden. Es kann zukünftig sein, dass die Methodik des ITSig 2.0 (Anlagen und Schwellenwerte) beibehalten und erweitert, oder aber durch die NIS 2 Methodik ergänzt wird. Das ist noch offen. Vorstellbar wäre KRITIS bleiben nach den bestehenden Sektoren und Anlagen und als KRITIS reguliert. Die hinzukommenden Sektoren und Unternehmen werden nach NIS 2 Methodik nach Unternehmensgröße reguliert. Für die UBI bleibt es bei den mit KRITIS-light Pflichten, es werden um die Branchen/Gruppen erweitert oder wie NIS2 behandelt.

Wie gut bildet das die Intention von NIS 2 Ihrer Meinung nach ab?

Bußjäger:
 Die Änderungen der NIS 2 werden erfüllt werden. Die Herausforderung ist jetzt, für die Unternehmen klare Anforderungen zu formulieren und die Einführung der Änderungen schnell zu erreichen. Es gilt eine robuste Infrastruktur für die Bürger sicherzustellen und zeitgleich die Digitalisierung zu forcieren. Ohne Security geht es da halt nicht

(…)

Reicht das Ihrer Meinung nach schon?

Lussnig: Meiner Meinung nach sollte die Definition: „Sicherheitsvorkehrungen technischer und organisatorischer Art“ in diesem Rechtsrahmen klarer und verbindlicher definiert werden. Sicherheitsvorkehrungen haben laut diesem den „Stand der Technik“ zu berücksichtigen, dem Risiko, das mit vernünftigem Aufwand feststellbar ist, angemessen zu sein. Aber was sagt das denn schon aus? In Deutschland wurde daher im ITSig. 2.0 genau definiert, wie diese Sicherheitsvorkehrungen auszusehen haben. In Österreich verlangt der Gesetzgeber Stand der Technik, gibt aber keine Vorgehensweise oder technische Methode zur Angriffserkennung vor. Die Anforderungen sind zu allgemein formuliert. Betreiber wesentlicher Einrichtungen können Empfehlungen mit den Sektorenverbänden im Bereich wesentlicher Dienste vorschlagen, müssten dann aber wiederum vom BMI auf Eignung geprüft werden.

(…)

Viele Unternehmen oder Betreiber kritischer Infrastrukturen meinen, unter „Kleinunternehmen“ zu fallen und daher von NIS2-Anforderungen ausgenommen zu werden. Stimmt das?

Lussnig: Die Empfehlung der EU-Kommission für ein Kleinunternehmen 2003/361/EG sagt aus, dass ein kleines Unternehmen nur dann „KLEIN“ ist, wenn sie weniger als 50 Personen beschäftigen UND der Jahresumsatz bzw. die Jahresbilanz 10 Mio EUR nicht übersteigt. Viele Unternehmen wissen aber sowieso gar nicht, dass sie – anders als in NIS 1 – jetzt unter NIS 2 fallen. Steinmetze zum Beispiel, durch den Einsatz chemischer Mittel. Unter NIS1 gab es 100 Betreiber wesentliche Dienste, unter NIS 2 werden 5.000 Betreiber erwartet.

Das gesamte Interview gibt es hier:

Diese Pflichten kommen auf die Industrie zu. NIS2

…. ein erster Überblick – welche Pflichten kommen, was kritische Infrastrukturen ausmacht, welche Relevanz die Unternehmensgröße hat, wen Sicherheitsausfälle besonders hart treffen würden.

Naturkatastrophen, Cyberattacken und nicht zuletzt der Angriffskrieg Russlands gegen die Ukraine verdeutlichen die Bedeutung kritischer Infrastrukturen für eine funktionsfähige Gesellschaft und Staat. Mit der NIS2-Richtlinie hat die Europäische Union einen weiteren Schritt in die Widerstandsfähigkeit der Gemeinschaft geschaffen. Die Mitgliedstaten haben nun bis zum Oktober 2024 Zeit, die technischen Entwicklungen zu monitoren und die rechtlichen Anforderungen umzusetzen.

Übersicht der Wesentlichen und Wichtigen Unternehmen

(….)

NIS2 ist eine Chance

Für die anstehende Überarbeitung des NIS-Gesetz wird es zu massiven Ausweitungen bei IT- Sicherheitspflichten kommen. Die NIS2 wird die von Risikomanagementanforderungen und Meldungen betroffenen Organisationen ausweiten. Es ist zu begrüßen, dass große Teile der öffentlichen Verwaltung künftig zu kritischen Infrastrukturen zählen und mit der Wahl der KMU-Definition können kritische Infrastrukturen systematisch und umfassend identifizieren werden. Es besteht die Chance eine gute Antwort darauf zu finden, was an kritischen Infrastrukturen genau kritisch ist, somit die Cybersicherheit und folgend die Verfügbarkeit der Versorgung abzusichern.

Vielen dank an Klaus lussnig und die AUTlook,

Den gesamten Artikel hier

Kontakt