ACHT:WERK NEWS

Aktuellste News

Aktuelle Warnung des BSI vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Gegen diese massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte Kriminalität hilft dann nur noch die frühzeitige Detektion, wenn sich nach der Erstinfektion weitere Malware nachlädt und der Angreifer dann manuell Netzwerk und Systeme ausforscht.

weiterlesen: Info des BSI.

Cyberwar : Hackerangriff, Lebensgefahr!

www.zeit.de Eine Analyse von  Eva Wolfangel

Bisher hatten Hackerangriffe keine schweren Folgen, selbst wenn sie Kraftwerke trafen. Eine neue Reihe an Attacken könnte nun Menschenleben gefährden – auch im Westen.

Es ist der Beginn einer ganz neuen Qualität von Cyberangriffen. So zumindest schätzen Expertinnen und Experten einen Hackerangriff in Saudi-Arabien ein. Eine Gruppe hat dabei einen Computervirus in das System eines Kraftwerks eingeschleust und hätte es damit zerstören können: Wäre der Virus nicht rechtzeitig gefunden und gestoppt worden, wäre es zu Explosionen und zur Freisetzung von giftigem Schwefelwasserstoffgas gekommen. Im schlimmsten Fall hätte das eine Umweltkatastrophe mit potenziell tödlichen Folgen für Menschen auslösen können. Bedeutet: Anders als bei anderen Angriffen brachten die Hackerinnen und Hacker bewusst Menschenleben in Gefahr. weiterlesen

quelle: www.zeit.de , 20. April 2019, 19:14 Uhr, Eva Wolfangel

MES benötigt Cybersicherheit

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: ‘Kann uns das auch passieren?’ Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.

Zwar gibt es eine ganze Reihe von Gründen, warum diese Angriffe so oft erfolgreich sind, etwa die zahlreichen Sicherheitslücken in gänger Software. Vor allem aber fehlt in Fertigungsunternehmen oft eine aktuelle Beurteilung eines solchen Risikos. Um einer solche Bewertung zu erhalten, lässt sich über ein kontinuierliches Cyber-Risikomanagement zunächst die Bedrohungslage untersuchen.

Den kompletten Artikel finden Sie hier: MES benötigt Cybersicherheit, 04|2019

aus IT & Produktion, Ausgabe 2019/20, TeDo Verlag, S. 52-54

Die heisse Kartoffel der Security?

Einen massiven Griff der sicher in der Hand liegt, eine feste Schneide, eine Schutzkappe und natürlich soll es ja scharf sein damit es schneidet. Die Kartoffel, rund oder oval, mit und ohne Dellen, kleiner oder größer, oft noch Erde dran. 

Wenn Sie sich nun beim Kartoffelschälen in den Finger schneiden, würden Sie dann den Lieferanten des Messers oder den Hersteller der Kartoffel oder in die Verantwortung ziehen?

Sehr oft wird noch erwartet das sichere Anlagen oder Komponente geliefert werden. Immer noch wird bei Securityvorfällen ausschliesslich auf die Hersteller oder Lieferanten geschaut. Naja. 

Um die Verfügbarkeit der Anlagen zu gewährleisten sind alle Beteiligten in der Pflicht. Die Anforderungen muss der Betreiber eindeutig formulieren und die Planer sowie Integratoren müssen den Betreiber die Risiken aufzeigen. Besser noch ein Vorschlag

Hier als Beispiel nun die IEC62443. Die IEC62443 beschreibt klar die Aufgaben und Verpflichtungen der Beteiligten zum Aufbau und Betrieb einer Produktionsanlage 

Die Entwicklung der IEC 62443-Normenreihe wurde seit 2009 zusammen mit der ISA vorangetrieben. Die ISA ist das Industrial Automation and Control System Security Komitee der International Society of Automation (ISA; http://isa99.isa.org ). Es wird auf Basis von Best Practices die Vorgehensweisen zur sicheren Implementierung von Anlagen sowie zur Bewertung von Sicherheitsmaßnahmen definiert.

Der Betreiber ist für die Prozesse und Prozeduren im Betrieb und der Wartung Verantwortlich. Der System Integrator muss nach den Policies und Prozeduren für die Einrichtung der Security Funktionen sorgen.

Die Hersteller der Komponenten müssen Fähigkeiten (Funktionen) für Security in den Produkten zur Verfügung stellen und dafür sorgen das der gesamte Entwicklungsprozess der Produkte auch für die Security ausgelegt ist.

Wesentlich ist während des Betriebs die Produktionsanlagen durch die Nutzung, fortlaufende Wartung und Verbesserungen ständigen Veränderungen ausgesetzt ist die oft nicht einhergehen mit notwendigen Anpassung und vorallem Kontrollen der Security. Des Weiteren sind die genutzten Funktionen heute anerkannter Stand der Technik, aber ggfs. schon morgen leichter zu knacken (z.B. wg. der extremen Leistungssteigerungen von Computern) oder gar unsicher! Das haben der Heartbleed-Bug, Meltdown, Spectre und Co. beeindrucken bewiesen.

Somit, fortlaufend monitoren (kontrollieren) was sich verändert hat, die neuen Risiken beurteilen und behandeln ist ein wesentlicher Bestandteil der IEC 62443. Dann ist und bleibt Produktionsanlagen sicher und Verfügbar.

BSI-Empfehlung zur Cyber-Sicherheit – Monitoring und Anomalieerkennung in Produktionsnetzwerken

Wir freuen uns über diese konkrete Empfehlung.

Für die Absicherung eine wesentliche Komponente, da in vernetzten Produktionsanlagen, Maschinen und kritischen Infrastrukturen oftmals Systeme verbaut und Technologien genutzt werden die keine entsprechende Security Funktionen zur Verfügungen stellen.

IRMA stellt zusätzlich noch das integrierte Risiko Management zur Verfügung, sodass die Anforderungen des Security Management wie z.B. nach ISO27000, IEC62443 oder ITSiG B3S Wasser / Abwasser erfüllt werden können.

Hier geht es zur BSI-Empfehlung –  BSI-CS-134

ARD Kontraste „Hackerangriff geprobt“ Teil 2

Teil 2: Blackout – Hacker greifen Energieversorger an

Anmoderation RBB:Wenn das länger dauert, kommen wir ganz schnell an unsere Grenzen, das haben wir immer wieder von den Helfern gehört und daraufhin die Bundesregierung gefragt, wie Deutschland eigentlich auf einen großen Blackout vorbereitet ist. Die Antwort ist kurz: „Es gibt keinen nationalen Notfallplan.“ Dabei halten sie selbst gezielte Angriffe auf deutsche Energieversorger für eine echte Gefahr. Angriffe von Hackern. Cosima Gill und Chris Humbs haben über Monate recherchiert und zeigen ihnen, wie einfach es ist, in Deutschland ganze Kraftwerke lahmzulegen.“

Hier geht es zum Beitrag:

ARD Kontraste „31 Stunden Stromausfall“ Teil 1

RBB Kontrast zeigte am 28.Februar 2019 zwei beeindruckende Themen:

Teil 1: Was passiert wenn es 31 Stunden lang keine Strom mehr gibt …..

Original Anmoderation RBB: Wie verwundbar wir sind, wenn plötzlich gar nichts mehr funktioniert, zeigte sich über dreißig Stunden lang hier in der Hauptstadt: kein Licht, keine Heizung, kein Wasser, das Handynetz gestört. 31.000 Haushalte von der Versorgung abgeschnitten. Der größte Stromausfall der vergangenen Jahrzehnte.

Hier geht es zum Beitrag

HANNOVER MESSE 2019 Leitmesse der Industrie

Ohne Security geht es nicht! Ob der Unternehmerischen Sicht zur Verfügbarkeit der Produktion, dem Selbstverständnis Cybersichere Anlagen und Maschinen zu liefern oder den gesetzlichen Anforderungen gerecht zu werden. Mit IRMA lässt sich Cybersecurity einfach und vorallem schnell erreichen. Asset Register, Angriffserkennung oder Risikoanalyse und Management wie in den Standards IEC62443, ISO2700 oder ITSIG Branchenspezifischer Sicherheits-Standard gefordert.

VIDEC stellt in diesem Jahr im Bereich DIGITAL FACTORY aus, der Leitmesse für integrierte Prozesse und IT-Lösungen zu sämtlichen Softwarefragen entlang der industriellen Prozesskette.

Besuchen Sie uns auf unserem Stand Nr. F34 in Halle 7 – wir freuen uns auf Sie!

Cyberangriff und keiner schaut hin!

Bei den meisten Sicherheitsvorfällen zeigt die spätere Untersuchung, dass es zuvor mehrfache, durchaus erkennbareHinweise gab, um den Vorfall zu verhindern. Das ist doch überraschend.

„Eine Netzwerk-Firewall hält doch die Bösewichte von meinem Netzwerk fern.“ Stimmt’s? „Und mein Antivirus wird jeden Virus, den ich vielleicht bekomme, erkennen und beseitigen.“ Richtig? „Meine Passwort-geschützten Anwendungen schützen doch davor, dass nur Berechtigte durch mein Netzwerk stöbern.“ Oder? Das war’s dann also: Ich bin voll und ganz abgesichert!? – Falsch!

Eine Firewall hat Löcher, um Daten durchzulassen: Ohne diese Löcher wäre es Ihnen nicht möglich, auf Systeme zuzugreifen oder Daten zu versenden oder zu empfangen. Welche Verbindungen werden von einer Datendiode nicht verhindert? Antivirenprogramme sind nur gut darin, Viren zu erkennen, von denen sie bereits wissen. Und Passwörter können gehackt, gestohlen oder auf dem Post-It herumliegend gelesen werden.

Das ist das Problem. Du hast all diese technische Sicherheit eingesetzt – aber alles, was du wirklich hast, ist ein falsches Gefühl von Sicherheit. Denn irgendetwas oder irgendjemand kommt durch diese Verteidigungsanlagen, durch diese beabsichtigten und unbeabsichtigten Löcher, solange sie es wollen. Und dann ist da noch eine ganze Reihe von wenig bis gar nicht bekannten Schwachstellen, die den Kriminellen bekannt sind, die sie ausnutzen und sich Zugang zu Spaß, Profit oder Böswilligkeit verschaffen können. 

Ein Hacker wird leise Dein System ändern und eine Hintertür schaffen, damit er jederzeit unbemerkt kommen und gehen kann. Ein Trojaner ist so konzipiert, dass er sich selbst verbirgt. Seine eigentliche Aufgabe vertrauliche Informationen zu sammeln und diese heimlich an die Quelle versendet, verheimlicht er hervorragend. Und du wirst nicht einmal merken, dass es passiert – noch schlimmer, du wirst glauben, dass es nicht passiert, weil du eine Firewall, eine Antivirensoftware und Passworte hast.

Die Anlagennetze zu segmentieren reicht nicht, weil diese Segmentierung durch Firewalls auch Löcher hat. Mit einer Angriffserkennung durch kontinuierliche Überwachung nach Anomalien „sehen“ Sie, was im Netz los ist und können frühzeitig handeln – und nicht erst, wenn der Vorfall Auswirkungen gezeigt hat. 

Machen Sie es den Angreifern nicht zu einfach – alles andere ist Blindflug.

Waren Sie auch auf den letzten Messen und Kongressen zu IIoT und Industrie 4.0?

Alles geht so einfach. Daten Sammeln, Zentral oder in der Cloud. Auswerten und Analysieren, und alles wird besser.

Predictive Maintenance für effiziente Wartung und Pflege der Anlagen, Historiandaten zur Erhöhung der Produktionsqualität oder Quantität. Oder auch zur besseren Nachvollziehbarkeit (Abwasser, Energie, Pharma). Logistik in den Produktionshallen: Vormals einzelne Maschinen und Anlagen werden zentral überwacht und senden ihren Fertigungsstand in ein zentrales Data Management Werkzeug.

Es gibt große Potentiale, oft werden aber erstmal Daten gesammelt, das IIoT Gateway zur neuen Analytik in der Cloud in Betrieb genommen und dann geschaut wie durch die Analytik etwas verbessert kann. Wenn Sie sich entscheiden Einige oder Alle dieser Vorteil zu nutzen dann bitte an folgendes Denken: Die Verfügbarkeit und Integrität der zusätzlichen Daten Verbindungen und ihrer Daten, teilweise auch die Vertraulichkeit ihrer Daten muss eine eindeutig Anforderung und Prämisse sein. Meist benötigt es nur einige Nachfragen um hier die Risiken zu identifizieren und zu bewerten.

Zwei Beispiel: Energieerzeugung, Erweiterung vom Historian, mehrere zusätzliche Datenquellen zentrale Datenbank, zugriff über Standard-WebBrowser. Da die hauseigene IT natürlich ein Security Policy mit Anforderung zu Verschlüsselung der Daten, der Daten Verbindungen und Regelwerk der Firewalls hat wird kurzerhand ein Internetzugang beim Telekomprovider bestellt und am Produktionsnetz angeschlossen. Schnell und Einfach.

Zweites Beispiel: Getriebehersteller, viele einzelne Anlagen zu Bearbeitung der Zahnräder, permanent komme neue Anlagen die vielseitiger Bohren und Fräsen hinzu. Der Mitarbeiter der früher mit dem Stabler durch die Halle fuhr und die Halbwerkzeuge sowie fertigen Zahnräder abholte wird durch eine zentrale Logistiklösung in der Cloud und Fahrroboter abgelöst. Und nun alles Vernetzt und direkt im Internet was zuvor noch einzeln war.

Es dauert jeweils nur Stunden das diese Verbindungen aus dem Internet erkannt werden, das so erreichbare Netz und die Systeme gescannt werden und die ersten Versuche des Eindringen gestartet sind. Kurz noch zur Lösung:

  • Erstens: es muss einen Verantwortlichen für die OT-IT Security in der Produktion geben
  • Zweitens: das ethernetbaserte Netzwerk muss segmentiert sein
  • Drittens: ein Monitoring des Verhaltens der Systeme und Anlagen sowie Erkennung von Anomalien runden die Security Infrastruktur ab

Damit „strukturieren und sehen Sie was im Netz los ist“ und können handeln.

Kontakt