ACHT:WERK NEWS

Aktuellste News

Systempartnerschaft zur Verbesserung der Risikomessung für OT

securiThon, der Spezialist für Risikomessung in IT- und OT-Infrastrukturen, und die Acht:werk GmbH & Co.KG, Hersteller der Security Appliance IRMA® für Kritische Infrastrukturen und vernetze Automatisierungen in Produktionsanlagen, haben einen ersten Schritt zur Bündelung ihrer Kernkompetenzen getan. Dabei werden durch IRMA® erhobene Daten in eine securiCAD®-Modellierung zur Messung der Widerstandsfähigkeit übernommen und analysiert, Schwachstellen identifiziert und so der Grundstein zur effizienten Steigerung des Gesamt-Sicherheitsniveaus mit einem Höchstmaß an Transparenz gelegt.

Mehr Informationen finden hier, Ein detaillierter Anwendungsfallbericht folgt in Kürze.

Mi, 01.07.2020, 10.00 Uhr Podiumsgespräch OT-Security: Böttcher, Bußjäger, Barelmann …

Es geht um Geschichte und Zukunft: Angefangen mit den Erfahrungen im Betrieb der Berliner Wasserbetrieb, über den Erfahrungsaustausch Cybersecurity in der Automatisierung und wie aus Kundenanforderungen Produkte entstehen. Michael Böttcher (Berliner Wasserbetriebe), Dieter Bartmann (Videc) und Jens Bußjäger diskutieren.

Hier geht es zur Anmeldung

Jetzt anmelden
Arrow Icon

[honeypot awebsite]

* Pflichtfelder


Fr, 26.06.2020, 10.00 UHR Passive Monitoring im OT-Netzwerk

Einblick! Geräte der Automatisierung sind leider immer noch gefährdet, wenn die aktiv abfragenden Sicherheitssystem nicht 100% das Geräte kennen. Ein „anderes“ Bit im Protokoll reicht um das Gerät zu stören. Es geht aber ja viel einfacher und vorallem „100% rückwirkungsfrei“.

  • Wie einfach ist passives Monitoring
  • Anomalieerkennung im Protokoll und Verhalten der Geräte
  • Vorgehensweisen

Hier geht es zur Anmeldung:

Jetzt anmelden
Arrow Icon

[honeypot awebsite]

* Pflichtfelder


Fr, 19.06.2020, 10.00 UHR Anomalieerkennung in Siemens-Netzwerken ..

S5, S7, Logo? Scalance oder Simatic? Sehen Sie wie effizient und kostengünstig Anomalieerkennung in Siemens-Netzwerken sein kann!

Minimaler Aufwand trifft maximale Transparenz in gewachsenen Netzwerken. Egal ob neu oder älter, passives Monitoring und Anomalieerkennung für Siemens Automatisierungen und industrielle Netzwerke.

Ein weiteres „Einblick“ Webinar mit unserem Partner Videc.

Jetzt anmelden
Arrow Icon

[honeypot awebsite]

* Pflichtfelder


IRMA – Version 20.04 verfügbar

Einfacher und effizienter im Betrieb und verbessert in den Erkennungen. Die neuen Funktionen und Anpassungen beinhalten u.a.:

  • Verbesserung der Paket Inspection u.a. des Fernwirk-Protokolls IEC 60870-5-104 und weiterer IT-Protokolle
  • Detaillierte Darstellung in den Asset Details mit zusätzlichem TAB für das Protokoll IEC 60870-5-104
  • Berechtigungen (Standort / Anlagen), Konfiguration zur Teiladministration an Standorten, Netzwerksegmenten oder Maschinen auf der Basis installierter Client TAPs und zugeordneten IP-Netzwerk Segmenten
  • Die IRMA® Zentrale verfügt nun über die IRMA®-LUKS (Lizenz-Und-Konfigurations-Schnittstelle). Diese Schnittstelle dient zum Import von Lizenzschlüsseln, zur Freischaltung zusätzlicher Funktionen und Anpassungen.


Ganz einfach: Der neue Release V20.04 steht unseren Secure Kunden und Partnern über die integrierte Update-Systemfunktion zur Verfügung.

BITTE BEACHTEN
Mit diesem Release ist ab Version 20.04 das Online-Update wieder aktiviert. Vor Nutzung muss noch einmal ein Offline-Update durchgeführt werden. Dieses ist unter dem selbigen Punkt auf der IRMA® beschrieben.

Von der Bahnhofshalle und dem Kinderzimmer ins Unternehmensnetzwerk

Die Erweiterung des Unternehmensnetzwerks ins Home Office stellt große spontane Herausforderungen für die Netzwerk- Verantwortlichen im Betrieb: Die wichtigsten Tipps für die Aufrechterhaltung von Vertraulichkeit, Sicherheit und Verfügbarkeit.

Die Erweiterung des Unternehmensnetzwerks ins Home Office stellt große spontane Herausforderungen für die Netzwerk-Verantwortlichen im Betrieb: Die wichtigsten Tipps für die Aufrechterhaltung von Vertraulichkeit, Sicherheit und Verfügbarkeit.

Die Digitalisierung hilft in der aktuellen Lage: Ohne Internet wäre ein Aufrechterhalten des Betriebs in vielen Unternehmen im „Home Office“ nicht möglich. Um die Corona-Pandemie zu verlangsamen werden mit Hilfe der Verlagerung der Büros in die Privathaushalte die Sozialkontakte sinnvollerweise massiv eingeschränkt. Die VPN-Zugänge zu den Unternehmensnetzen, das Remote Management oder die Fernwartungen helfen, die Gefahr für die Menschen zu verringern. Viele Arbeiten können auch aus der Ferne erfolgen, das schafft aktuell einen großen Nutzen. Doch nicht nur im Arbeitsleben bringt das Vorteile, sogar die Schüler werden über diverse Lernplattformen zu Hause beschult. Doch wie wirkt sich das auf die Sicherheit der Unternehmensnetzwerke aus?

Gehen Sie vom „worst case“ aus!

Als Verantwortliche für die Werte und Daten im Unternehmen gehen Sie davon aus, dass Ihre Kollegen und Mitarbeiter nun in der öffentlichen Bahnhofshalle der Stadt arbeiten! Der geschützte Raum des Büros – organisatorisch wie auch technisch – wird verlassen. Es wird vernetzt, was vorher noch nicht vernetzt war, oft genug vom Kinderzimmer aus. Folgende Fragen helfen bei der Risikoabschätzung:

## Wird das „Smart Home der Mitarbeiter“, die Lernplattform der Kinder, die sprachgesteuerte Musikbox sowie die Heizungssteuerung nun Teil des Unternehmensnetzwerkes? ?
## Passen die vorhanden Regelungen im Umgang mit den wichtigen Unternehmensdaten auch in die Home-Office-Tätigkeiten??
## Sind die Mitarbeiter sensibilisiert, wenn zunehmend Phishing-Mails zum Thema Home-Office und Corona versendet werden?
## Wer kann die Inhalte auf den Bildschirmen der Arbeitsplatzrechner im Home-Office sehen? Sind Bildschirmsperren aktiv?

Einschränkung der Berechtigungen prüfen

Es ist davon auszugehen, dass nicht alle Geräte im erweiterten Netz den geforderten Sicherheitsniveaus entsprechen. Hier können schnell wichtige Daten verloren gehen oder manipuliert werden. Dies ist eine Herausforderung für die Mitarbeiter und für die verantwortlichen IT Leiter sowie CISO der Unternehmen. Einige Beispiele zu den Veränderungen durch die Arbeit im Home-Office: Viele Desktop-Rechner werden nach Hause getragen; im Büro gibt es klare Zutrittsregelungen, die daheim naturgemäß fehlen; die Vertraulichkeit der wichtigen Unternehmensdaten kann mit dem „Diebstahl“ eines der Rechner extrem gefährdet sein, denn oftmals sind die Festplatten dieser Systeme nicht verschlüsselt. Die Verantwortlichen sollten diese Zeit nutzen, um die Berechtigungen zu prüfen. Die Einschränkung von Berechtigungen zur Sicherung derVertraulichkeit ist gegenüber dem Einzelfall einer fehlenden Mitarbeiter- Berechtigung im Home-Office ein Vorteil. Hier einige Tipps für die Vorgangsweise:

>> Nutzen Sie ausschließlich VPN zur Einwahl in das Unternehmensnetzwerk – das ist aber nur die Verlängerung Ihrer Werkbank außerhalb des Betriebsgeländes.
>> Konfigurieren Sie ergänzend für jede Anwendungen eine geeignete Authentifizierung und Verschlüsselung für eine sicherere Übertragung.
>> Aktivieren Sie die Daten- und Festplattenverschlüsselungen. Denn schnell ist aus dem Diebstahl der Hardware auch ein anzeigepflichtiger Datenschutzvorfall geworden.
>> Informieren Sie die Mitarbeiter und verstärken Sie so die Sensibilisierung.
>> Schärfen Sie den Mitarbeitern ein, auf keinen Fall die privaten Mail- Accounts für den Versand von betrieblichen Informationen und Dokumenten zu verwenden.
>> Aktivieren Sie umgehend den Bildschirmschoner / Sperrbildschirm mit kurzer Aktivierungszeit (> 2 Min.).
>> Für Tablets und Smartphones eine PIN vergeben und „Autosperre“ aktivieren.

Risiko durch die Verwendung privater Endgeräte minimieren

Nun werden zur Arbeit im Home-Office aber auch Laptops, Tablets und Smartphones genutzt, die dem Mitarbeiter privat gehören. Diese Geräte entsprechen nicht den üblichen betrieblichen Anforderungen an Cybersecurity. Die Integrität der Unternehmensdaten ist dadurch gefährdet. Änderungen an Dokumenten können von weiteren Personen erfolgen. Auch das erfordert einige spezielle Maßnahmen zur Aufrechterhaltung der Vertraulichkeit:

Prüfen Sie die Einführung von starker Authentifizierung / Zwei- Faktor-Authentifizierung.
Erinnern Sie an die eindeutige Kennzeichnung von Daten und Informationen, z. B. bei Firmenvertraulichkeit, und definieren Sie vorab diese Sicherheitskriterien.

>> Nutzen Sie digitale Signaturen und Verschlüsselung für die Integrität, wo immer das möglich ist.
>> Bitten Sie die Mitarbeiter, sich Zeit für das Absenden von Mails zu lassen: Sowohl versendete Informationen als auch Dokumente sind mehrfach zu kontrollieren.
>> Druck durch den Adressaten ist oft schon ein erster Hinweis auf eine Phishing Mail! Lassen Sie sich nicht unter Druck durch den Adressaten setzen.
>> Erklären Sie den Mitbewohnern klar, dass der Rechner (nun auch) für die Arbeit genutzt wird.
>> Auch hier den Bildschirmschoner /Sperrbildschirm mit Passwort aktivieren

Monitoring der VPN-Verbindung

Aber auch hier merken wir plötzlich, dass Verfügbarkeit vor Vertraulichkeit und Integrität kommt. Was nutzt es, wenn alle von Zuhause arbeiten können und wenn der VPN-Einwahlserver nur für wenige Verbindungen gleichzeitig ausgelegt ist? Auch die Kinder sind zu Hause und nutzen die Lernplattformen. Daraus resultieren mehr Download von Informationen, mehr Musik und Filme aus dem Internet, aber auch mehr Videomeetings. Reicht dazu der häusliche Internetanschluss?

>> Richten Sie ein kontinuierliches Monitoring und eine Anomalieerkennung im Netzwerk ein.
>> Prüfen Sie täglich die Logfiles der VPN-Gateways, oft reicht es schon, die Anzahl der sich einwählenden Systeme / Geräte und Häufigkeit der Verbindungen je Tag zu vergleichen.
>> Die Unternehmen sollten die kritischen Prozesse mit neuen Terminen anpassen. z.B. das Erstellen und die Abgabe von Dokumenten.
>> Vereinbaren Sie mit den Mitbewohnern genaue Zeiten für die Nutzung des Internet: z.B. Arbeit, Schule, die Kinder.
>> Instruieren Sie die Mitarbeiter, die VPN-Verbindung zu deaktivieren wenn sie diese nicht nutzen.

Organisatorische Anpassungen nicht vergessen

Die Verantwortlichen dürfen nicht vergessen die Risikoanalysen schnellstens anzupassen, um die Maßnahmen zu identifizieren und notwendiges schnell umzusetzen. Das kann zum Beispiel eine Information zur Vertraulichkeit im Home-Office, die Kontrolle der Lauffähigkeit der Virenschutzsoftware und auch das tägliche Auswerten der Logfiles des VPN Server sowie Prüfungen der Anmeldungen an den Anwendungen viel bewirken.

Abschließend hilft bei jeder der erfolgten technischen oder organisatorischen Anpassung: Die kontinuierliche Information an die Mitarbeiter im Home-Office über die modifizierten Regelungen und weisen sie auf die Gefahren hin. Eine kurze Mail ist oft ausreichend und schafft Verständnis.

Erstellt für Klaus Lussning, Geschäftsführer unseres Vertriebspartners Österreich und Schweiz, Industrial Automation. Erstveröffentlichung Hier

Wir bedanken und bei Klaus Paukovits, Chefredakteur von AUTlook & process pur

Mi, 20. Mai 2020, 14:00Uhr Effiziente Angriffserkennung im OT-Netzwerk

Im Partner-Webinar „Einblick“ informiert Sie die Videc in zwei Abschnitten über die OT-/IT-Sicherheitslösung IRMA®. Der erste Abschnitt ist eine Einführungspräsentation. Im zweiten Schritt schauen wir einmal direkt auf das Produkt.

Folgende Key Takeaways haben wir für Sie vorbereite:
– Transparenz in den Automatisierungsnetzen
– Anomalieerkennung einfach und praktisch
– Mit einer zielgerichteten Alarmierung zur schnellen Reaktion

Mi. 13. Mai 2020, 08:00 Uhr IT-Sicherheit in der praktischen Anwendung

Partner Webinar mit Videc bei der Krohne Academy <online> !!

DWA Empfehlungen & BSI Vorgaben und Umsetzungsmöglichkeiten am Beispiel kleiner und mittlerer Anlagen mit überschaubarem Aufwand umsetzen. 
Die Angriffe ändern sich laufend und schnell. Wie sehen die aktuellen Bedrohungen aus und was macht Sinn bzw. wie fange ich an? Für Sie werden vom Netzwerk und OT-Spezialisten folgende Fragestellung erörtert:

  • Wie erhalte ich innerhalb eines Tages einen kompletten Überblick über mein Netzwerk
  • Wie kann ich eine tagesaktuelle Struktur meines Netzwerkes aufzeigen
  • Wie kann ich den Sicherheitsstandard B3S mit IRMA unterstützen
  • Wie kann ich bei Angriffen auf meine Produktion schnell und effektiv alarmieren
  • Wie kann ich meine Kosten senken mit der Einführung einer Sicherheitskomponente
  • Wie unterstütz das Risikomanagement meine zukünftigen Anlagenoptimierung

Weitere Informationen und zur Anmeldung (Link zur Krohne Academy)

Mo. 11. Mai 2020, 14:00 Uhr OT-Security Anwendung mit IRMA

Partner Webinar bei Videc – EINBLICK – Sehen Sie in einer Live-Präsentation und DEMO die grundlegenden Features und Funktionen und gewinnen einen ersten Überblick über die Funktionen, die Einsatzmöglichkeiten und den Nutzen für den eigenen Betrieb.

· Transparenz im Automatisierungsnetzwerk
· Aktuelle Bedrohungen – sinnvolle Gegenmaßnahmen
· Anomalieerkennung mit Alarmierung

Weitere Informationen und Anmeldung hier

Anomalien im Industrienetz – So können Sie Angriffe rechtzeitig entdecken

Mit dem ITSiG v2.0 kommt sehr wahrscheinlich die verpflichtende Anforderung zur Einführung einer Angriffserkennung in kritischen Infrastrukturen. Und das aus gutem Grund: Seit Jahresbeginn sind die öffentlichen Meldungen zu Ausfällen von Produktionsanlage und erfolgreichen Angriffen auf Versorger wieder rasant angestiegen. Alle betroffenen Organisationen hatten umfangreiche IT-/OT-Security etabliert, und dennoch sind Angreifer erfolgreich. Der Angreifer muss auch nur die eine Lücke finden. Sie, als Organisation, müssen ALLE Lücken schließen. In den meisten Fällen wird bei der Incident Response (direkte Aktivitäten nach dem Vorfall) und fast immer bei der folgenden Analyse klar, dass es viele Anzeichen im Produktionsnetzwerk gab, die den Angriff vorab zeigten. Anomalien, also Abweichungen vom Normalbetrieb, sind erste Anzeichen. Eine Angriffserkennung ist Stand der Technik und notwendig. Firewalls, gesicherte externe Zugänge (Fernwartung, VPNs), aktueller Virenschutz u.a. hinterlassen zu viele Lücken.

Markus von der Sicheren-Industrie.de hat es in seinem Artikel „Anomalien im Industrienetz – So können Sie Angriffe rechtzeitig entdecken“ sehr gut beschrieben. Lesen Sie hier!

Es ist einfacher als man denkt. Bei Fragen bitte melden oder hier ihre Kontaktdaten hinterlassen:

Jetzt anmelden
Arrow Icon

[honeypot awebsite]

* Pflichtfelder


Kontakt