ACHT:WERK NEWS

Aktuellste News

Achema 2022 – Frankfurt

IRMA® unterwegs: Auf der ACHEMA in Frankfurt, 22. – 26. August 2022 beim Videc Stand 11.0 A 27

ÜBERWACHUNG — ANGRIFFSERKENNUNG — REPORTING IN ECHTZEIT

Benefits: 

  • Übersicht und Sicherheit Ihrer IT/OT-Systeme, Netzwerk-und Datenverbindungen 
  • Erfüllt die Anforderungen des ITSiG 2.0, BSI-CS134 sowie IEC-62443
  • Methodisches Werkzeug für eine zielgerichtete Risikoanalyse

Aufwandsarm und effizient die vernetzte Automatisierung in den kritischen Infrastrukturen gegen Cyberangriffe sichern. Erkennen und Alarmieren bei Anomalien in den IT-/OT-Protokollen. Durch statistische Modellierung und maschinelles Lernen in Echtzeit erfolgt ein frühzeitiges Alarmieren, um die Eintrittswahrscheinlichkeit zu verringern und das Schadensausmaß zu minimieren.

MI. 07.06. 10UHR – Wie gehen Angreifer vor? Einfach mal die Produktion stoppen – Live!

Webinar mit OT- Live Hacking und vielen Informationen zu den Bedrohungen.

….. täglich sind Produktionsanlagen digitalen Angriffen ausgesetzt. Natürlich wird versucht, sich bestmöglich dagegen zu verteidigen, aber wäre es nicht hilfreich einmal zu sehen, wie Angreifer vorgehen? Genau das werden wir mit Ihnen durchspielen – einfach per WEB Meeting mit unserem Partner VIDEC date engineering GmbH

V.SPECIAL Livehacking: Wie gehen Angreifer vor? Hier anmelden – ext. Link
Mittwoch | 06. Juli 2022 | 10.00 Uhr

Tatkräftige Unterstützung bekommen wir dabei von und Ruben Bay, dem Spezialisten für die Absicherung von OT Netzwerken, und Carsten Cordes, dem Zweitplatzierten der Hacking-Europameisterschaft,Frei nach dem Motto „Gefahr erkannt, Gefahr gebannt“ werden sie gemeinsam Angriffsszenarien vorstellen und wertvolle Tipps und Anregungen geben, wie Sie Ihre Anlagen effektiv vor eben solchen Angriffen schützen können:

Live-Demo eines Hackerangriffs: Vorgehen, Wege, Hintertüren
Handlungsempfehlungen bei Cyberattacken
Tipps & Tricks zur Einschätzung des eigenen Risikos
Hinweise und Möglichkeiten zur Angriffserkennung

Wir Unterstützen den offenen Brief: Lösegeldzahlungen bei Ransomware Wurzel allen Übels

Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern.

27.06.2022 12:34 Uhr Veröffentlichung HIER: externer Link!)

Lesen sie warum Backups oft nicht helfen, Lösegeldzahlung die Wurzel allen Übels ist, Lösegeldzahlungen ein massives Risiko für Deutschland sind hier vorab….

Maßnahmen, die von der Bundespolitik gefordert werden

Die Ersteller des offenen Briefs haben einen Maßnahmenkatalog aufgestellt, der zur Senkung der skizzierten Risiken umgesetzt werden sollte. Die Initiatoren fordern von der Bundespolitik, sie solle Maßnahmen erlassen und Anreize bieten, die Lösegeldzahlungen unterbinden würden:

  • Schaffen Sie die steuerliche Absetzbarkeit von Ransomware-Lösegeldzahlungen (§ 33 EStG) ab.
  • Führen Sie für Unternehmen ab einer bestimmten Größe eine Meldepflicht für Ransomwareangriffe und Lösegeldzahlungen ein.
  • Unterbinden Sie Versicherungen, die diese Lösegeldzahlungen absichern.
  • Befördern Sie stattdessen Versicherungen, die die verursachten Umsatzeinbußen und Wiederherstellungsmaßnahmen absichern. Da die Versicherer zunehmend starke Sicherheitsmaßnahmen bei den Versicherungsnehmern einfordern, besteht hier die Möglichkeit, die IT-Sicherheit in der Breite signifikant zu erhöhen, ohne weitere regulatorische Maßnahmen treffen zu müssen.
  • Unterstützen Sie Unternehmen, die durch Ransomwareangriffe in eine finanzielle Notlage geraten, in angemessener Weise, beispielsweise über einen Hilfsfonds, sodass diese nicht gezwungen werden, Lösegelder zu zahlen. Die Unterstützung sollte jedoch an Bedingungen geknüpft sein, welche sicherstellen, dass die Opfer ihre Pflicht zur eigenständigen Absicherung nicht vernachlässigen.
  • Forcieren Sie Maßnahmen, die deutschen Unternehmen in Zukunft Methoden und Technologien bereitstellen, um an sie gestellte IT-Sicherheitsanforderungen effektiv und dennoch möglichst kostengünstig erfüllen zu können.

Es m muss das Ziel sein die Kriminelle Gruppen finanziell aus zu trocknen!!

Machen Sie es den Kriminellen und Angreifern nicht so einfach …

29.06. – 09:00 – VKU-Web-Seminar

Cybersicherheit in der Entsorgungswirtschaft

Was kommt auf die Entsorgung als neue kritische Infrastruktur (KRITIS) zu?

Die Entsorgungswirtschaft wird in die Liste der Branchen aufgenommen, die eine kritische Infrastruktur (KRITIS) betreiben. Damit kommen neue Anforderungen, Pflichten und auch Herausforderungen auf die Entsorgungsunternehmen zu. Was gilt es jetzt zu tun? Wie kann man das eigene IT-System gesetzessicher aufstellen? Bei unserem VKU-Web-Seminar vermitteln Ihnen Expert*innen aus IT und Recht anhand von Erfahrungen aus anderen Branchen, wie Sie Ihr Unternehmen frühzeitig auf die Umstellung vorbereiten können.

ab 11:10 Uhr Vortrag von Stefan Menge zu „Die Prozess- und IT-seitige Umsetzung“
Die Prozesse im Unternehmen strategisch einführen
Das eigene Team handlungssicher aufstellen
IT und TOM Vorgaben – Wie gestalte ich die digitale Infrastruktur im Unternehmen als sicher?
Nachrüsten oder umrüsten: Die technische Infrastruktur schaffen
IT-Sicherheit ist mehr als Technik: Beziehen Sie die Abläufe ein

Weitere Information zur Veranstaltung und Anmeldung Sie hier (ext. Link zur VKU)!

IRMA® wieder dabei – all about automation 2022

Innovationen endlich wieder live sehen und persönliche, direkte Gespräche führen – alle Zeichen stehen auf „Grün“ für zwei Tage Automatisierung pur und wir freuen uns sehr, Sie heute zur „all about automation 2022“ nach Hamburg einladen zu können.

Besuchen Sie uns auf ein kurzes Fachgespräch – und informieren Sie sich auf unserem Stand Nr. EG-201 über Neuigkeiten und Trends rund um den Automatisierungssektor:

  • Ganzheitliche Absicherung von Produktionsanlagen sowie Einordnung der BSI Orientierungshilfe für Systeme zur Angriffserkennung mit IRMA®

Darüber hinaus bietet die all about automation auch dieses Jahr mit kostenlosen Parkplätzen und gratis Verpflegung in der Messehalle auch zwei organisatorische Highlights. Ein detailliertes Sicherheitskonzept rundet die Messe ab.

Notieren Sie sich gleich den Termin:
all about automation hamburg | Messehalle Hamburg-Schnelsen | 29.-30.06.2022

Mit IRMA® und der Videc auf der IFAT 2022

vom 30.5. bis 3.6.2022 real live ind vor Ort!

…. besuchen Sie uns auf ein kurzes Fachgespräch – wir laden Sie herzlich ein, sich auf unserem Stand Nr. 432 in Halle C1 über aktuelle Trends und Entwicklungen rund um den Automationssektor zu informieren.

Ob Unternehmen nach KRITIS, Planungsbüros, Automatisierer, Anlagenfahrer oder Betreiber – wir haben spannende Themen für Sie im Messegepäck.

IRMA® als HIGHLIGHT AUF DEM VIDEC STAND

IRMA® – IT/OT Security nicht nur für KRITIS Unternehmen
Anomalie- und Angriffserkennung mit dem richtigen OT Monitoring – aufwandsarm und kostengünstig. Anschließen, loslegen.

Framework für Angriffe auf ICS- und SCADA-Systeme (INCONTROLLER / PIPEDREAM)  

CSW-Nr. 2022-215481-1032, Version 1.0, 14.04.2022

Sachverhalt

Am 13.4.2022 wurde durch die US-Behörden CISA, DOE, NSA und FBI ein gemeinsames Security Advisory veröffentlicht, welches verschiedene Tools beschreibt, die zum Einsatz gegen industrielle Steuerungs- und Automatisierungssysteme entwickelt wurden [CIS2022]. Die Firma Dragos verwendet den Namen „PIPEDREAM“ [DRA2022]. Mandiant bezeichnet in seinem Bericht das Toolkit als „INCONTROLLER“ [MAN2022]. 

Kurz von uns zu den aufgeführten Maßnahmen: Es ist explizit erwähnt 

  • Schnittstellen (Kommunikationsverbiundungen) zu überwachen, 
  • eine Whitelisting und Überwachung der kritischen Befehle (Schreiboperationen, Zustandsänderungen, Firmware-Updates,…) 
  • Statt einem auf Indikatoren basierenden Detektionsansatz, sollte ein verhaltensbasierter Ansatz gewählt werden. Dazu zählt insbesondere die Anomaliedetektion. Hierfür müssen ausreichend Daten durch Logging und Netzwerk- Monitoring erhoben werden. Darüber hinaus sollten regelmäßig Threat Huntings durchgeführt werden. 
  • Symptome, wie beispielsweise DoS und Verbindungsabbrüche, müssen untersucht werden, da dies auf Angreiferaktivität hindeuten kann. 

_________________________________________________________________________

IRMA® – So einfach, so sicher! – Angriffserkennung für vernetzte Automatisierungen und Produktionsanlagen – Protokollierung // Detektion // Reaktion.

_________________________________________________________________________

Maßnahmen

Die konsequente Trennung von Büro- und Prozessnetz und die Überwachung von Schnittstellen zwischen den Netzen ist eine der wichtigsten Maßnahmen. Kommunikation des Prozessnetzes mit anderen Netzen sollten auf das Minimum beschränkt werden. Es muss sichergestellt werden, dass alle Schnittstellen bekannt sind. Jegliche Zugriffe auf das Prozessnetz aus anderen Netzen müssen angemessen abgesichert sein. Dies gilt sowohl für Zugriffe aus dem Büronetz und Fernwartungszugriffe als auch Herstellerzugänge. Insbesondere müssen auch Mobilfunkmodems im Prozessnetz entsprechend geschützt und überwacht werden. Wo immer möglich, sollte Multifaktorauthentisierung eingesetzt werden. Sofern Daten aus dem Prozessnetz direkt ins Internet übertragen werden, muss dies rückwirkungsfrei geschehen.

Eine starke Segmentierung mit wirksamen Begrenzungen der Kommunikation der Segmente untereinander auf das absolute Minimum, kann die Ausbreitung der Angreifer im Netz erschweren. Insbesondere sollten die Kommunikationspartner, welche kritische Befehle (Schreiboperationen, Zustandsänderungen, Firmware-Updates,…) ausführen dürfen, explizit gewhitelistet sein und diese Kommunikation überwacht werden. 

Für nicht Standard-IT-Geräte, die einen Passwortschutz bereitstellen (Purdue-Level 2 und 3), sollten die Passwörter gesetzt werden beziehungsweise Default-Zugangsdaten geändert werden. Sofern diese Geräte keine ausreichend komplexen Passwörter unterstützen, sollten die Passwörter in regelmäßigen Abständen geändert werden. 

Statt einem auf Indikatoren basierenden Detektionsansatz, sollte ein verhaltensbasierter Ansatz gewählt werden. Dazu zählt insbesondere die Anomaliedetektion. Hierfür müssen ausreichend Daten durch Logging und Netzwerk- Monitoring erhoben werden. Darüber hinaus sollten regelmäßig Threat Huntings durchgeführt werden. 

Für einen Exploit der ASRock-Treiber-Schwachstelle, stellt Mandiant Yara-Regeln bereit. Diese sind der Meldung beigefügt. 

Ein Notfallplan, der die relevanten Parteien aus IT, Cybersicherheit und Betrieb einbindet, muss existieren, bekannt sein und beübt werden. Symptome, wie beispielsweise DoS und Verbindungsabbrüche, müssen untersucht werden, da dies auf Angreiferaktivität hindeuten kann. 

Gerätespezifische Hinweise gibt Schneider Electric in seinem Security Bulletin [SCE2022]. 

Des Weiteren kann die Angriffsfläche durch eine konsequente Anwendung der Defense-in-Depth-Strategie minimiert werden. Hinweise hierzu finden sich auch im ICS-Kompendium des BSI [BSI2013]. 

««««««««««««««««««««««««

Die vollständige Warnung des BSI finden Sie hier.

IRMA® – Version 21.09.4 verfügbar

Beim Release v21.09.4 handelt es sich um einen Minor Release.
Damit stehen folgende neue Funktionen und Verbesserungen zur Verfügung:

NEU:
– Asset: Funktion zum Export ALLER ANGEZEIGTEN Spalten hinzugefügt

– Alarm Kategorie: IrmaIcmpAnalyzer::UnusualIcmpPayloadSize – zu unüblichen ICMP Echo (Ping)
– Alarm Kategorie: Mac::Assign – zus. Anzeige der MAC Adresse ohne Hersteller

FIX:
– potentialfreier Kontakt : Fehlerhafte Schaltung während der Regelwerkverarbeitung
– Konfiguration / Netzwerk: Eindeutigkeit bei zusätzlichen Einträgen – IP, Netzmaske, Name
– Active Directory – Fehlermeldungen verbessert

Achtung: IRMA® für das OT-Datacenter kommt.

AUTOMATISIERERIN grüßt den IT-OT-SECURITY BETRIEB

So, der Kaffee ist getrunken und die Sonnenbrille liegt parat. Gleich die 400. Ausgabe der iX lesen.
Schönes Wochenende und Grüße vom Team der Achtwerk.

IRMA® in der 400.Ausgabe iX

Für die KRITISCHEN INFRASTRUKTUREN und PRODUZIERENDE UNTERNEHMEN mit OT-IT-SOC, als MSSP, oder im LEITSTAND.

Das ist OT-IT MONITORING und ANGRIFFSERKENNUNG einfach gelöst.

Made in Germany

10.-12.05.2022 – KELI – VGB-Konferenz „Elektro-, Leit- und Informationstechnik in der Energieversorgung“

Vortrag von Stefan Menge – Security Monitoring und Anomalieerkennung – die Integration in das ISMS

Im Zweijahresrhythmus richtet der VGB PowerTech die “KELI” aus, eine der führenden Fachkonferenzen zur Elektro-, Leit- und Informationstechnik in der Energieversorgung. Angesprochen werden Betreiber, Planer, Dienstleister und Lieferanten aller Technologien von Erzeugungsanlagen sowie Universitäten, Versicherer und Behörden. Aktuelle Fragen und Lösungen werden in Vorträgen präsentiert und können mit international tätigen Experten diskutiert werden.

Als Schwerpunkt der Veranstaltung sind geplant:

  • Flexibler Betrieb der Erzeugungs- und Speicheranlagen im sich ändernden Energiesystem
  • Netzanschluss und Erbringung von Systemdienstleistungen
  • Technische Entwicklungen in der Elektro-, Leit- und Informationstechnik
  • Betrieb, Instandhaltung, Monitoring, Sicherheit, Prüfungen und Lebensdauerkonzepte
  • Informationssicherheit (IT-Sicherheit)
  • Digitalisierung, Industrie 4.0, Cloud-Lösungen, usw.

Begleitet wird die Konferenz von einer Fachausstellung unter Beteiligung namhafter Hersteller und Lieferanten sowie einem attraktiven Rahmenprogramm.

Beides bietet für einen Gedankenaustausch und die Erweiterung geschäftlicher wie persönlicher Kontakte beste Voraussetzungen.

Besuchen Sie uns auf unserem Stand Nr. 21 im Ausstellungsbereich im Foyer – wir freuen uns auf Sie! Hier geht es zur Veranstaltung!

Kontakt