Security – IT-Sicherheit in der Industrie 4 · Security – IT-Sicherheit in der Industrie 4.0...
Transcript of Security – IT-Sicherheit in der Industrie 4 · Security – IT-Sicherheit in der Industrie 4.0...
www.its-owl.de
Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015
© it‘s OWL Clustermanagement GmbH | 08.12.2015 2
Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten
Programm
www.its-owl.de
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM Sebastian Schriegel, Fraunhofer IOSB-INA
© it‘s OWL Clustermanagement GmbH | 08.12.2015 4
Bekannte IT-Sicherheitsvorfälle
Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
Ausnutzung einer Schwachstelle des Infotainmentsystems: Erlaubt Manipulation der Klimaanlage, des Radios (Einstellen auf volle Lautstärke) bis hin zur Abschaltung der Bremsen über das Internet.
© it‘s OWL Clustermanagement GmbH | 08.12.2015 5
Bekannte IT-Sicherheitsvorfälle
Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
Ausnutzung einer Schwachstelle des Infotainmentsystems: Erlaubt Manipulation der Klimaanlage, des Radios (Einstellen auf volle Lautstärke) bis hin zur Abschaltung der Bremsen über das Internet.
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/hacker-manipuliert-narkosegeraet-a-1047258.html
Ein IT-Spezialist konnte mit seinem Laptop die Steuerung eines Narkosegeräts übernehmen, die Beatmung stoppen und alle Funktionen blockieren.
© it‘s OWL Clustermanagement GmbH | 08.12.2015 6
Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen
Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks
Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren
Ein Hochofen konnte nicht geregelt heruntergefahren werden
Massive Beschädigungen der Anlage
© it‘s OWL Clustermanagement GmbH | 08.12.2015 7
Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen
Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks
Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren
Ein Hochofen konnte nicht geregelt heruntergefahren werden
Massive Beschädigungen der Anlage
Quelle: http://www.heise.de/security/meldung/Schwachstellen-in-Fernsteuerungs-App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html
Schwachstelle in iOS-Apps zur Fernsteuerung von Industrieanlagen, die mit dem SCADA-System WinCC von Siemens betrieben werden
Bei Zugriff auf das iOS-Gerät war es möglich, das App-Passwort und die Zugangsdaten zum Fernbedienungsserver zu erlangen.
© it‘s OWL Clustermanagement GmbH | 08.12.2015 8
Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen
Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks
Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren
Ein Hochofen konnte nicht geregelt heruntergefahren werden
Massive Beschädigungen der Anlage
Quelle: http://www.heise.de/security/meldung/Schwachstellen-in-Fernsteuerungs-App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html
Schwachstelle in iOS-Apps zur Fernsteuerung von Industrieanlagen, die mit dem SCADA-System WinCC von Siemens betrieben werden
Bei Zugriff auf das iOS-Gerät war es möglich, das App-Passwort und die Zugangsdaten zum Fernbedienungsserver zu erlangen.
Quelle: http://www.security-insider.de/themenbereiche/bedrohungen/viren-wuermer-trojaner/articles/453704/
Havex: Trojaner, mit dem ein infiziertes System
kontrolliert und ferngesteuert werden kann Mitlesen von Netzwerkverkehr in
Protokollen wie z. B. OPC, die für ICS- und SCADA-Komponenten eingesetzt werden
Nachladen von Malware, ... Mglw. die Vorbereitung eines Angriffs auf
Energieversorger in West-Europa Unabhängig von Havex: Einfallstore sind oft
ungenügend gesicherte Fernwartungs-schnittstellen von ICS- und SCADA-Systemen: Zum Teil Wartung über das Internet mit unverschlüsselten Protokollen
© it‘s OWL Clustermanagement GmbH | 08.12.2015 9
Global Information Security Workforce Study 2013 (ISC)² – IT Certification and Security Experts
Web-basierte Umfrage unter 12.000 Information Security Professionals davon 5% aus Maschinenbau 13% aus IT 21% aus Professional Services
TOP 5 Sicherheitsbedenken
1) Schwachstellen in Softwareanwendungen 2) Malware 3) Mobile Endgeräte 4) Eigene Mitarbeiter 5) Cloud-basierte Services
Secure Software Development essentiell wichtig
© it‘s OWL Clustermanagement GmbH | 08.12.2015 10
Status Quo der Security in Produktion und Automation 2013/2014 VDMA Studie
Security: Prozess, der den Schutz vor Ausfall, Know-how-Abfluss, Spionage und Manipulation in Maschinen und Anlagen sicherstellen soll
70 Mitgliedsunternehmen des VDMA befragt
– Nur 57 % der Unternehmen kennen einen der gängigen Security-Standards und weniger als 1/3 wendet Standards an
– Produktionsausfälle durch Security-Vorfälle bei 29 % der Unternehmen
– 63% sagen, die Anzahl der Security-Vorfälle wird steigen
TOP 5 Bedrohungen im Maschinen- und Anlagenbau 1) Menschliches Fehlverhalten und Sabotage 2) Einschleusen von Schadcode auf Maschinen- und Anlagen 3) Technisches Fehlverhalten und höhere Gewalt 4) Online-Angriffe über Office-/Enterprise-Netze 5) Unberechtigter Zugriff auf Ressourcen
© it‘s OWL Clustermanagement GmbH | 08.12.2015 11
Produktpiraterie 2014 VDMA Studie
Produktpiraterie: unzulässiger Nachbau (Plagiat) unter Verletzung von Sonderschutzrechten oder in wettbewerbswidriger Weise (i.d.R. Täuschung über den Hersteller der Originalware)
337 Mitgliedsunternehmen des VDMA befragt 71% sind von Produktpiraterie betroffen Maschinen- und Anlagenbauer berichten vor allem
von Plagiaten ganzer Maschinen, Komponenten und Ersatzteilen
Geschätzter Schaden für deutsche Maschinen- und Anlagenbauer: 7,9 Mrd. € in 2013
19% sind von Industriespionage betroffen 38% nutzen technische Schutzmaßnahmen (z. B.
Produktkennzeichnung, konstruktive Maßnahmen, Know-How-Schutz, Embedded Security, Track & Tract)
© it‘s OWL Clustermanagement GmbH | 08.12.2015 12
Industriespionage 2014: Cybergeddon der deutschen Wirtschaft durch NSA & Co.? Corporate Trust Studie
Teilnehmer: 6.767 Unternehmen in Deutschland und 1.396 in Österreich 12% aus Automobil-/Luftfahrzeug-/Schiffs-/
Maschinenbau 11,7% aus Chemie/Pharma/Biotechnologie 11,5% aus Elektro/Elektronik/Feinmechanik/Optik 67,7% Mittelstand, 24% Kleinunternehmen
>50% der Unternehmen hatten einen Spionageangriff oder Verdachtsfall 26,9% Konkreten Vorfall; 27,4% Verdachtsfall 77,5% hatten finanzielle Schäden; 4,5% >1 Mio. € 40,8% hatten materielle Schäden (Schädigung von
IT oder Telekommunikationsgeräten, etc.) 37,1% hatten immaterielle Schäden (Patent-
verletzung, Imageschäden bei Kunden, etc.) 50% aller Schäden in den o.g. Branchen 30,8% der mittelständischen und 17,2% der
Kleinunternehmen geschädigt
© it‘s OWL Clustermanagement GmbH | 08.12.2015 13
Cyber-Kriminalität ist also in der industriellen Produktion angekommen… Wie ist die IKT in der Produktion heute aufgebaut und was ändert sich mit Industrie 4.0?
© it‘s OWL Clustermanagement GmbH | 08.12.2015 14
Automatisierungspyramide
© it‘s OWL Clustermanagement GmbH | 08.12.2015 15
Automatisierungspyramide
Eigenschaften: keine durchgängige „vertikale“
Kommunikation Häufig Feldbusse oder spezielles
Echtzeit Ethernet begrenzter Zugriff auf die
physikalische Ebene
© it‘s OWL Clustermanagement GmbH | 08.12.2015 16
Automatisierungspyramide
Eigenschaften: keine durchgängige „vertikale“
Kommunikation Häufig Feldbusse oder spezielles
Echtzeit Ethernet begrenzter Zugriff auf die
physikalische Ebene
Wie sieht die industrielle Produktion in Zukunft aus? Was bedeutet das für die industrielle Informationstechnik? ?
© it‘s OWL Clustermanagement GmbH | 08.12.2015 17
Industrie 4.0: Digitale Vernetzung von Maschinen, Produkten, Menschen und Geschäftsprozessen Referenzarchitekturmodell RAMI 4.0
© it‘s OWL Clustermanagement GmbH | 08.12.2015 18
Eigenschaften: Voller Zugriff auf alle
Daten Maximum an
Informations-transparenz
Ziel: Optimale Prozesse und Effizienz
Industrie 4.0: Digitale Vernetzung von Maschinen, Produkten, Menschen und Geschäftsprozessen Referenzarchitekturmodell RAMI 4.0
© it‘s OWL Clustermanagement GmbH | 08.12.2015 19
Aktuelle und zukünftige Herausforderungen bezüglich IT-Sicherheit
© it‘s OWL Clustermanagement GmbH | 08.12.2015 20
Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten
Programm
SOFTWARE ENGINEERINGGROUP
SECURE
Secure Production: Die Rolle von Secure Systems
und Software Engineering
Prof. Dr. Eric Bodden
Barrieren mit Hinblick auf die Ausbreitung von Industrie 4.0
2
Quelle: VDE-Trendreport 2013, Befragung Unternehmen und Hochschulen
Industrie 4.0Herausforderungen:
• IT-Sicherheitsmanagement großer heterogener Systemlandschaften
• Schutz der Unternehmensdaten, wie. z.B. Produktions-und Produkt-Know-how
• Schutz von personenbezogenen Daten, die in Produkte einfließen
• Der Schutz von Kritischen Infrastrukturen
3
4
5
6 31C3, Eireann Leveret (IO Active): Switches get Stitches
7
8http://shodan.io/
Maßnahme 1: Kommunikation absichern,
z.B. mittelsEnde-zu-Ende Verschlüsselung
10
Prototyp CeBIT 2014
Ende-zu-Ende Verschlüsselung von CAD & Fertigungsdaten Attestierungsverfahren basierend auf Trusted Platforms 2.0
Ende-zu-Ende Verschlüsselung
• Derzeit einzige verlässliche Methode, um sichere, authentifizierte Kommunikation zu gewährleisten
• Erfordert sicheren Schlüsseltausch
• Erfordert Authentifizierung von Geräten und ihrer Software
• Im Ergebnis teuer und komplex zu administrieren
11
12
Angriff auf RSA und Rüstungssektor
http://www.f-‐secure.com/weblog/archives/00002226.html http://www.nytimes.com/2011/06/08/business/08security.html?pagewanted=allhttp://www.informationweek.com/news/government/security/232700341
1: Social engineering & phishing
▪March 3: Fake email to some RSA employees: [2011 Recruitment plan.xls] with embedded flash zero-‐day CVE-‐2011-‐0609 in Adobe Flash Player.
▪Planted “Poison Ivy” trojan horse.
2: Digital Shoulder Surfing
▪Poison Ivy connects back to control server, giving full control to attacker.
▪Attacker gradually moves towards higher value accounts and data.
4: Exploiting compromised SecureID to break into the target systems at defense industry.
▪June 3: Lockheed discloses a blocked attack, which exploited the breach at RSA.
▪RSA announced replacement program for tokens (>40M tokens worldwide, Lockheed > 45’000).
▪August 2011: RSA acknowledge immediate 66M$ for recovery.
▪March 27, 2012: NSA attributes attack to Chinese hackers
3: Collecting SecureID secret seed records, downloading them from staging server.
▪RSA issues warning on March 17
▪Unusually fast (e.g., attack on Nortel went unnoticed for more then 10 years)
Maßnahme 2: Applikationssoftware
absichern
Was gehört zu einem sicheren Software-
entwicklungsprozess?
16
Bedrohungsanalyse:Wer möchte mich angreifen?
Warum? Wie?
17
Sicherer Entwurf: Fehlerhafte Architektur
vermeiden
18
Sichere Implementierung: Programmierfehler vermeiden
19
Sicheres Deployment: Wie helfe ich Kunden,
die Software sicher zu konfigurieren?
20
Sicherer Betrieb: Wie rolle ich patches aus?
Wie erreiche ich den Kunden?
21
Realisierung in alternativen Entwicklungsmodellen
Maßnahme 3: Angriffspotenzial
verstehen und minimieren
23
Was kann ein Angreifer tun? Wogegen müssen wir uns schützen?
24 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
25 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Teilanlagen zerstören
26 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Produktionsstopp auslösen
27
Production damage
Polymerization threat (clogged pipes)
Switch off31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Non-Compliance auslösen
28
Compliance violation
Strange stuff in emissionsOpen the valve
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
29
Controllability
SCADA hacker
During the attack the hacker herself is process engineer, control engineer and
process operator
Observability
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
30
26 actuators ○ 43 measurements
Finding controls
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
SchlussfolgerungenAngriffssichere Produktion erfordert ganze Reihe von Maßnahmen:
• Angriffspotenzial verstehen
Erfordert ganzheitliche Modellierung des Systems
• Sichere Kommunikation/Netze etablieren
• Anwendungssoftware sichern
• Angriffe zeitnah erkennen und effizient die richtigen Gegenmaßnahmen einleiten
31
Prof. Dr. Eric [email protected]/1675422
© it‘s OWL Clustermanagement GmbH | 08.12.2015 21
Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten
Programm
Industrial Security 4.0
Beispiele für Best-Practices
Henning Trsek
rt-solutions.de GmbH
Agenda
Industrial Security – Ist das wirklich relevant?
Live-Demo eines Angriffs
Relevante Standards und gute Praxis
Fallstudie: Presswerk in der Automobilfertigung
Lessons learned
Outlook
11.12.2015 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn 2
Von der einsamen Insel bis zur vollvernetzen Supply Chain
11.12.2015 3 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Customer
Production 1
Vendor Integrator
Owner
Production 2
Customer
Supplier Supplier
Supplier
Supplier
i
i i
i
i
Angriffe auf industrielle Steuerungen können zunehmend beobachtet werden
11.12.2015 4 Industrial Security 4.0
it's OWL Strategietagung, Paderborn
Recent facts and figures We need to ask when, not if…
Durchschnittliche Kosten Cyber Crime $ 7.6 Mill. (257 Unternehmen)
KMUs und große Unternehmen betroffen
Schaden von 11 Mrd. EUR nur in Deutschland
Technologiesektor stark betroffen
11.12.2015 5 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Source: 2014 Global Report on the Cost of Cyber Crime, Ponemon Institute
Finanzieller Schaden
Personen- oder Umweltschaden
Physikalische Beschädigung
Welcher Impact ist aus Ihrer Sicht denkbar?
Quick Poll – Echter Impact
11.12.2015 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn 6
11.12.2015 7
Advanced Persistent Threats Die Frage lautet wann und nicht ob…
Spotting the victim
•Technology sector
•Research
•Government
Malware infection
•Social Engineering
•Watering-hole
Observe the infrastructure
•Collect information
•Find most valuable assets
Data theft or
sabotage
•Transfer data
•Manipulate the system
Remove traces
Industrial Security 4.0 it's OWL Strategietagung, Paderborn
Advanced
Zero Day Schwach- stellen
Speziell entwickelte Malware
Persistent
Angriff dauert Monate
Sehr fokussiert auf das Ziel
Threat
Klar definierte Ziele
Ausgewählte Personen/ Gruppen/Unternehmen
11.12.2015 8
Live Demo - Ein Angriff auf eine Steuerung mit einfachen Mitteln
Industrial Security 4.0 it's OWL Strategietagung, Paderborn
Engineering
SPS IO Device IO Device
Nicht authorisierte Verbindung
Aktivitäten der Standardisierung
11.12.2015 9 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Genera
l Req.
Guid
elines
ISO 27000 IEC 62443 Part 1-x
ISO 27001
ISO 270xx IEC 62443 Part 2-x
IEC 62443 Part 3-x
IEC 62443 Part 3-x
IEC 62443 Part 4-x
Systems Components
VDI/VDE 2182
Office IT Industrial IT
NERC CIP-00x
BSI
NIST SP 800-xx
DHS
BDEW
Quick Poll – Standards und Gute Praxis
11.12.2015 10 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Sind ihnen die zuvor genannten Standards bekannt?
Setzen sie bereits einige der Standards ein?
Start
11.12.2015 11
Risikobasierter Einsatz von Maßnahmen –Das Vorgehensmodell nach VDI 2182
Identify assets
Process documentation
Analyse threats
Identify measures, assess effectiveness
Determine relevant security objectives
Analyse and assess risks
Select countermeasures
Perform process audit
Implement countermeasures
Industrial Security 4.0 it's OWL Strategietagung, Paderborn
Start Identify assets
Process documentation
Analyse threats
Identify measures, assess effectiveness
Determine relevant security objectives
Analyse and assess risks
Select countermeasures
Perform process audit
Implement countermeasures
Die gesamte technische Wertschöpfung muss berücksichtigt werden
11.12.2015 12
Vendor Integrator Asset Owner
Requirements Requirements
Requirements
Documentation Documentation
Documentation
Industrial Security 4.0 it's OWL Strategietagung, Paderborn
Fallstudie: Presswerk in der Automobilfertigung
11.12.2015 13 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Quelle: Schuler AG
Production
Central PLC
Press Shop
Production Network
Inter-
face
Remote
maintenance
Ethernet (with Safety-Fct.)
Control room
Supply Press 1 Press 2 Press 3 Pick up Robot 1 Robot 2
Informationswerte identifizieren
Maschinen- und Anlagenteile
Presse1, Presse2, Presse3
Roboter1, Roboter2
Zuführeinrichtung
Abführeinrichtung
Zentralsteuerung und Leitstand
Interne und externe Kommunikationsbeziehungen
Interne Datenflüsse
Externer Datenfluss vom/zum Produktionsnetzwerk
Externer Datenfluss für Fernwartung
Rechtspositionen
Gewährleistung einer fehlerfreien und ausfallsicheren Produktion
Gewährleistung der funktionalen Sicherheit
11.12.2015 14
Industrial Security 4.0 it's OWL Strategietagung, Paderborn
Bedrohungen analysieren und Schutzziele ermitteln
11.12.2015 15 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Betrachtungsgegenstand: Presswerk
Komponente Assets
(Funktion/Dienst)
Bedrohung unmittelbare Folge
Assets können z.B. sein:
+ Verarbeitungsgeräte
oder -komponenten mit
ihren materiellen oder
immateriellen Werten
+ Komminikationskanäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspekte
Verf
ügbark
eit
Inte
gritä
t
Vert
raulic
hkeit
Benutz
er-
Auth
entizität
Date
n-A
uth
entizität
Nic
hta
bstr
eitbark
eit
Überp
rüfb
ark
eit
Maschinen-/Anlagenteile
Presse1 Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Maschine nicht mehr
betriebsfähig
X
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
X X
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
X X
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
X X
Bedienbarkeit der Presse Fehlbedienung durch
Maschinenführer
Fehlproduktion durch
falsches Programm,
Qualitätsproblem nicht
sofort erkennbar
X X
interne/externe Kommunikationsbeziehungen
Externer Datenfluss für
Fernwartung
Fernwartungs-
Funktionalität
Die PCs der Dienstleister
werden nicht nach
Schadsoftware untersucht
Virus Befall auf Maschine,
im Netzwerk und bei
weiteren
Produktionseinrichtungen
X X
Hackerangriff (DOS-
Attacke), da keine
gesicherte Übertragung
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
X
Maschinenbauer führt
nicht erlaubte
Fernwartungsfunktionen
aus
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
X X X
Produktionsparameter Maschinenbauer überträgt
geheime
Produktionsparameter
Spionage, Know-how-
Verlust an externe
Dienstleister
X X
Rechtspositionen
Gewährleistung der
funktionalen Sicherheit
Schutz der Mitarbeiter in
der Fertigung vor
Fehlfunktion der
Fertigungseinrichtungen
(Pressen, Roboter, …)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Personenschäden durch
Fertigungseinrichtungen
X X X
Schutz der
Produktionseinrichtung
vor Fehlfunktion der
Handhabungsssysteme
(Roboter, Zufuhr, Abfuhr)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Schäden an den Pressen
durch
Handhabungssysteme
X X X
Schutzziele
Risiken analysieren und bewerten
11.12.2015 16 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Betrachtungsgegenstand: Presswerk
Komponente Assets
(Funktion/Dienst)
Bedrohung unmittelbare Folge Risikoreduzier
ung
erforderlich?
Wahrschei
nlichkeit
Ausmaß Risiko Wahrschei
nlichkeit
Ausmaß Risiko
Assets können z.B. sein:
+ Verarbeitungsgeräte
oder -komponenten mit
ihren materiellen oder
immateriellen Werten
+ Komminikationskanäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspekte
Legende:
Wahrschei
nlichkeit
0 =
ausgeschlo
ssen
1 = gering
2 = mittel
3 = hoch
4 = sehr
hoch
5 =
garantiert
Legende:
Ausmaß
0 = kein
5 = gering
10 = mittel
15 = hoch
20 = sehr
hoch
25 =
extrem
(Wahrschei
nlichkeit *
Ausmaß)
Legende:
Wahrschei
nlichkeit
0 =
ausgeschlo
ssen
1 = gering
2 = mittel
3 = hoch
4 = sehr
hoch
5 =
garantiert
Legende:
Ausmaß
0 = kein
5 = gering
10 = mittel
15 = hoch
20 = sehr
hoch
25 =
extrem
(Wahrschei
nlichkeit *
Ausmaß)
Wert=identifizi
ertes Risiko-
tolerierbares
Risiko
Handlungsbed
arf, wenn Wert
>0
je größer der
Wert, desto
zwingender die
Maßnahme
Maschinen-/Anlagenteile
Presse1 Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Maschine nicht mehr
betriebsfähig
0 15 0 2 15 30 30
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
0 20 0 1 20 20 20
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
0 15 0 3 15 45 45
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
0 10 0 4 10 40 40
Bedienbarkeit der Presse Fehlbedienung durch
Maschinenführer
Fehlproduktion durch
falsches Programm,
Qualitätsproblem nicht
sofort erkennbar
0 25 0 3 25 75 75
interne/externe Kommunikationsbeziehungen
Externer Datenfluss für
Fernwartung
Fernwartungs-
Funktionalität
Die PCs der Dienstleister
werden nicht nach
Schadsoftware untersucht
Virus Befall auf Maschine,
im Netzwerk und bei
weiteren
Produktionseinrichtungen
0 15 0 4 15 60 60
Hackerangriff (DOS-
Attacke), da keine
gesicherte Übertragung
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
0 20 0 3 20 60 60
Maschinenbauer führt
nicht erlaubte
Fernwartungsfunktionen
aus
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
0 20 0 4 20 80 80
Produktionsparameter Maschinenbauer überträgt
geheime
Produktionsparameter
Spionage, Know-how-
Verlust an externe
Dienstleister
0 25 0 3 25 75 75
Rechtspositionen
Gewährleistung der
funktionalen Sicherheit
Schutz der Mitarbeiter in
der Fertigung vor
Fehlfunktion der
Fertigungseinrichtungen
(Pressen, Roboter, …)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Personenschäden durch
Fertigungseinrichtungen
0 25 0 4 25 100 100
Schutz der
Produktionseinrichtung
vor Fehlfunktion der
Handhabungsssysteme
(Roboter, Zufuhr, Abfuhr)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Schäden an den Pressen
durch
Handhabungssysteme
0 20 0 4 20 80 80
Identifiziertes RisikoAkzeptables Risiko
Schutzmaßnahmen aufzeigen und Wirksamkeit bewerten
11.12.2015 17 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Betrachtungsgegenstand: Presswerk
Komponente Assets
(Funktion/Dienst)
Bedrohung unmittelbare Folge Risikoreduzier
ung
erforderlich?
Maßnahme Kosten Wirksam-
keit
Assets können z.B. sein:
+ Verarbeitungsgeräte
oder -komponenten mit
ihren materiellen oder
immateriellen Werten
+ Komminikationskanäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspekte
Wert=identifizi
ertes Risiko-
tolerierbares
Risiko
Handlungsbed
arf, wenn Wert
>0
je größer der
Wert, desto
zwingender die
Maßnahme
Maschinen-/Anlagenteile
Presse1 Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Maschine nicht mehr
betriebsfähig
30 Desaster Recovery
Konzept implementieren
15.000 Euro ausreichend
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
20 Sperren aller nicht
verwendeten Ports der
Zentralsteuerung;
Tracking des
Datenverkehrs
2.000 Euro ausreichend
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
45 Virenscanner im
Produktionsnetzwerk
installieren und betreiben
1000 Euro ausreichend
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
40 Versionsüberprüfung
zwischen Service-PC und
Maschine
Aufgabe des
Maschinenb
auers
ausreichend
Bedienbarkeit der Presse Fehlbedienung durch
Maschinenführer
Fehlproduktion durch
falsches Programm,
Qualitätsproblem nicht
sofort erkennbar
75 Programmauswahl durch
Barcodeleser (nicht über
Maschinenführer)
5000 Euro
(Hard- und
Software)
ausreichend
interne/externe Kommunikationsbeziehungen
Externer Datenfluss für
Fernwartung
Fernwartungs-
Funktionalität
Die PCs der Dienstleister
werden nicht nach
Schadsoftware untersucht
Virus Befall auf Maschine,
im Netzwerk und bei
weiteren
Produktionseinrichtungen
60 Fernwartungskonzept
erarbeiten und mit
Lieferanten vereinbaren
30.000 Euro ausreichend
Hackerangriff (DOS-
Attacke), da keine
gesicherte Übertragung
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
60 VPN-Übertragung
installieren
15.000 Euro ausreichend
Maschinenbauer führt
nicht erlaubte
Fernwartungsfunktionen
aus
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
80 Fernwartungskonzept
erarbeiten und mit
Lieferanten vereinbaren
s.o. ausreichend
Produktionsparameter Maschinenbauer überträgt
geheime
Produktionsparameter
Spionage, Know-how-
Verlust an externe
Dienstleister
75 Fernwartungsfunktionalität
begrenzen (s.
fernwartungskonzept)
s.o. ausreichend
Rechtspositionen
Gewährleistung der
funktionalen Sicherheit
Schutz der Mitarbeiter in
der Fertigung vor
Fehlfunktion der
Fertigungseinrichtungen
(Pressen, Roboter, …)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Personenschäden durch
Fertigungseinrichtungen
100 Organisatorische
Maßnahme verbietet die
Verwendung von USB-
Sticks
keine ausreichend
Schutz der
Produktionseinrichtung
vor Fehlfunktion der
Handhabungsssysteme
(Roboter, Zufuhr, Abfuhr)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Schäden an den Pressen
durch
Handhabungssysteme
80 Organisatorische
Maßnahme verbietet die
Verwendung von USB-
Sticks
keine ausreichend
Betrachtungsgegenstand: Presswerk
Komponente Assets
(Funktion/Dienst)
Bedrohung unmittelbare Folge Risikoreduzier
ung
erforderlich?
Maßnahme Kosten Wirksam-
keit
Assets können z.B. sein:
+ Verarbeitungsgeräte
oder -komponenten mit
ihren materiellen oder
immateriellen Werten
+ Komminikationskanäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspekte
Wert=identifizi
ertes Risiko-
tolerierbares
Risiko
Handlungsbed
arf, wenn Wert
>0
je größer der
Wert, desto
zwingender die
Maßnahme
Maschinen-/Anlagenteile
Presse1 Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Maschine nicht mehr
betriebsfähig
30 Desaster Recovery
Konzept implementieren
15.000 Euro ausreichend
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
20 Sperren aller nicht
verwendeten Ports der
Zentralsteuerung;
Tracking des
Datenverkehrs
2.000 Euro ausreichend
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
45 Virenscanner im
Produktionsnetzwerk
installieren und betreiben
1000 Euro ausreichend
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
40 Versionsüberprüfung
zwischen Service-PC und
Maschine
Aufgabe des
Maschinenb
auers
ausreichend
Bedienbarkeit der Presse Fehlbedienung durch
Maschinenführer
Fehlproduktion durch
falsches Programm,
Qualitätsproblem nicht
sofort erkennbar
75 Programmauswahl durch
Barcodeleser (nicht über
Maschinenführer)
5000 Euro
(Hard- und
Software)
ausreichend
interne/externe Kommunikationsbeziehungen
Externer Datenfluss für
Fernwartung
Fernwartungs-
Funktionalität
Die PCs der Dienstleister
werden nicht nach
Schadsoftware untersucht
Virus Befall auf Maschine,
im Netzwerk und bei
weiteren
Produktionseinrichtungen
60 Fernwartungskonzept
erarbeiten und mit
Lieferanten vereinbaren
30.000 Euro ausreichend
Hackerangriff (DOS-
Attacke), da keine
gesicherte Übertragung
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
60 VPN-Übertragung
installieren
15.000 Euro ausreichend
Maschinenbauer führt
nicht erlaubte
Fernwartungsfunktionen
aus
Produktionsstillstand,
Produktionsschaden durch
unkontrollierten
Produktionsvorgang,
Verlust der funktionalen
Maschinensicherheit
80 Fernwartungskonzept
erarbeiten und mit
Lieferanten vereinbaren
s.o. ausreichend
Produktionsparameter Maschinenbauer überträgt
geheime
Produktionsparameter
Spionage, Know-how-
Verlust an externe
Dienstleister
75 Fernwartungsfunktionalität
begrenzen (s.
fernwartungskonzept)
s.o. ausreichend
Rechtspositionen
Gewährleistung der
funktionalen Sicherheit
Schutz der Mitarbeiter in
der Fertigung vor
Fehlfunktion der
Fertigungseinrichtungen
(Pressen, Roboter, …)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Personenschäden durch
Fertigungseinrichtungen
100 Organisatorische
Maßnahme verbietet die
Verwendung von USB-
Sticks
keine ausreichend
Schutz der
Produktionseinrichtung
vor Fehlfunktion der
Handhabungsssysteme
(Roboter, Zufuhr, Abfuhr)
negative Beeinflussung
der Safety-Funktionen der
Fertigungseinrichtungen
durch Schadsoftware
(DoS-Attacke)
Schäden an den Pressen
durch
Handhabungssysteme
80 Organisatorische
Maßnahme verbietet die
Verwendung von USB-
Sticks
keine ausreichend
Schutzmaßnahmen auswählen, umsetzen und auditieren
Weitere Kriterien beim Auswählen
Erforderliche Investitionskosten
Betriebskosten pro Jahr
Umsetzbarkeit der Maßnahme in der Organisation
Bündelung von Einzelmaßnahmen
Maßnahmen zum Desaster Recovery
Maßnahmen zur Konfiguration von Geräten
Investitionen in Security Einrichtungen
Maßnahmen, die den Zulieferern zugeordnet werden
Organisatorische Maßnahmen
11.12.2015 18 Cyber-Security Risk Management
Lessons learned
Informationen sind ein wichtiger Rohstoff in der digitalen Produktion
Zunehmende Vernetzung vereinfacht die Angriffe
Bedrohungen sind real mit steigender Tendenz
Absicherung auf Basis von Risiken und durch Nutzung der bestehenden Standards
11.12.2015 19 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Nächste Schritte
11.12.2015 20 Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
Durchführung Workshop
Basis: Aktuelle Top-Themen
Identifikation der aktuellen Situation im Bereich der Produktion
Durchführung Gap-Analyse
Basis: „Gute Praxis“ (ISO 2700x, IEC 62443, VDI 2182, BSI ICS-Security-Kompendium)
Erstellung Roadmap mit dem Ziel der systematischen Erhöhung des Sicherheitsniveaus
Vielen Dank für Ihre Aufmerksamkeit!
Noch Fragen
Dr.-Ing. Henning Trsek +49 174 19 88 130
11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn
21
© it‘s OWL Clustermanagement GmbH | 08.12.2015 22
Begrüßung und Vorstellung des Programms
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA
Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT
Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH
Sind wir also doch sicher? – Offene Diskussion mit den Experten
Programm
© it‘s OWL Clustermanagement GmbH | 08.12.2015 23
Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten
Programm
© it‘s OWL Clustermanagement GmbH | 08.12.2015 24
Kontaktdaten
Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Telefon: +49 5251 5465-122 [email protected]
Sebastian Schriegel Telefon: +49 5261 9429037 [email protected]