Security – IT-Sicherheit in der Industrie 4 · Security – IT-Sicherheit in der Industrie 4.0...

77
www.its-owl.de Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Transcript of Security – IT-Sicherheit in der Industrie 4 · Security – IT-Sicherheit in der Industrie 4.0...

Page 1: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

www.its-owl.de

Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Page 2: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 2

Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten

Programm

Page 3: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

www.its-owl.de

Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM Sebastian Schriegel, Fraunhofer IOSB-INA

Page 4: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 4

Bekannte IT-Sicherheitsvorfälle

Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

Ausnutzung einer Schwachstelle des Infotainmentsystems: Erlaubt Manipulation der Klimaanlage, des Radios (Einstellen auf volle Lautstärke) bis hin zur Abschaltung der Bremsen über das Internet.

Page 5: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 5

Bekannte IT-Sicherheitsvorfälle

Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

Ausnutzung einer Schwachstelle des Infotainmentsystems: Erlaubt Manipulation der Klimaanlage, des Radios (Einstellen auf volle Lautstärke) bis hin zur Abschaltung der Bremsen über das Internet.

Quelle: http://www.spiegel.de/netzwelt/netzpolitik/hacker-manipuliert-narkosegeraet-a-1047258.html

Ein IT-Spezialist konnte mit seinem Laptop die Steuerung eines Narkosegeräts übernehmen, die Beatmung stoppen und alle Funktionen blockieren.

Page 6: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 6

Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen

Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html

Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks

Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren

Ein Hochofen konnte nicht geregelt heruntergefahren werden

Massive Beschädigungen der Anlage

Page 7: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 7

Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen

Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html

Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks

Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren

Ein Hochofen konnte nicht geregelt heruntergefahren werden

Massive Beschädigungen der Anlage

Quelle: http://www.heise.de/security/meldung/Schwachstellen-in-Fernsteuerungs-App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html

Schwachstelle in iOS-Apps zur Fernsteuerung von Industrieanlagen, die mit dem SCADA-System WinCC von Siemens betrieben werden

Bei Zugriff auf das iOS-Gerät war es möglich, das App-Passwort und die Zugangsdaten zum Fernbedienungsserver zu erlangen.

Page 8: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 8

Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen

Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html

Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks

Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren

Ein Hochofen konnte nicht geregelt heruntergefahren werden

Massive Beschädigungen der Anlage

Quelle: http://www.heise.de/security/meldung/Schwachstellen-in-Fernsteuerungs-App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html

Schwachstelle in iOS-Apps zur Fernsteuerung von Industrieanlagen, die mit dem SCADA-System WinCC von Siemens betrieben werden

Bei Zugriff auf das iOS-Gerät war es möglich, das App-Passwort und die Zugangsdaten zum Fernbedienungsserver zu erlangen.

Quelle: http://www.security-insider.de/themenbereiche/bedrohungen/viren-wuermer-trojaner/articles/453704/

Havex: Trojaner, mit dem ein infiziertes System

kontrolliert und ferngesteuert werden kann Mitlesen von Netzwerkverkehr in

Protokollen wie z. B. OPC, die für ICS- und SCADA-Komponenten eingesetzt werden

Nachladen von Malware, ... Mglw. die Vorbereitung eines Angriffs auf

Energieversorger in West-Europa Unabhängig von Havex: Einfallstore sind oft

ungenügend gesicherte Fernwartungs-schnittstellen von ICS- und SCADA-Systemen: Zum Teil Wartung über das Internet mit unverschlüsselten Protokollen

Page 9: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 9

Global Information Security Workforce Study 2013 (ISC)² – IT Certification and Security Experts

Web-basierte Umfrage unter 12.000 Information Security Professionals davon 5% aus Maschinenbau 13% aus IT 21% aus Professional Services

TOP 5 Sicherheitsbedenken

1) Schwachstellen in Softwareanwendungen 2) Malware 3) Mobile Endgeräte 4) Eigene Mitarbeiter 5) Cloud-basierte Services

Secure Software Development essentiell wichtig

Page 10: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 10

Status Quo der Security in Produktion und Automation 2013/2014 VDMA Studie

Security: Prozess, der den Schutz vor Ausfall, Know-how-Abfluss, Spionage und Manipulation in Maschinen und Anlagen sicherstellen soll

70 Mitgliedsunternehmen des VDMA befragt

– Nur 57 % der Unternehmen kennen einen der gängigen Security-Standards und weniger als 1/3 wendet Standards an

– Produktionsausfälle durch Security-Vorfälle bei 29 % der Unternehmen

– 63% sagen, die Anzahl der Security-Vorfälle wird steigen

TOP 5 Bedrohungen im Maschinen- und Anlagenbau 1) Menschliches Fehlverhalten und Sabotage 2) Einschleusen von Schadcode auf Maschinen- und Anlagen 3) Technisches Fehlverhalten und höhere Gewalt 4) Online-Angriffe über Office-/Enterprise-Netze 5) Unberechtigter Zugriff auf Ressourcen

Page 11: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 11

Produktpiraterie 2014 VDMA Studie

Produktpiraterie: unzulässiger Nachbau (Plagiat) unter Verletzung von Sonderschutzrechten oder in wettbewerbswidriger Weise (i.d.R. Täuschung über den Hersteller der Originalware)

337 Mitgliedsunternehmen des VDMA befragt 71% sind von Produktpiraterie betroffen Maschinen- und Anlagenbauer berichten vor allem

von Plagiaten ganzer Maschinen, Komponenten und Ersatzteilen

Geschätzter Schaden für deutsche Maschinen- und Anlagenbauer: 7,9 Mrd. € in 2013

19% sind von Industriespionage betroffen 38% nutzen technische Schutzmaßnahmen (z. B.

Produktkennzeichnung, konstruktive Maßnahmen, Know-How-Schutz, Embedded Security, Track & Tract)

Page 12: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 12

Industriespionage 2014: Cybergeddon der deutschen Wirtschaft durch NSA & Co.? Corporate Trust Studie

Teilnehmer: 6.767 Unternehmen in Deutschland und 1.396 in Österreich 12% aus Automobil-/Luftfahrzeug-/Schiffs-/

Maschinenbau 11,7% aus Chemie/Pharma/Biotechnologie 11,5% aus Elektro/Elektronik/Feinmechanik/Optik 67,7% Mittelstand, 24% Kleinunternehmen

>50% der Unternehmen hatten einen Spionageangriff oder Verdachtsfall 26,9% Konkreten Vorfall; 27,4% Verdachtsfall 77,5% hatten finanzielle Schäden; 4,5% >1 Mio. € 40,8% hatten materielle Schäden (Schädigung von

IT oder Telekommunikationsgeräten, etc.) 37,1% hatten immaterielle Schäden (Patent-

verletzung, Imageschäden bei Kunden, etc.) 50% aller Schäden in den o.g. Branchen 30,8% der mittelständischen und 17,2% der

Kleinunternehmen geschädigt

Page 13: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 13

Cyber-Kriminalität ist also in der industriellen Produktion angekommen… Wie ist die IKT in der Produktion heute aufgebaut und was ändert sich mit Industrie 4.0?

Page 14: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 14

Automatisierungspyramide

Page 15: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 15

Automatisierungspyramide

Eigenschaften: keine durchgängige „vertikale“

Kommunikation Häufig Feldbusse oder spezielles

Echtzeit Ethernet begrenzter Zugriff auf die

physikalische Ebene

Page 16: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 16

Automatisierungspyramide

Eigenschaften: keine durchgängige „vertikale“

Kommunikation Häufig Feldbusse oder spezielles

Echtzeit Ethernet begrenzter Zugriff auf die

physikalische Ebene

Wie sieht die industrielle Produktion in Zukunft aus? Was bedeutet das für die industrielle Informationstechnik? ?

Page 17: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 17

Industrie 4.0: Digitale Vernetzung von Maschinen, Produkten, Menschen und Geschäftsprozessen Referenzarchitekturmodell RAMI 4.0

Page 18: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 18

Eigenschaften: Voller Zugriff auf alle

Daten Maximum an

Informations-transparenz

Ziel: Optimale Prozesse und Effizienz

Industrie 4.0: Digitale Vernetzung von Maschinen, Produkten, Menschen und Geschäftsprozessen Referenzarchitekturmodell RAMI 4.0

Page 19: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 19

Aktuelle und zukünftige Herausforderungen bezüglich IT-Sicherheit

Page 20: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 20

Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten

Programm

Page 21: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

SOFTWARE ENGINEERINGGROUP

SECURE

Secure Production: Die Rolle von Secure Systems

und Software Engineering

Prof. Dr. Eric Bodden

Page 22: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Barrieren mit Hinblick auf die Ausbreitung von Industrie 4.0

2

Quelle: VDE-Trendreport 2013, Befragung Unternehmen und Hochschulen

Page 23: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Industrie 4.0Herausforderungen:

• IT-Sicherheitsmanagement großer heterogener Systemlandschaften

• Schutz der Unternehmensdaten, wie. z.B. Produktions-und Produkt-Know-how

• Schutz von personenbezogenen Daten, die in Produkte einfließen

• Der Schutz von Kritischen Infrastrukturen

3

Page 24: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

4

Page 25: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

5

Page 26: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

6 31C3, Eireann Leveret (IO Active): Switches get Stitches

Page 27: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

7

Page 28: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

8http://shodan.io/

Page 29: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Maßnahme 1: Kommunikation absichern,

z.B. mittelsEnde-zu-Ende Verschlüsselung

Page 30: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

10

Prototyp CeBIT 2014

Ende-zu-Ende Verschlüsselung von CAD & Fertigungsdaten Attestierungsverfahren basierend auf Trusted Platforms 2.0

Page 31: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Ende-zu-Ende Verschlüsselung

• Derzeit einzige verlässliche Methode, um sichere, authentifizierte Kommunikation zu gewährleisten

• Erfordert sicheren Schlüsseltausch

• Erfordert Authentifizierung von Geräten und ihrer Software

• Im Ergebnis teuer und komplex zu administrieren

11

Page 32: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

12

Page 33: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Angriff auf RSA und Rüstungssektor

http://www.f-­‐secure.com/weblog/archives/00002226.html  http://www.nytimes.com/2011/06/08/business/08security.html?pagewanted=allhttp://www.informationweek.com/news/government/security/232700341

1:  Social  engineering  &  phishing

▪March  3:  Fake  email  to  some  RSA  employees:  [2011  Recruitment  plan.xls]  with  embedded  flash  zero-­‐day  CVE-­‐2011-­‐0609  in  Adobe  Flash  Player.  

▪Planted  “Poison  Ivy”  trojan  horse.

2:  Digital  Shoulder  Surfing

▪Poison  Ivy  connects  back  to  control  server,  giving   full  control  to  attacker.

▪Attacker  gradually  moves  towards  higher  value  accounts  and  data.

4:  Exploiting  compromised  SecureID  to  break  into  the  target  systems  at  defense  industry.

▪June  3:  Lockheed  discloses  a  blocked  attack,  which  exploited  the  breach  at  RSA.

▪RSA  announced  replacement  program  for  tokens  (>40M  tokens  worldwide,  Lockheed  >  45’000).

▪August  2011:  RSA  acknowledge  immediate  66M$  for  recovery.

▪March  27,  2012:  NSA  attributes  attack  to  Chinese  hackers

3:  Collecting  SecureID  secret  seed  records,  downloading  them  from  staging  server.

▪RSA  issues  warning  on  March  17

▪Unusually  fast  (e.g.,  attack  on  Nortel  went  unnoticed  for  more  then  10  years)

Page 34: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Maßnahme 2: Applikationssoftware

absichern

Page 35: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Was gehört zu einem sicheren Software-

entwicklungsprozess?

Page 36: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

16

Bedrohungsanalyse:Wer möchte mich angreifen?

Warum? Wie?

Page 37: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

17

Sicherer Entwurf: Fehlerhafte Architektur

vermeiden

Page 38: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

18

Sichere Implementierung: Programmierfehler vermeiden

Page 39: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

19

Sicheres Deployment: Wie helfe ich Kunden,

die Software sicher zu konfigurieren?

Page 40: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

20

Sicherer Betrieb: Wie rolle ich patches aus?

Wie erreiche ich den Kunden?

Page 41: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

21

Realisierung in alternativen Entwicklungsmodellen

Page 42: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Maßnahme 3: Angriffspotenzial

verstehen und minimieren

Page 43: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

23

Was kann ein Angreifer tun? Wogegen müssen wir uns schützen?

Page 44: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

24 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 45: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

25 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 46: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Teilanlagen zerstören

26 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 47: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Produktionsstopp auslösen

27

Production damage

Polymerization threat (clogged pipes)

Switch off31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 48: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Non-Compliance auslösen

28

Compliance violation

Strange stuff in emissionsOpen the valve

31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 49: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

29

Controllability

SCADA hacker

During the attack the hacker herself is process engineer, control engineer and

process operator

Observability

31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 50: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

30

26 actuators ○ 43 measurements

Finding controls

31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process

Page 51: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

SchlussfolgerungenAngriffssichere Produktion erfordert ganze Reihe von Maßnahmen:

• Angriffspotenzial verstehen

Erfordert ganzheitliche Modellierung des Systems

• Sichere Kommunikation/Netze etablieren

• Anwendungssoftware sichern

• Angriffe zeitnah erkennen und effizient die richtigen Gegenmaßnahmen einleiten

31

Page 53: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 21

Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten

Programm

Page 54: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Industrial Security 4.0

Beispiele für Best-Practices

Henning Trsek

rt-solutions.de GmbH

Page 55: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Agenda

Industrial Security – Ist das wirklich relevant?

Live-Demo eines Angriffs

Relevante Standards und gute Praxis

Fallstudie: Presswerk in der Automobilfertigung

Lessons learned

Outlook

11.12.2015 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn 2

Page 56: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Von der einsamen Insel bis zur vollvernetzen Supply Chain

11.12.2015 3 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Customer

Production 1

Vendor Integrator

Owner

Production 2

Customer

Supplier Supplier

Supplier

Supplier

i

i i

i

i

Page 57: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Angriffe auf industrielle Steuerungen können zunehmend beobachtet werden

11.12.2015 4 Industrial Security 4.0

it's OWL Strategietagung, Paderborn

Page 58: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Recent facts and figures We need to ask when, not if…

Durchschnittliche Kosten Cyber Crime $ 7.6 Mill. (257 Unternehmen)

KMUs und große Unternehmen betroffen

Schaden von 11 Mrd. EUR nur in Deutschland

Technologiesektor stark betroffen

11.12.2015 5 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Source: 2014 Global Report on the Cost of Cyber Crime, Ponemon Institute

Page 59: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Finanzieller Schaden

Personen- oder Umweltschaden

Physikalische Beschädigung

Welcher Impact ist aus Ihrer Sicht denkbar?

Quick Poll – Echter Impact

11.12.2015 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn 6

Page 60: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

11.12.2015 7

Advanced Persistent Threats Die Frage lautet wann und nicht ob…

Spotting the victim

•Technology sector

•Research

•Government

Malware infection

•Social Engineering

•Watering-hole

Observe the infrastructure

•Collect information

•Find most valuable assets

Data theft or

sabotage

•Transfer data

•Manipulate the system

Remove traces

Industrial Security 4.0 it's OWL Strategietagung, Paderborn

Advanced

Zero Day Schwach- stellen

Speziell entwickelte Malware

Persistent

Angriff dauert Monate

Sehr fokussiert auf das Ziel

Threat

Klar definierte Ziele

Ausgewählte Personen/ Gruppen/Unternehmen

Page 61: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

11.12.2015 8

Live Demo - Ein Angriff auf eine Steuerung mit einfachen Mitteln

Industrial Security 4.0 it's OWL Strategietagung, Paderborn

Engineering

SPS IO Device IO Device

Nicht authorisierte Verbindung

Page 62: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Aktivitäten der Standardisierung

11.12.2015 9 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Genera

l Req.

Guid

elines

ISO 27000 IEC 62443 Part 1-x

ISO 27001

ISO 270xx IEC 62443 Part 2-x

IEC 62443 Part 3-x

IEC 62443 Part 3-x

IEC 62443 Part 4-x

Systems Components

VDI/VDE 2182

Office IT Industrial IT

NERC CIP-00x

BSI

NIST SP 800-xx

DHS

BDEW

Page 63: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Quick Poll – Standards und Gute Praxis

11.12.2015 10 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Sind ihnen die zuvor genannten Standards bekannt?

Setzen sie bereits einige der Standards ein?

Page 64: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Start

11.12.2015 11

Risikobasierter Einsatz von Maßnahmen –Das Vorgehensmodell nach VDI 2182

Identify assets

Process documentation

Analyse threats

Identify measures, assess effectiveness

Determine relevant security objectives

Analyse and assess risks

Select countermeasures

Perform process audit

Implement countermeasures

Industrial Security 4.0 it's OWL Strategietagung, Paderborn

Page 65: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Start Identify assets

Process documentation

Analyse threats

Identify measures, assess effectiveness

Determine relevant security objectives

Analyse and assess risks

Select countermeasures

Perform process audit

Implement countermeasures

Die gesamte technische Wertschöpfung muss berücksichtigt werden

11.12.2015 12

Vendor Integrator Asset Owner

Requirements Requirements

Requirements

Documentation Documentation

Documentation

Industrial Security 4.0 it's OWL Strategietagung, Paderborn

Page 67: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Informationswerte identifizieren

Maschinen- und Anlagenteile

Presse1, Presse2, Presse3

Roboter1, Roboter2

Zuführeinrichtung

Abführeinrichtung

Zentralsteuerung und Leitstand

Interne und externe Kommunikationsbeziehungen

Interne Datenflüsse

Externer Datenfluss vom/zum Produktionsnetzwerk

Externer Datenfluss für Fernwartung

Rechtspositionen

Gewährleistung einer fehlerfreien und ausfallsicheren Produktion

Gewährleistung der funktionalen Sicherheit

11.12.2015 14

Industrial Security 4.0 it's OWL Strategietagung, Paderborn

Page 68: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Bedrohungen analysieren und Schutzziele ermitteln

11.12.2015 15 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Betrachtungsgegenstand: Presswerk

Komponente Assets

(Funktion/Dienst)

Bedrohung unmittelbare Folge

Assets können z.B. sein:

+ Verarbeitungsgeräte

oder -komponenten mit

ihren materiellen oder

immateriellen Werten

+ Komminikationskanäle

mit ihren materiellen oder

immateriellen Werten

+ Management Aspekte

Verf

ügbark

eit

Inte

gritä

t

Vert

raulic

hkeit

Benutz

er-

Auth

entizität

Date

n-A

uth

entizität

Nic

hta

bstr

eitbark

eit

Überp

rüfb

ark

eit

Maschinen-/Anlagenteile

Presse1 Maschinen-Funktionalität Datenverlust durch

Geräteausfall

Maschine nicht mehr

betriebsfähig

X

Manipulation von

Informationen

Maschine nicht mehr

betriebsfähig,

Produktionsdaten und

Know-how gehen verloren

X X

Schadsoftware bedroht

Presswerk

Performance der Maschine

(Taktzeiten, Qualität) sinkt

X X

Fehlfunktion durch

fehlerhafte Software

Fehlproduktion durch

falsche Parameter, Fehler

sofort erkennbar

X X

Bedienbarkeit der Presse Fehlbedienung durch

Maschinenführer

Fehlproduktion durch

falsches Programm,

Qualitätsproblem nicht

sofort erkennbar

X X

interne/externe Kommunikationsbeziehungen

Externer Datenfluss für

Fernwartung

Fernwartungs-

Funktionalität

Die PCs der Dienstleister

werden nicht nach

Schadsoftware untersucht

Virus Befall auf Maschine,

im Netzwerk und bei

weiteren

Produktionseinrichtungen

X X

Hackerangriff (DOS-

Attacke), da keine

gesicherte Übertragung

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

X

Maschinenbauer führt

nicht erlaubte

Fernwartungsfunktionen

aus

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

X X X

Produktionsparameter Maschinenbauer überträgt

geheime

Produktionsparameter

Spionage, Know-how-

Verlust an externe

Dienstleister

X X

Rechtspositionen

Gewährleistung der

funktionalen Sicherheit

Schutz der Mitarbeiter in

der Fertigung vor

Fehlfunktion der

Fertigungseinrichtungen

(Pressen, Roboter, …)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Personenschäden durch

Fertigungseinrichtungen

X X X

Schutz der

Produktionseinrichtung

vor Fehlfunktion der

Handhabungsssysteme

(Roboter, Zufuhr, Abfuhr)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Schäden an den Pressen

durch

Handhabungssysteme

X X X

Schutzziele

Page 69: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Risiken analysieren und bewerten

11.12.2015 16 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Betrachtungsgegenstand: Presswerk

Komponente Assets

(Funktion/Dienst)

Bedrohung unmittelbare Folge Risikoreduzier

ung

erforderlich?

Wahrschei

nlichkeit

Ausmaß Risiko Wahrschei

nlichkeit

Ausmaß Risiko

Assets können z.B. sein:

+ Verarbeitungsgeräte

oder -komponenten mit

ihren materiellen oder

immateriellen Werten

+ Komminikationskanäle

mit ihren materiellen oder

immateriellen Werten

+ Management Aspekte

Legende:

Wahrschei

nlichkeit

0 =

ausgeschlo

ssen

1 = gering

2 = mittel

3 = hoch

4 = sehr

hoch

5 =

garantiert

Legende:

Ausmaß

0 = kein

5 = gering

10 = mittel

15 = hoch

20 = sehr

hoch

25 =

extrem

(Wahrschei

nlichkeit *

Ausmaß)

Legende:

Wahrschei

nlichkeit

0 =

ausgeschlo

ssen

1 = gering

2 = mittel

3 = hoch

4 = sehr

hoch

5 =

garantiert

Legende:

Ausmaß

0 = kein

5 = gering

10 = mittel

15 = hoch

20 = sehr

hoch

25 =

extrem

(Wahrschei

nlichkeit *

Ausmaß)

Wert=identifizi

ertes Risiko-

tolerierbares

Risiko

Handlungsbed

arf, wenn Wert

>0

je größer der

Wert, desto

zwingender die

Maßnahme

Maschinen-/Anlagenteile

Presse1 Maschinen-Funktionalität Datenverlust durch

Geräteausfall

Maschine nicht mehr

betriebsfähig

0 15 0 2 15 30 30

Manipulation von

Informationen

Maschine nicht mehr

betriebsfähig,

Produktionsdaten und

Know-how gehen verloren

0 20 0 1 20 20 20

Schadsoftware bedroht

Presswerk

Performance der Maschine

(Taktzeiten, Qualität) sinkt

0 15 0 3 15 45 45

Fehlfunktion durch

fehlerhafte Software

Fehlproduktion durch

falsche Parameter, Fehler

sofort erkennbar

0 10 0 4 10 40 40

Bedienbarkeit der Presse Fehlbedienung durch

Maschinenführer

Fehlproduktion durch

falsches Programm,

Qualitätsproblem nicht

sofort erkennbar

0 25 0 3 25 75 75

interne/externe Kommunikationsbeziehungen

Externer Datenfluss für

Fernwartung

Fernwartungs-

Funktionalität

Die PCs der Dienstleister

werden nicht nach

Schadsoftware untersucht

Virus Befall auf Maschine,

im Netzwerk und bei

weiteren

Produktionseinrichtungen

0 15 0 4 15 60 60

Hackerangriff (DOS-

Attacke), da keine

gesicherte Übertragung

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

0 20 0 3 20 60 60

Maschinenbauer führt

nicht erlaubte

Fernwartungsfunktionen

aus

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

0 20 0 4 20 80 80

Produktionsparameter Maschinenbauer überträgt

geheime

Produktionsparameter

Spionage, Know-how-

Verlust an externe

Dienstleister

0 25 0 3 25 75 75

Rechtspositionen

Gewährleistung der

funktionalen Sicherheit

Schutz der Mitarbeiter in

der Fertigung vor

Fehlfunktion der

Fertigungseinrichtungen

(Pressen, Roboter, …)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Personenschäden durch

Fertigungseinrichtungen

0 25 0 4 25 100 100

Schutz der

Produktionseinrichtung

vor Fehlfunktion der

Handhabungsssysteme

(Roboter, Zufuhr, Abfuhr)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Schäden an den Pressen

durch

Handhabungssysteme

0 20 0 4 20 80 80

Identifiziertes RisikoAkzeptables Risiko

Page 70: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Schutzmaßnahmen aufzeigen und Wirksamkeit bewerten

11.12.2015 17 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Betrachtungsgegenstand: Presswerk

Komponente Assets

(Funktion/Dienst)

Bedrohung unmittelbare Folge Risikoreduzier

ung

erforderlich?

Maßnahme Kosten Wirksam-

keit

Assets können z.B. sein:

+ Verarbeitungsgeräte

oder -komponenten mit

ihren materiellen oder

immateriellen Werten

+ Komminikationskanäle

mit ihren materiellen oder

immateriellen Werten

+ Management Aspekte

Wert=identifizi

ertes Risiko-

tolerierbares

Risiko

Handlungsbed

arf, wenn Wert

>0

je größer der

Wert, desto

zwingender die

Maßnahme

Maschinen-/Anlagenteile

Presse1 Maschinen-Funktionalität Datenverlust durch

Geräteausfall

Maschine nicht mehr

betriebsfähig

30 Desaster Recovery

Konzept implementieren

15.000 Euro ausreichend

Manipulation von

Informationen

Maschine nicht mehr

betriebsfähig,

Produktionsdaten und

Know-how gehen verloren

20 Sperren aller nicht

verwendeten Ports der

Zentralsteuerung;

Tracking des

Datenverkehrs

2.000 Euro ausreichend

Schadsoftware bedroht

Presswerk

Performance der Maschine

(Taktzeiten, Qualität) sinkt

45 Virenscanner im

Produktionsnetzwerk

installieren und betreiben

1000 Euro ausreichend

Fehlfunktion durch

fehlerhafte Software

Fehlproduktion durch

falsche Parameter, Fehler

sofort erkennbar

40 Versionsüberprüfung

zwischen Service-PC und

Maschine

Aufgabe des

Maschinenb

auers

ausreichend

Bedienbarkeit der Presse Fehlbedienung durch

Maschinenführer

Fehlproduktion durch

falsches Programm,

Qualitätsproblem nicht

sofort erkennbar

75 Programmauswahl durch

Barcodeleser (nicht über

Maschinenführer)

5000 Euro

(Hard- und

Software)

ausreichend

interne/externe Kommunikationsbeziehungen

Externer Datenfluss für

Fernwartung

Fernwartungs-

Funktionalität

Die PCs der Dienstleister

werden nicht nach

Schadsoftware untersucht

Virus Befall auf Maschine,

im Netzwerk und bei

weiteren

Produktionseinrichtungen

60 Fernwartungskonzept

erarbeiten und mit

Lieferanten vereinbaren

30.000 Euro ausreichend

Hackerangriff (DOS-

Attacke), da keine

gesicherte Übertragung

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

60 VPN-Übertragung

installieren

15.000 Euro ausreichend

Maschinenbauer führt

nicht erlaubte

Fernwartungsfunktionen

aus

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

80 Fernwartungskonzept

erarbeiten und mit

Lieferanten vereinbaren

s.o. ausreichend

Produktionsparameter Maschinenbauer überträgt

geheime

Produktionsparameter

Spionage, Know-how-

Verlust an externe

Dienstleister

75 Fernwartungsfunktionalität

begrenzen (s.

fernwartungskonzept)

s.o. ausreichend

Rechtspositionen

Gewährleistung der

funktionalen Sicherheit

Schutz der Mitarbeiter in

der Fertigung vor

Fehlfunktion der

Fertigungseinrichtungen

(Pressen, Roboter, …)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Personenschäden durch

Fertigungseinrichtungen

100 Organisatorische

Maßnahme verbietet die

Verwendung von USB-

Sticks

keine ausreichend

Schutz der

Produktionseinrichtung

vor Fehlfunktion der

Handhabungsssysteme

(Roboter, Zufuhr, Abfuhr)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Schäden an den Pressen

durch

Handhabungssysteme

80 Organisatorische

Maßnahme verbietet die

Verwendung von USB-

Sticks

keine ausreichend

Betrachtungsgegenstand: Presswerk

Komponente Assets

(Funktion/Dienst)

Bedrohung unmittelbare Folge Risikoreduzier

ung

erforderlich?

Maßnahme Kosten Wirksam-

keit

Assets können z.B. sein:

+ Verarbeitungsgeräte

oder -komponenten mit

ihren materiellen oder

immateriellen Werten

+ Komminikationskanäle

mit ihren materiellen oder

immateriellen Werten

+ Management Aspekte

Wert=identifizi

ertes Risiko-

tolerierbares

Risiko

Handlungsbed

arf, wenn Wert

>0

je größer der

Wert, desto

zwingender die

Maßnahme

Maschinen-/Anlagenteile

Presse1 Maschinen-Funktionalität Datenverlust durch

Geräteausfall

Maschine nicht mehr

betriebsfähig

30 Desaster Recovery

Konzept implementieren

15.000 Euro ausreichend

Manipulation von

Informationen

Maschine nicht mehr

betriebsfähig,

Produktionsdaten und

Know-how gehen verloren

20 Sperren aller nicht

verwendeten Ports der

Zentralsteuerung;

Tracking des

Datenverkehrs

2.000 Euro ausreichend

Schadsoftware bedroht

Presswerk

Performance der Maschine

(Taktzeiten, Qualität) sinkt

45 Virenscanner im

Produktionsnetzwerk

installieren und betreiben

1000 Euro ausreichend

Fehlfunktion durch

fehlerhafte Software

Fehlproduktion durch

falsche Parameter, Fehler

sofort erkennbar

40 Versionsüberprüfung

zwischen Service-PC und

Maschine

Aufgabe des

Maschinenb

auers

ausreichend

Bedienbarkeit der Presse Fehlbedienung durch

Maschinenführer

Fehlproduktion durch

falsches Programm,

Qualitätsproblem nicht

sofort erkennbar

75 Programmauswahl durch

Barcodeleser (nicht über

Maschinenführer)

5000 Euro

(Hard- und

Software)

ausreichend

interne/externe Kommunikationsbeziehungen

Externer Datenfluss für

Fernwartung

Fernwartungs-

Funktionalität

Die PCs der Dienstleister

werden nicht nach

Schadsoftware untersucht

Virus Befall auf Maschine,

im Netzwerk und bei

weiteren

Produktionseinrichtungen

60 Fernwartungskonzept

erarbeiten und mit

Lieferanten vereinbaren

30.000 Euro ausreichend

Hackerangriff (DOS-

Attacke), da keine

gesicherte Übertragung

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

60 VPN-Übertragung

installieren

15.000 Euro ausreichend

Maschinenbauer führt

nicht erlaubte

Fernwartungsfunktionen

aus

Produktionsstillstand,

Produktionsschaden durch

unkontrollierten

Produktionsvorgang,

Verlust der funktionalen

Maschinensicherheit

80 Fernwartungskonzept

erarbeiten und mit

Lieferanten vereinbaren

s.o. ausreichend

Produktionsparameter Maschinenbauer überträgt

geheime

Produktionsparameter

Spionage, Know-how-

Verlust an externe

Dienstleister

75 Fernwartungsfunktionalität

begrenzen (s.

fernwartungskonzept)

s.o. ausreichend

Rechtspositionen

Gewährleistung der

funktionalen Sicherheit

Schutz der Mitarbeiter in

der Fertigung vor

Fehlfunktion der

Fertigungseinrichtungen

(Pressen, Roboter, …)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Personenschäden durch

Fertigungseinrichtungen

100 Organisatorische

Maßnahme verbietet die

Verwendung von USB-

Sticks

keine ausreichend

Schutz der

Produktionseinrichtung

vor Fehlfunktion der

Handhabungsssysteme

(Roboter, Zufuhr, Abfuhr)

negative Beeinflussung

der Safety-Funktionen der

Fertigungseinrichtungen

durch Schadsoftware

(DoS-Attacke)

Schäden an den Pressen

durch

Handhabungssysteme

80 Organisatorische

Maßnahme verbietet die

Verwendung von USB-

Sticks

keine ausreichend

Page 71: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Schutzmaßnahmen auswählen, umsetzen und auditieren

Weitere Kriterien beim Auswählen

Erforderliche Investitionskosten

Betriebskosten pro Jahr

Umsetzbarkeit der Maßnahme in der Organisation

Bündelung von Einzelmaßnahmen

Maßnahmen zum Desaster Recovery

Maßnahmen zur Konfiguration von Geräten

Investitionen in Security Einrichtungen

Maßnahmen, die den Zulieferern zugeordnet werden

Organisatorische Maßnahmen

11.12.2015 18 Cyber-Security Risk Management

Page 72: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Lessons learned

Informationen sind ein wichtiger Rohstoff in der digitalen Produktion

Zunehmende Vernetzung vereinfacht die Angriffe

Bedrohungen sind real mit steigender Tendenz

Absicherung auf Basis von Risiken und durch Nutzung der bestehenden Standards

11.12.2015 19 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Page 73: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Nächste Schritte

11.12.2015 20 Industrial Security 4.0 it's OWL

Strategietagung, Paderborn

Durchführung Workshop

Basis: Aktuelle Top-Themen

Identifikation der aktuellen Situation im Bereich der Produktion

Durchführung Gap-Analyse

Basis: „Gute Praxis“ (ISO 2700x, IEC 62443, VDI 2182, BSI ICS-Security-Kompendium)

Erstellung Roadmap mit dem Ziel der systematischen Erhöhung des Sicherheitsniveaus

Page 74: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

Vielen Dank für Ihre Aufmerksamkeit!

Noch Fragen

Dr.-Ing. Henning Trsek +49 174 19 88 130

[email protected]

11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn

21

Page 75: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 22

Begrüßung und Vorstellung des Programms

Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA

Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT

Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH

Sind wir also doch sicher? – Offene Diskussion mit den Experten

Programm

Page 76: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 23

Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten

Programm

Page 77: Security – IT-Sicherheit in der Industrie 4 ·  Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015

© it‘s OWL Clustermanagement GmbH | 08.12.2015 24

Kontaktdaten

Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Telefon: +49 5251 5465-122 [email protected]

Sebastian Schriegel Telefon: +49 5261 9429037 [email protected]