Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"

Ähnliche Dokumente
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Cybersecurity für kritische Infrastrukturen und Produktionsanlagen: Praxisbeispiele für den Schutz vor Manipulation und Spionage

IT-Security als Enabler für Industrie 4.0

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

it-sa insights 4.0: IT-Security als Enabler für Industrie 4.0

Ausbildung (Industrie) 4.0. Impulsreferat Andreas Piening

Safety First Cybersicherheit in Zeiten der Digital Innovation

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Security by Design: Cyber-Angriffe proaktiv verhindern statt reaktiv nachzubessern. Praxisbeispiele für den Schutz gegen modernste Angriffe

Von Inselprodukten zu vernetzten Sicherheitslösungen

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Next-Generation-Firewall Wirksamer Schutz gegen Malware, Advanced Persistent Threats und Zero-Day-Attacks

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Sichere Netze. Sichere Endpoints. Security by Design und reale Praxisbeispiele für verschlüsselte Weitverkehrsnetze und sicheres Browsen

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

PRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH

Datenschutz in Zeiten der Digitalisierung

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Sichere und integre IT-Systeme

CeBIT Hannover, März Marius Münstermann Head of Enterprise Sales (D-A-CH)

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz

Ransomware I don t care! Endpoints wirksam schützen

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Check Point Software Technologies LTD.

Public IT Security PITS 2017

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

GESCHÜTZT MIT HL SECURE 4.0

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

FireWall Möglichkeiten und Grenzen

Human Centric Innovation

Secure Authentication for System & Network Administration

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul

Was traut die magellan der Cloud zu?

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Ralph Zinser Business Development Manager Industrie 4.0

Kompetenz in industriellen Netzwerken. als Schlüsselfaktor in der digitalen Fabrik

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Cybersecurity bei Medizinprodukten

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Immer noch nicht sicher? Neue Strategien und Lösungen!

Siemens AG IT-Sicherheit von Automatisierungssystemen

Corero Network Security

Fujitsu CeBIT #CeBIT17. 0 Copyright 2017 FUJITSU

MANAGED SERVICES DURCH CDOC

Security made simple.

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Sicherheits- & Management Aspekte im mobilen Umfeld

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Next Generation Server Protection

Aktuelle. Wireless LAN Architekturen

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Strikter als gewöhnlich. Techniken für hochwertige Netzwerksegmentierung. Dirk Loss, genua gmbh CeBIT 2017 Hannover

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

RUAG ARANEA Communication Expert. We guarantee fast communication.

Intelligente Messsysteme zur Netzüberwachung und -steuerung. Feldtesterfahrungen aus dem Förderprojekt PolyEnergyNet September 2017

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

DAS IDENTITY MANAGEMENT DER ZUKUNFT

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

08. Juni Best Practice Mandantenfähige Remote Access Plattform

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

TÜV Rheinland: Das sind die Cyber Security Trends 2017

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Rohde & Schwarz Cybersecurity Produktüberblick

Für die Internet-Sicherheitslösung. ZyXEL Zywall 70

IT-Security in der Automation: Verdrängen hilft nicht!

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

SICAM PAS. Schaltanlagenautomatisierung. Frei verwendbar Siemens AG 2017

Swisscom Dialog Arena 2017 Driving Change.

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

Knowledge Base IPSec-Tunnel zwischen Fortigate und Draytek Vigor

Cisco Connected Grid Lösung konkreter

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Transkript:

Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand" CeBit Hannover, März 2017 Marius Münstermann marius.muenstermann@rohde-schwarz.com

Cybersecurity ist neues Arbeitsgebiet bei Rohde & Schwarz Messtechnik Rundfunk- und Medientechnik Sichere Kommunikation Cyber-Sicherheit Funkerfassung Messgeräte und -systeme für Mobilfunk- und Wireless- Anwendungen allgemeine Elektronik Aerospace & Defense Betriebs-, Messund Studiotechnik für Netzbetreiber Sendeanstalten Studios Filmindustrie Hersteller von Unterhaltungselektronik Kommunikationssysteme für Flugsicherung Streitkräfte Verschlüsselungstechnik für Militär Behörden kritische Infrastrukturen IT-Sicherheitslösungen für Wirtschaft Kritische Infrastrukturen Behörden Funkerfassungstechnik für Regulierungsbehörden innere und äußere Sicherheit Netzbetreiber Radaraufklärungstechnik Service 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 1

Strategisches Ziel: Wir stehen als zuverlässiger Lieferant für Cybersecurity Produkte und Lösungen in Europa Tap-proof communication Voice Encryption Apps & Devices Secure Messaging Fax & Radio Encryption Trusted Management CA, PKI, HSMs Crypto Management Configuration, Policy Firmware Deployment Trusted solutions from a single source Secure Endpoints Full-Disk Encryption Secure Browsing & Cloud Secure Desktop & Mobile Protected networks and network analytics Next Generation Firewalls & UTM Deep Packet Inspection Incident Detection / Response Encrypted Backbone / WAN Layer 3 IP Encryption Layer 2 Ethernet Encryption Secure Remote Access 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 2

Application Whitelisting für Energienetze und Industrie 4.0 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 3

Neue Herausforderungen für Netzleittechnik und Produktionsumgebungen Konvergenz der Netze ı Abrechnungsdaten vom Prozess-Netz in das Büronetz ı Fernüberwachung und Fernsteuerung ı Datenübertragung über öffentliche Netze Zunehmende Komplexität ı Steigende Anzahl von Feldelementen ı Dezentralisierung der Devices und Standorte ı Wachsendes Datenvolumen ı Echtzeitanforderungen Technologie-Inkompatibilität ı Netzleittechnik wurde für geschlossene Netze entwickelt und verfügt über wenig bis keine Security ı Herkömmliche IT hat geringere Anforderungen an die Verfügbarkeit ı Klassischer IT-Ansatz der Negative-Validation (Blacklisting) 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 4

Was passierte am 2. Mai 2013? 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 5

Das Problem: Österreichisches Stromnetz im Blindflug ı Tests in neuem Steuernetzwerk für ein Gas-Kraftwerk in Bayern ı Status-Abfrage von Leitstelle an alle Feldelemente (Broadcast) ı auch in das Steuernetz einiger österreichischer Stromerzeuger ı Alle Feldelemente aus den Strom-Netzen (sehr viel größere Anzahl) schickten ebenfalls Status-Meldungen ı Nur: Diese Feldelemente interpretierten die Staus-Abfrage ein ganz klein wenig anders: Sie schickten Ihren Staus ebenfalls als Broadcast an alle, was wie eine distributed denial of service Attacke (DDoS) wirkt ı Die Folge: Massive Überlastung des Steuernetzes der Stromversorger, Zusammenbruch der Kommunikation, Spannung von 50 Hertz musste von Deutschland aus über mehrere Tage stabil gehalten werden 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 6

Der Lösungsansatz: Application Whitelisting mittels einer leistungsfähigen Next Generation Firewall Second-line-of-Defense analog zum PAP-Konzept des BSI Internet Router Packet Filter R&S gateprotect NP+ DMZ Prozess- Netz Full-Positive-Validation des gesamten Datenstroms Netzübergang zwischen Prozessnetz und IT-Netz über eine eigene DMZ Router Packet Filter R&S gateprotect NP+ Büro-IT Auftrennung des LANs in verschiedene Security-Zonen durch die interne Firewall 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 7

Next-Generation Firewall R&S gateprotect Specialized Line bietet Protokoll-Erkennung und -Validierung für IEC-60870-5-104 ı Specialized Line Firewall erlaubt fein granulare Regelwerke u.a. basierend auf dem Protokoll IEC- 60870-5-104 ı Beispiel aus der Praxis: Feldelemente können zwar Messwerte, aber keine Steuerbefehle zur Leitwarte senden ı Weitere Industrie-Protokolle werden ergänzt (z.b. OPC UA), um auch bei Industrie 4.0 Anwendungen ein Application Whitelisting zu ermöglichen 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 8

Single Pass-Technologie für minimale Latenz und hohe Durchsatzrate ermöglicht Einsatz im internen Netz ı Single Pass Engine beschleunigt Analyse der Pakete und ermöglicht Korrelation zwischen einzelnen Analyseaspekten Klassische Firewalls: Teilstreckenverfahren (store and forward) ı Daten-Integrität durch Protokollerkennung und validierung ı Authentizität und Vertraulichkeit: VPN-Verschlüsselung basierend auf OpenVPN und IPSec Echte NGFW: Single Pass Technologie (Datenstrom-basiert) ı Komplette Entwicklung in Deutschland, daher weitere spezifische Anpassungen für Energiesektor und Industrie rasch möglich, z.b. Ergänzung von Maschinenprotokollen 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 9

Intuitive grafische Benutzerführung reduziert Kosten und verringert das Risiko von Bedienfehlern Technische Vorteile: ı Sichere E-Mail-Kommunikation ı Schutz vor Hacker-Angriffen ı Extended-User-Authentifizierung ı Single-Pass-Engine 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 10

Stadtwerke Tübingen sowie Baden-Baden schützen bereits Leitstelle und Steuerungsnetzwerke Mehrstufiges Sicherheitskonzept mit Applikationserkennung Insbesondere für die mehrstufige Absicherung der Netzsegmente vom Büro-LAN zum Netzwerk der Leittechnik bietet R&S gateprotect einen enormen Schutzmechanismus Franz Schaub, IT-Leiter Stadtwerke Baden-Baden Neukonzeption des Netzwerkes in ein mehrstufiges FW-System und Integration von R&S NP+ als Second line of Defense 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 12

Rohde & Schwarz Cybersecurity GmbH Mühldorfstraße 15, 81671 München Phone +49 30 65884 223 Fax +49 30 65884 184 Mail cybersecurity@rohde-schwarz.com 23.03.2017 Application Whitelisting Energienetze Industrie 4.0 13