ICS-Security für KMUs



Ähnliche Dokumente
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Die Entführung der U-Bahn Pelham Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Ubiquitous Computing in Automatisierung und Industrial IT

Cloud Architektur Workshop

elearning SIGNAL project Hans Dietmar Jäger 1

The Development and Use of Industrial Robots the Educational/Work Science Perspective (part 1)

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Understanding the Requirements for Developing Open Source Software 17. JuniSystems

Daten haben wir reichlich! The unbelievable Machine Company 1

TMF projects on IT infrastructure for clinical research

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University

Die Marktsituation heute und die Position von FUJITSU

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Wie man heute die Liebe fürs Leben findet

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Industrial Defender Defense in Depth Strategie

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

SARA 1. Project Meeting

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Die richtigen Dinge tun

VO Projektmanagement

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Information Security Awareness

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Vorstellung RWTH Gründerzentrum

Repositioning University Collections as Scientific Infrastructures.

Universität Zürich und Open Access

"Die Brücke" von Franz Kafka. Eine Interpretation (German Edition)

Munich Center for Technology in Society

Business Continuity and Recovery Services, BCRS

Chair of Information Management Wissenschaftsdisskussion

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

of Münster IRUN Conference WWU Gender Equality as a profile characteristic

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Die "Badstuben" im Fuggerhaus zu Augsburg

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Visionen für die Betriebliche Weiterbildung

Seminar: Software Engineering verteilter Systeme

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)

ITIL & TOGAF die Doppelspitze für IT Governance

Self-Organisation in Germany s Higher Education IT

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

CeBIT CARMAO GmbH

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Security of IoT. Generalversammlung 21. März 2017

IT-Support für den Arbeitsplatz 2.0

Qualität im Schienenverkehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

IT Support für den Arbeitsplatz 2.0

Digitale Transformation in der Praxis

creative Factory GmbH

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Connecting the dots on Germany s Energiewende and its impact on European energy policy

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Bioeconomy strategies of the world: transformative pathways and conflicting goals

Oracle Integration Cloud Service

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

SharePoint 2010 Mobile Access

Process Management Office Process Management as a Service

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)

Challenges for the future between extern and intern evaluation

«Zukunft Bildung Schweiz»

Phasen. Gliederung. Rational Unified Process

Herausforderungen des Enterprise Endpoint Managements

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Software Defined Storage Storage Transformation in der Praxis. April

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

Im Zeichen der Sonne: Schamanische Heilrituale (German Edition)

Granite Gerhard Pirkl

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Developing clusters to promote S³ innovation

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Implementierung eines Business Continuity Management Systems ISACA Trend Talk Bernhard Zacherl

Cyber Security in der Stromversorgung

Geschäftsprozesse und Regeln

Cloud Computing Security

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

KAN session on "Transformations" Transformative indicators and the transformation of work

Das Journal of Large-Scale Research Facilities oder: Wie Großgeräte eine DOI bekommen

Industrie 4.0 Frei verwendbar / Siemens AG Alle Rechte vorbehalten.

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Transkript:

TLP: IT-Security Community XChange, St. Pölten 9. November 2012 ICS-Security für KMUs Zukünftige Anforderungen für sichere industrielle Automatisierung in Österreich Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation/SCADA CYBER SECURITY AUSTRIA Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur Copyright 20112 Cyber Security Austria Diese Arbeit wird unter den Bedingungen der Creative Commons Lizenz (CC BY-NC-ND) veröffentlicht. siehe http://creativecommons.org/licenses/by-nc-nd/3.0/at/

Einleitung Industrielle Automatisierung Sicherheit 50.000 KMUs 50.000 KMUs

AGENDA Automatisierung Konvergenz Sicherheit Maßnahmen (KMUs, EU, Österreich) Cyber Security Austria

Industrielle Automatisierung

Automatisierung Fertigung Prozesse Gebäude http://www.youtube.com/watch? v=kpvr2mvzjws&feature=plcp Bikinger, Raffinerie Schwechat, CC-Lizenz (BY 2.0) teakettle, u1, CC-Lizenz (BY 2.0) kritische Infrastruktur http://www.youtube.com/watch? v=yfbbvzyah_e Qualität Produktivität Paul-Gerhard Koch, Kaprun Bikinger, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Alle Bilder stammen aus der kostenlosen Bilddatenbank www.piqs.de

Fachbegriffe der Automatisierung Quelle: Wikipedia Quelle: Wikipedia ICS Industrial Control Systems PLC/SPS SCADA/DCS HMI Quelle: Wikipedia Quelle: Wikipedia Quelle:http://produktion.de

Automatisierung in 2 min HMI BedienerInnen Steuerung Bussystem Sensor Aktor Physikalischer Prozess

Konvergenz

Konvergenz IT und AT Quelle: www.automotiveit.eu COTS IT Standards offene Systeme Cloud remote Quelle: Wikipedia Quelle: Wikipedia Cyber Physical Systems wireless mobil Netzwerke BYOD Quelle: Wikipedia Quelle: Wikipedia Gebäudeleittechnik as a Service

Folgen der Konvergenz Die Zeit der getrennten Systeme ist vorbei Übergangsphase T. Brandstetter Know How- und Fachkräftemangel Security und Safety

Sicherheit

protect the Quelle: Wikipedia machine network IT Shanxi Datong University South China University of Technology Guangdong Jidian Polytechnic Datong, China Guangzhou, China Guangzhou, China 13994390237@139.com *Corresponding Author hehua_yan@126.com Abstract Cyber-Physical Systems (CPSs) are characterized by integrating computation and physical processes. The theories and applications of CPSs face the enormous challenges. The aim of this work is to provide a better understanding of this emerging multi-disciplinary methodology. First, the features of CPSs are described, and the research progresses are summarized from different perspectives such as energy control, secure control, transmission and management, control technique, system resource allocation, and model-based software design. Then three classic applications are given to show that the prospects of CPSs are engaging. Finally, the research challenges and some suggestions for future work are in brief outlined. Keywords cyber-physical systems (CPSs); communications; computation; control I. INTRODUCTION Cyber-Physical Systems (CPSs) integrate the dynamics of the physical processes with those of the software and communication, providing abstractions and modeling, design, and analysis techniques for the integrated whole[1]. The dynamics among computers, networking, and physical systems interact in ways that require fundamentally new design technologies. The technology depends on the multi-disciplines such as embedded systems, computers, communications, etc. and the software is embedded in devices whose principle mission is not computation alone, e.g. cars, medical devices, information (game) Sicherheitsparadigma Complex at multiple temporal and spatial scales. In CPSs, the different component has probably inequable scientific instruments, Quelle: andintelligent www.imdb.de transportation systems [2]. Quelle: http://www.cps-cn.org/conference/cps_survey.pdf Now the project for CPSs engages the related researchers very much. Since 2006, the National Science Foundation (NSF) has awarded large amounts of funds to a research project for CPSs. Many universities and institutes (e.g. UCB, Vanderbilt, Memphis, Michigan, Notre Dame, Maryland, and General Motors Research and Development Center, etc.) join this research project [3, 4]. Besides these, the researchers from other countries have started to be aware of significance for CPSs research. In [5-7], the researchers are interested in this domain, including theoretical foundations, design and implementation, real-world applications, as well as education. As a whole, although the researchers have made some progress in modeling, control of energy and security, approach of software design, etc. the CPSs are just in an embryonic stage. The rest of this paper is outlined as follows. Section II introduces the features of CPSs. From different perspectives, the research processes are summarized in Section III. Section IV gives some classic applications. Section V outlines the research challenges and some suggestions for future work and Section VI concludes this paper. II. FEATURES OF CPSS Goals of CPSs research program are to deeply integrate physical and cyber design. The diagrammatic layout for CPSs is shown in Figure 1. Obviously, CPSs are different from desktop computing, traditional embedded/real-time systems, today s wireless sensor network (WSN), etc. and they have some defining characteristics as follows [7-10]. Closely integrated. CPSs are the integrations of computation and physical processes. Cyber capability in every physical component and resource-constrained. The software is embedded in every embedded system or physical component, and the system resources such as computing, network bandwidth, etc. are usually limited. human SAFETY Networked at multiple and extreme scales. CPSs, the networks of which include wired/wireless network, WLAN, Bluetooth, GSM, etc. are distributed systems. Moreover, the system scales and device categories appear to be highly varied. Figure 1. Diagrammatic layout for CPSs process/system SECURTIY

Security und Safety Sicherheit IT Security Information Security Cyber Security Cyber war Network Security Embedded Security ICS Security SCADA Security Industrial IT Security Physical Security Safety Prozess Sicherheit Security Risiko Mgt BCM

Security by obscurity Insellösungen Silodenken unkoordiniert unnötig komplex und abhängig angewandtes Home Office ka2706, Stooop!!, CC-Lizenz (BY 2.0) Sicherheit ist zu teuer http://creativecommons.org/licenses/by/2.0/de/deed.de Bild stammt aus der kostenlosen Bilddatenbank www.piqs.de

Gefahren und Risiken Gefahren Technische Defekte Organisatorische Mängel Höhere Gewalt Menschliche Fehler Insider Attacken Wirtschaftsspionage Cyber Attacken Risiken Qualitätsminderung Produktionsausfall Kollateralschäden Überlastung von Personal Rechtsstreitigkeiten Reputationsverlust Know How Verlust, Leaks Erpressung

Innovative Angriffsvektoren Open Source Intelligence & SCADA Passive information gathering meta... Tools Botnet as a Service People Organization Infrastructure Timothy Krause, Security guard, CC-Lizenz (BY 2.0) http://creativecommons.org/licenses/by/2.0/de/deed.de Bild stammt aus der kostenlosen Bilddatenbank www.piqs.de Herbert Dirnberger, Auszug aus Screenshot der Webseite http://www.shodanhq.com

Verantwortung

Verantwortung Hersteller Aus- und Weiterbildung Normen Standards Gesetzgeber Integratoren Distributoren Betreiber Endkunde

Maßnahmen

10 ICS-Security Maßnahmen für KMUs (1) Sensibilisierung und Bewusstsein schaffen, Management einbinden (2) Verantwortung definieren (3) Budget und Ressourcen bereitstellen (4) Zugangskontrollen und -schutz installieren (5) Backup erstellen und Recovery prüfen

10 ICS-Security Maßnahmen für KMUs (6) Dokumentation laufend überarbeiten (7) Segmentierung durchführen (8) Anti Malwareschutz einsetzen (9) Komplexität reduzieren (10)Integration von ICS-Security im Managementsystem durchführen http://www.automation-security.de Ausgabe 4/2012, verfügbar ab 13.11.2012

ENISA Europaweite ICS Strategie Good Practice Guide ICS Security plan templates Stärkung von Bewusstsein und Training Common test bed ICS Security cert. Framework http://www.enisa.europa.eu/

Notwendige Maßnahmen (national + EU) Stärkung von Aus- und Weiterbildung Schaffung einer eindeutigen Terminologie Bildung von Standards, Gesetzen, Normen, Richtlinien, Zertifizierungen,... Berücksichtigung des Internationalen Rahmens - ISA 99, ISO 27000,...

Aktivitäten der Cyber Security Austria

Arbeitsgruppe SCADA Industrial Automation Sensibilisieren und Bewusstsein schaffen Management, Führungskräfte, Mitarbeiter,... Mitarbeit bei Standards, Gesetzen, Normen, Richtlinien, Zertifizierungen,... Entwicklung von Design Pattern Stärkung Aus-, Weiterbildung und Lehre Bildung einer eindeutigen Terminologie

Ing. DI(FH) Herbert Dirnberger, MA, CISM herbert.dirnberger@cybersecurityaustria.at www.cybersecurityaustria.at DANKE speziell auch an die Kollegen Joe, Florian, David, Rüdiger, Franz, Herbert und Paul