Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Ähnliche Dokumente
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Viren-Terror im Zeitalter von E-Health:

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

splone Penetrationstest Leistungsübersicht

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

[IT-RESULTING IM FOKUS]

US-Cyberthriller: So real sind die Szenen in Blackhat

Grundlagen des Datenschutzes und der IT-Sicherheit

Janotta und Partner. Projekt DEFENSE

Der mobile Mitarbeiter und dessen Absicherung

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Typische IT-Sicherheitsprobleme. IT-Sicherheitsprobleme in

Industrial Control Systems Security

Cyber Security in der Stromversorgung

splone SCADA Audit Leistungsübersicht

GANZHEITLICHE -SICHERHEIT

Michael Kretschmer Managing Director DACH

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Wie Unternehmen 2014 kompromittiert werden

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cyber-Sicherheit von Industrial Control Systems

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Risikoanalyse mit der OCTAVE-Methode

Haben wir ein Problem, Mission Control?

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Offensive IT Security

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Sicher(lich) ebanking

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

NCP ENGINEERING GMBH SEITE 3

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Big Data im Bereich Information Security

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

ICS Security Wie unterstützt der Staat?

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

RiskViz Search Engine (RSE)

Der AV-TEST Sicherheitsreport 2015/2016

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017

Industrial IT Security

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

Informationsrisikomanagement

Security Kann es Sicherheit im Netz geben?

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Compliance mit dem IEM Endpoint Manager durchsetzen

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date:

Compass Security [The ICT-Security Experts]

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

CYBER TELEKOM DR. MARKUS SCHMALL

RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

IT-Security Herausforderung für KMU s

Sichere Freigabe und Kommunikation

Produktbeschreibung Penetrationstest

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Mehr Sicherheit und Produktivität mit Least Privilege & Application Control

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Lassen Sie sich nicht erpressen!

mobile Geschäftsanwendungen

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Internet-Sicherheit Sicherer Umgang mit dem Internet

IT-Security Summer School 2014

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich

Siemens AG IT-Sicherheit von Automatisierungssystemen

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Erste Hilfe für die IT - Incident Response

Cybersicherheit in der Smart Factory

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Reborn Card Ultimate

SICHERHEIT IN ONLINE-SPIELEN

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

Human Centric Innovation

Conficker A Review. Georg Kremsner, MSc FH St. Pölten IT-SeCX

Informationssicherheit in Unternehmen

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Funktionale Sicherheit und IT-Security

Avira Professional / Server Security. Date

Immer noch nicht sicher? Neue Strategien und Lösungen!

Transkript:

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher Mitarbeiter HSASec Hochschule Augsburg M.Sc. Informatik - Industrial Control Systems Security Andreas Seiler ICS Security kooperative Promotion an der Universität der Bundeswehr München zum Thema Evaluierung der IT- Sicherheit von industriellen Netzwerken 14.07.2017 2

Welches Risiko besteht realistisch für uns? Risiko Wahrscheinlichkeit, dass eine Bedrohungsquelle ein Bedrohungsereignis verursacht Bedrohungsvektor, aufgrund einer potentiellen Schachstelle in einem Zielsystem Konsequenzen mir unterschiedlichen Auswirkungen abhängig vom Anwendungsfall 14.07.2017 3

14.07.2017 4 [1]

14.07.2017 5 [2]

[3] [4] [5] [6] 14.07.2017 6

Es war einmal in einem Wasserwerk in den USA IP Adresse in Logs aus Russland Login in Steuerungssysteme mit validen Anmeldedaten Mechanischer defekt einer Pumpe 14.07.2017 7 [7]

Es war einmal in einem Wasserwerk in den USA Jim Mimlitz, Mitarbeiter eines Integrators für Wasserversorgungsanlagen Fernwartung aus dem Urlaub in Russland zerstörte Pumpe war lediglich technischer Defekt 14.07.2017 8 [8]

ICS Security Trends signifikante Zunahme von Schwachstellenmeldungen in den Letzten 2 Jahren Verizon Data Breach Investigation Report: 99,9 % der genutzten Schwachstellen wurden mehr als ein Jahr nach ihrer Veröffentlichung ausgenutzt zielgerichtete Kampagnen und Angriffe Social Engineering Weiterentwicklung von Schadsoftware Informationssammlung Ausnutzen von Vertrauensbeziehungen 14.07.2017 9

14.07.2017 10 [9]

Die 10 Gebote der industriellen IT-Sicherheit 1. Risikoanalysen und Penetrationstest helfen Bedrohungen zu identifizieren und Schwachstellen aufzudecken. 2. Industriekomponenten sollen nicht öffentlich über das Internet zugänglich sein, da spezielle Suchmaschinen, wie z.b. SHODAN, solche Komponenten finden und Angreifern einen leichten Zugang bieten. 3. Netzwerke sollen segmentiert und abgesichert werden um bei einem Vorfall den Schaden so gering wie möglich zu halten und Angreifer am Vordringen in das System zu hindern. 4. Der Fernzugriff soll entsprechend abgesichert sein um einen Missbrauch zu verhindern. 5. Vorsichtiger Umgang mit Wechseldatenträgern wie USB-Sticks schützt vor ungewollter Infektion mit Viren und anderer Malware. 14.07.2017 11

Die 10 Gebote der industriellen IT-Sicherheit 6. Komponenten sollen gehärtet werden um Missbrauch oder versehentlicher Fehlnutzung vorzubeugen. Das bedeutet zum Beispiel bei einem HMI-Betriebssystem alle Benutzerkonten zu löschen und alle Dienste zu deaktivieren, die nicht benötig werden. 7. Zugang zu Anlagenteilen beschränken und absichern. Dies schließt sowohl den physischen Zugang als auch Benutzerverwaltung und Authentisierung mit ein. 8. Kritische Komponenten redundant anlegen um im Notfall die Funktionsfähigkeit der Anlage schnell wiederherstellen zu können. 9. Security Policies festlegen und Mitarbeiter schulen um Verantwortliche und Prozesse zu definieren und ein Sicherheitsbewusstsein zu schaffen. 10. Die Sicherheit der Anlage überwachen, indem der Netzwerkverkehr aufgezeichnet wird, um ungewollte Kommunikation zu erkennen. 14.07.2017 12

Ein guter Schutz industrieller Netzwerke ist schwierig aber machbar! 14.07.2017 13

Fragen und Diskussion 14.07.2017 14

Kontakt Forschungsgruppe für IT-Security und Digitale Forensik der Hochschule Augsburg. Die HSASec ist sowohl im wissenschaftlichen als auch im Dienstleistungsbereich tätig. https://www.hsasec.de #HSASec

Quellen [1] https://www.heise.de/newsticker/meldung/ransomware-wannacry-befaellt-rechnerder-deutschen-bahn-3713426.html [2] https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/ [3] http://romtecutilities.com/wp-content/uploads/2015/05/wastewater-lift-stationammonia-removal-575x270.jpg [4] http://www.spaceflakes.de/spfl_wp_xg3r5kbw0/spflcontent/upl/2012/04/notebooklueftung-reparieren_pic_000-288x300.jpg [5] http://www.eham.net/data/classifieds/images/335053.jpg [6] http://www.schneider-electric.com/en/product-image/220385-scadapack-32 [7] https://www.heise.de/security/meldung/hacker-zerstoert-pumpe-in-us-wasserwerk- 1381930.html [8] https://www.wired.com/2011/11/water-pump-hack-mystery-solved/ [9] https://media.licdn.com/mpr/mpr/aaeaaqaaaaaaaacnaaaajdhkmgjjmwuxlwnmnt gtndhmyi04zdfllwy1nzu3ytcwmjziyw.png 14.07.2017 16