IT-Sicherheit im Prozessnetzwerk von Energieversorgern



Ähnliche Dokumente
Ableitungen aus dem IT-Sicherheitsgesetz und IT-Sicherheitskatalog

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ITIL & IT-Sicherheit. Michael Storz CN8

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Smart Grid: Problembereiche und Lösungssystematik

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Firewalls für Lexware Info Service konfigurieren

12. Firewall Inhaltsverzeichnis Skalierbarkeit. Stand: Dez Firewall...1. paedml 3.0. Firewall. Kapitel

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Firewalls für Lexware Info Service konfigurieren

Fernwartung ist sicher. Sicher?

IT-Security Herausforderung für KMU s

Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Anleitung Grundsetup C3 Mail & SMS Gateway V

:: Anleitung Hosting Server 1cloud.ch ::

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Fernwirktechnik statt Rundsteuerempfänger. Welche Herausforderungen gilt es zu beachten?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Industrial Defender Defense in Depth Strategie

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

Zugriff auf Unternehmensdaten über Mobilgeräte

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Firmware-Update, CAPI Update

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

operational services YoUr it partner

Der Schutz von Patientendaten

Schnellstart. MX510 mit public.ip via OpenVPN

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

DynDNS Router Betrieb

Kurzanleitung So geht s

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

ANYWHERE Zugriff von externen Arbeitsplätzen

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Anbindung des eibport an das Internet

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9)

mtc mapping technology & consulting

Unternehmenspräsentation

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Verschlüsselung von VoIP Telefonie

Collax PPTP-VPN. Howto

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

OPERATIONAL SERVICES YOUR IT PARTNER

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

IT Sicherheit: Lassen Sie sich nicht verunsichern

Ist meine WebSite noch sicher?

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Alarmbilder von Bildquellen per empfangen

ITIL und Entwicklungsmodelle: Die zwei Kulturen

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung

Daten Monitoring und VPN Fernwartung

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Anwendertage WDV2012

Virtual Private Network

!!! !!!!!!!!!!!!!!!!

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

a.i.o. control AIO GATEWAY Einrichtung

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Schnellstart. MX510 ohne mdex Dienstleistung

Multiplayer Anweisungen

Wireless & Management

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

Machen Sie Ihr Zuhause fit für die

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

VPN-Verbindung zur Hochschule Hof Mac OS

Gewerbeumfrage Breitband

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren. Dr. Gerald Weisser

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Formular»Fragenkatalog BIM-Server«

INFINIGATE. - Managed Security Services -

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

EBW Firmware WLAN Access Point Time to Update

IT Support für den Arbeitsplatz 2.0

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Agile Werkzeuge für den Produktmanagementzyklus vom Konzept bis zur Auslieferung

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Technische Grundlagen von Internetzugängen

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Transkript:

IT-Sicherheit im Prozessnetzwerk von Energieversorgern Erfahrungsbericht Frankfurt am Main, 16.6.2015 9. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit www.prego-services.de

Agenda 1. Managed Services für KRITIS 2. Aktuelle Lösungen und Probleme? Seite 2

Referent Peter Schreieck Teamleiter Communication & Network prego services GmbH Franz Zang-Straße 2 67059 Ludwigshafen Mail: peter.schreieck@prego-services.de Internet: www.prego-services.de Seite 3

prego services auf einen Blick Gesellschafter Personal Informationstechnologie Materialwirtschaft & Einkauf PFALZWERKE AG, Ludwigshafen VSE AG, Saarbrücken Energiewirtschaftliche Services Kennzahlen 527 Mitarbeiter 73 Mio. Umsatz in 2013 mehr als 340.000 Personalabrechnungen über 1.000.000 Endverbraucherabrechnungen mehr als 1.200 Server in eigenen Rechenzentren 200 Mio. Einkaufsvolumen ISO-27001-zertifizierter IT- Dienstleister 12 Jahre Erfahrung im Planen und Betreiben von kritischen Infrastrukturen Seite 4

1. Managed Services für KRITIS Überwachte Infrastrukturen Beratung NOC Seite 5

Schnittstelle ISMS ISMS Schutzbedarfsfeststellung Risikobewertung Beratung Secure by Design Realisierung und Betrieb von KRITIS Seite 6

Schutzbedarf der Informationen bewerten Risikobetrachtung der Betriebsabläufe Beispiel einer Risikobewertung

Wo bringen wir uns ein? Dienstleisterkette Fernwirktechnik Netzleitstelle NOC IT - Managed Services Carrier Anlage OT Kompetenz Büro IT Internet IT Kompetenz Seite 8

Network Operations Center - NOC ITIL organisiertes Incident- und Chance Management Überwachung der Infrastruktur Security Information und Event Management Qualifizierung Sicherungsvorfall Seite 9

z.b. Managed Service IP Weitverkehrsnetz Weitverkehrsnetz dient zur Netzführung inkl. TRA, Störwerterfassung, Schutzdatenfernauslesung, Fernwirk- und Funkparametrierung Fernwirkprotokoll IEC60870-5-104 Neue Anforderungen durch EEG (Einspeisemanagement ESM) Managen einer komplexen Sicherheitsthematik gegen Cyberangriffe Fernwartungszugang und Netzübergang Büro Netzwerk IT / OT Erfahrung im Betrieb von KRITIS seit 2002 Seite 10

z.b. Managed Service Prozessnetzwerk erneuerbare Energien Prozessnetzwerk für Gasturbinen, Heizwerken und Windparks Gemeinsame Leitstelle und Trennung vom Büro Netzwerk Sicherheitsbewusstsein bei Hersteller eher verhalten Managen von zahlreichen Fernwartungszugängen Erfahrung im Betrieb seit 2009 Seite 11

z.b. Managed Service: Security und Event Management Sofortige Reaktion auf Events und Abstimmung mit der Fernwirktechnik Überwachung und Qualifizierung der Sicherheitsmeldungen Bewerten von Sicherheitsvorfällen Management Tageszusammenfassung, Lagebild Seite 12

2. Aktuelle Lösungen und Probleme? Impressionen Probleme Hindernisse Seite 13

Best Practices mind. Maß an IT-Sicherheit? EVU meets www Netzautomation Einspeisemanagement Kommunikation Büro IT (GIS) Fernzugriffe Dienstleister Weitverkehrsnetz Umspannwerke Seite 14

Best Practices Sicherheitszonen einer Burg Rückzug in die innere Burg Ausguck Parole Mauern Toranlage Wassergraben Annäherungshindernisse Seite 15 Urheber: Memorator Eigenes Werk

Sicherheitszonen im KRITIS-Prozessnetzwerk RTU: Ortsnetzstation VPN- Router VPN Defense in Depth & Minimal-Need-To-Know Prinzip Sicherheits- Zone 1 Sicherheits- Zone 2 Sicherheits- Zone n physikalischer & organisatorischer Schutz Gateway zertifikatbasierter Verbindungsaufbau Firewall abgeschottetes Netzleitsystem RTU: Schaltstelle Gateway VPN ADSL keine Backdoors Internet Netzleitsystem RTU: Messstelle Gateway VPN SDSL private Leitungswege Event- Manager SIEM-Lösung Seite 16

Aufbau eines EEG-Schrank

Secure by Design Kann ein Drittanbieter wirklich alle IT Security-Anschlussbedingungen erfüllen? Seite 18

Zusammenspiel mehrerer Beteiligten Leitstelle Windparkbetreiber Internet Netzbetreiber Windpark Windcontroller mit Vorangschaltung Seite 19 Direktvermarkter

Zusammenspiel mehrerer Beteiligten Leitstelle Windparkbetreiber Dienstleister Überwachung Dienstleister Parkbetrieb Internet Dienstleister vom Parkbetrieb Eigentümer Gesellschaft Netzbetreiber Windpark Windcontroller mit Vorangschaltung Seite 20 Direktvermarkter

Zusammenspiel mehrerer Beteiligten Leitstelle Windparkbetreiber Internet Unübersichtliche Zugriffe Dienstleister Überwachung Dienstleister Parkbetrieb Gemeinsam genutzter Internetzugang für alle Beteiligten - Wegen Kostendruck - Dadurch keine Redundanz Dienstleister vom Parkbetrieb Eigentümer Gesellschaft Ist die Industrie sensibilisiert? gemeinsames Verständnis eines Mindestmaß an IT Sicherheit vorhanden? Kann der Netzbetreiber die IT Policy Netzbetreiber vorschreiben? Rechtliche Unterstützung? Windpark Windcontroller mit Vorangschaltung Seite 21 Direktvermarkter

Security Eventmanagement Folge von Meldungen Ausguck erzeugt Aufmerksamkeit verschafft Zeit behindert regulären Service nicht Hartes Abschalten blockiert Service lädt zu Sabotage ein (Überreaktion) Seite 22 Bildquelle: istock

Früherkennung von unüblicher Aktivität Aktion Meldungen Service Angreifer PC wird mit Router verbunden Link-Up Meldung?? PC baut Verbindung zum Router auf MAC-Filter-Meldung bekannt keine Meldung MAC kann man fälschen Anmeldung am Webinterface Passwortfehler (Browser versucht es immer erst ohne Passwort) 2. Versuch okay jeder Versuch erzeugt eine Meldung Konfiguration geändert Meldung geplante Arbeit Gefahr alles okay Angreifer aussperren! Seite 23

Management Report Überblick Sicherheitsmeldungen Seite 24

Sicherheitsmeldungen Alle Sicherheitsmeldungen der letzten 24 Stunden Ausgrenzung innerhalb der Wartungsfenster Wartungsfenster Seite 25

Alarme Sicherheitsmeldungen eines Geräts Wird eine Alarm-Stufe erreicht, erfolgt eine sofortige Reaktion, z.b. per Mail mit den auslösenden Events. Seite 26

Netzwerk Charakteristik Baseline der Log-Meldungen Anomalieerkennung Seite 27

Verfügbarkeit Up/Down im Zeitstrahl (1 = Up) Seite 28

Kommunikationsbeziehungen zur Leitstelle Fernwirkgerät kommuniziert mit der Leitstelle Fernwirkprotokoll IEC60870-5-104 Steuerbefehl Seite 29

Cyberangriffe von Außen Prüfung der Quell-IP-Adressen auf Status bei RIPE potentieller Angreifer Registrierte Angreifer- IP- Adresse Seite 30

Cyberangriffe von Außen Kartendarstellung von angreifenden IP-Adressen innerhalb 60 min. 20 Systeme haben ein Verbindungsversuch gestartet Seite 31

Excellence-in-M2M: Qualifizierte Partnerbasis Forderung: Kommunikation/Dialog zwischen Hersteller und Kunde Mit dem Hersteller INSYS- ICOM sehr gute Erfahrungen Austausch mit Fachhochschulen und Technische Universitäten Seite 32

Und was kommt noch? Horizontale Kommunikation (GOOSE) in Umspannwerken und Schaltanlagen z.b. Leistungsschalter für die Primärverteilung mit integrierten Sensoren, Schutz- und Steuerfunktionen => Safety und Security in einem Gerät Wir fordern mehr Sicherheit von den Hersteller: Best Practices für Hersteller, Betreiber und Integratoren Bessere Integration/Vereinbarkeit von Safety und Security Weitere Entwicklung von Defense-in-Depth-Strategien Quelle: http://www.abb.com Seite 33

Sicherheitszonen einer Burg SIEM-Lösung abgeschottetes Netzleitsystem zertifikatbasierter Verbindungsaufbau Firewall keine Backdoors Organisatorischer Schutz Physikalischer Schutz Seite 34 Urheber: Memorator Eigenes Werk

Herzlichen Dank für Ihre Aufmerksamkeit prego services GmbH Kontakt Neugrabenweg 4 66123 Saarbrücken Franz-Zang-Straße 2 67059 Ludwigshafen Fon: +49 (0)681 95943 0 Fax: +49 (0)681 95943 1000 Internet: www.prego-services.de E-Mail: info@prego-services.de