SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS

Ähnliche Dokumente
SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Zwischenbericht II der TU Dortmund

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!

Ein Kommunikationslagebild für mehr IT-Sicherheit

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Intrusion-Detection für Automatisierungstechnik

HANA CLOUD CONNECTOR

IT-Security in der Automation: Verdrängen hilft nicht!

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

IT-Symposium April 2007

ITIL basiertes Service Level Management mit Siebel

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin

FAQ 12/2015. PROFINET IO- Kommunikation.

Integration im Enterprise Umfeld

Das Projekt Logistik Service Bus am Institut für Wirtschaftsinformatik

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

Herausforderung Multicast IPTV

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar Martin Seeger NetUSE AG ms@netuse.de

UNTERNEHMENSPRÄSENTATION

HYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT.

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln

Intrusion Detection and Prevention

Kommunikationslagebild Sicherheit im Blick

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Seamless Solutions for Science

Hilscher Gesellschaft für Systemautomation mbh Intelligente Lösungen für die industrielle Kommunikation

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

Filius Simulation von Netzwerken

Regionaltage Human Centric Workplace Fujitsu

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

Kurz zu meiner Person: Michael Ziegler

lokaler Cache-Server Planung und Einsatz Planung lokaler Cache-Server Kalkulation Aufwand vs. Nutzen Konzept für die Nutzung Dimensionierung C.

EnergyEye. Optische Auslese eines Drehstromzählers als Energieverbrauchsmonitor. Ralf Rossel, Olga Dedi. Internet der Dinge, HSRM 2015/2016

Das SoKNOS Projekt Ein Überblick

Industrial IT Security

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

BitDefender Client Security Kurzanleitung

Cybersicherheit in der Smart Factory

OSGi: Technologiebewertung für den Einsatz in der Automatisierung

DATENÜBERTRAGUNG HACH LANGE LABORMESSGERÄTE VIA ETHERNET

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

29. Mai Schutz gegen DoS-Angriffe auf Webapplikationen

Klassifizierung. Kategorisierung von Daten. Frank Seefeld

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Verbundvorhaben von ESUKOM. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen , Bonn

Hager witty park XEV6xx

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

DOKUMENTATION NETZWERK

IT Service Management

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

NACHRICHTENTECHNISCHER SYSTEME

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

MS Visio 2007 & DocuSnap 4.0

SolarWinds Engineer s Toolset

HERAUSFORDERUNGEN an die Qualitätssicherung

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur


Mobilität steigern mit WLAN ein Bremer Leuchturmprojekt Sven Hupe

WINDOWS 8 WINDOWS SERVER 2012

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

Erweiterte Konfiguration Agenda Anywhere

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

Urlaub. Die Alarmanlage ist scharf Bei Einbruch Alarmierung von Nachbarschaft und Polizei ALARMANLAGE. Hab und Gut sind sicher

BauVOGrid Ziele, Methoden, Ergebnisse

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Alternativen in der Backup-Infrastruktur

Titel der Studie: Umfrage zur Gebrauchstauglichkeit von Patientendatenmanagementsystemen (PDMS) auf deutschen Intensivstationen

Fixe public IP 1:1 NAT ins LAN einrichten

IT - Sicherheit und Firewalls

Wireless-G. Ethernet Bridge. Quick Installation Guide WET54G (DE)

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

Systemverwaltung mit Oracle Management Cloud Services

Service & Support. Wie wird in PCS 7 ein Virtual Local Area Network (VLAN) konfiguriert? SIMATIC PCS 7. FAQ Januar Answers for industry.

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen

USB-Server Gigabit - Kurzanleitung

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

IT- und Medientechnik

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

LOFTEK IP-Kamera Schnellstart Anleitung 1 Ersteinrichtung

SSV EMBEDDED SYSTEMS. Die ersten Schritte mit dem IGW/400-UART Starter Kit. SSV Embedded Systems Heisterbergallee 72 D Hannover

FDT: Einführung. Open access to device intelligence.

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Einführung in Cloud Managed Networking

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Einsatz des Facility Pilot Servers zur Fernwartung und Inbetriebnahme

Transkript:

SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Lausitz Energie AG RWE Deutschland AG 3. Jahreskonferenz zum BMBF-Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen, Berlin, 11.10.2017

SICIA Ziel des Vorhabens» Abbildung der aktuellen IT-Sicherheit auf Zahlenwerte» Lagebild: Vergleichsmöglichkeit über große Anzahl von Objekten» Indikatoren: Vergleich statt absoluter Wert entscheidend

SICIA-Prozess

Automatisierte Datenerfassung

Netz-basierte Erfassung

Netz-basierte Erfassung» Voraussetzung:» Integration von Netz-Sensoren» Netz-Invasivität: nein» Host-Invasivität: nein» Wirkungsgrad: gering» Universalität: hoch Sensor Sensor Sensor

Netz-basierte Erfassung Sicherstellung der rein passiven Methodik» Datenquelle (Industrial Switch)» Mirror-Port-Konfiguration zur Sicherstellung eines unidirektionalen Datenflusses» TAP (Test Access Port) Device» Hardware TAP: passive Komponente zum Mitlesen von Daten, die über ein EthernetKabel übertragen werden» Anbindung des Sensors an RX- Port» Simple Switch: Kommunikationsendpunkt zum Schließen der Leitung» Sensor-Konfiguration» Dynamische IP-Konfiguration (DHCP): deaktiviert» Statische IP-Adressvergabe: nein

Host-basierte Erfassung» Voraussetzung:» Zugriff auf Komponenten» Ausführung mit Benutzer- oder Admin-Rechten» Netz-Invasivität: nein» Host-Invasivität: ja» Wirkungsgrad: hoch» Universalität: gering

Host-basierte Erfassung Vorgehensweise» Skript auf Komponente aufbringen» Ausführen des Skriptes»» Extrahieren der Ergebnisse

Bewertung der IT-Sicherheit

Sicherheitsbewertung Ermittlung der Netzwerktopologie» Einpflegen der Topologiepläne» Erkenntnisse:» Tatsächliche Konfiguration vs. Dokumentation» Vernetzung der Komponenten Teilnetze

Sicherheitsbewertung Ansatz

Sicherheitsbewertung Ansatz» Bottom-Up Ansatz» Bewertung jeder Komponente

Sicherheitsbewertung Ansatz» Bottom-Up Ansatz» Bewertung jeder Komponente» Quantifizierung» Diskretisierung des Antwortbereichs» Bewertung der erfassten Konfiguration ***

Sicherheitsbewertung Ansatz» Bottom-Up Ansatz» Bewertung jeder Komponente» Quantifizierung» Diskretisierung des Antwortbereichs» Bewertung der erfassten Konfiguration ***

Sicherheitsbewertung Sonderfall: Bewertung der installierten Anwendungen» Verwendung einer CVE-Datenbank» Ermöglicht Reaktion auf neu entdeckte Verwundbarkeiten» Quantifizierung auf Basis des CVSS-Scores» Herausforderung:» Normalisierung der Anfrage (request)

Sicherheitsbewertung Komponenten-Sicherheitsindikator» Bottom-Up Ansatz» Bewertung jeder Komponente» Quantifizierung» Diskretisierung des Antwortbereichs» Bewertung der erfassten Konfiguration *** 6/8 erfüllt 0,66

Sicherheitsbewertung Komponenten-Sicherheitsindikator 0,66

Sicherheitsbewertung Aggregation 0,18 0,95 0,78 0,82 0,23 0,40 0,98 0,33 0,10 0,93 0,35 0,37 0,66 0,99 0,91 1,0 0,63 0,78 0,97 0,83 0,78 0,83 0,15 0,80 0,68 0,82 0,48 0,35

Sicherheitsbewertung Aggregation: System-Sicherheitsindikatoren 0,18 0,95 0,78 0,82 0,23» Aggregation» Schwächstes Glied» Durchschnitt 0,40» Multiplikation 0,98 0,33 0,10 0,93» Erkenntnis 0,35 0,37 Maßnahmen erforderlich?» Welche Maßnahmen sind am 0,66 0,99» Wo sind am dringensten effektivsten? 0,91 1,0 0,63 0,78 0,97 0,83 0,78 0,83 0,15 0,80 0,68 0,82 0,48 0,35 0,63

Sicherheitsbewertung Aggregation: Teilnetz-Sicherheitsindikatoren 0,18 0,95 0,78 0,82 0,23» Aggregation» Schwächstes Glied» Durchschnitt 0,40» Multiplikation 0,98 0,33 0,10 0,93 0,35 0,37 0,10 0,66 0,99 0,91» Erkenntnis 1,0 0,63 0,78 0,97 0,83 0,68 0,82» Vernetzungsgrad von Komponenten 0,78 0,83 0,15 0,80 0,48 0,35» Mögliche Einfallstore für Angreifer

Erfolge 2016 / 2017» Erprobung» Kraftwerkssimulator (LEAG QZ Lübbenau)» Zwei Standorte der Projektpartner» Bachelor-Arbeit:» Visualisierung von IT-Sicherheitsparametern für industrielle Netze» Veröffentlichungen» Paul A., Schuster F., König H.: Network Topology Exploration for Industrial Networks (INISCOM 2016)» Schuster F., Paul A., König H.: Messung der technischen IT-Sicherheit in Energieversorgungsanlagen zur Erfüllung des ITSicherheitsgesetzes (VGB Powertech 03/2017)

Weitere Informationen und Kontakt» Projekt SICIA (Security Indicators for Critical Infrastructure Analysis):» gefördert vom Bundesministerium für Bildung und Forschung mit Förderkennzeichen: 16KIS0158K» Laufzeit: 11/2014 07/2018» www.sicia-project.org» www.vdivde-it.de/kis/sichere-ikt/kritische-infrastrukturen-kritis/sicia» Projektkoordinator:» Brandenburgische Technische Universität Cottbus Senftenberg, Fachgebiet Rechnernetze und Kommunikationssysteme Prof. Dr.-Ing. habil. Hartmut König www.b-tu.de/fg-rechnernetze