Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0



Ähnliche Dokumente
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

Industrial Control System Security

Cyber-Sicherheit von Industrial Control Systems

Von Perimeter-Security zu robusten Systemen

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Kombinierte Attacke auf Mobile Geräte

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

IT Security Investments 2003

Cyber Security in der Stromversorgung

Sichere Freigabe und Kommunikation

terra CLOUD IaaS Handbuch Stand: 02/2015

e-books aus der EBL-Datenbank

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Presseinformation. Wir bewegen Ihre Produktion! Mai GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

KVIrc installieren (win) i. KVIrc installieren (win)

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Daten Monitoring und VPN Fernwartung

Robotik-Schulungen Praxisorientiert Individuell Flexibel

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Einführung Inhaltsverzeichnis

Cloud Computing mit IT-Grundschutz

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

IntelliRestore Seedload und Notfallwiederherstellung

Summer Workshop Mehr Innovationskraft mit Change Management

Ist meine WebSite noch sicher?

Professionelle Seminare im Bereich MS-Office

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

End User Manual EveryWare SPAM Firewall

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Virtual Private Network


Guide DynDNS und Portforwarding

Eine Anwendung mit InstantRails 1.7

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Anbindung des eibport an das Internet

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Ist meine Website noch sicher?

Was ich als Bürgermeister für Lübbecke tun möchte

Expertenstudie Social Media

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Die Post hat eine Umfrage gemacht

BSI Technische Richtlinie

Internetkriminalität

Software Development Center

Anleitung zum DKM-Computercheck Windows Defender aktivieren

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Einfaches und rechtssicheres Kunden-WLAN

Der Schutz von Patientendaten

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Botnetze und DDOS Attacken

Carsten Eilers Der erste Cyberwar hat begonnen

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Erstellen einer digitalen Signatur für Adobe-Formulare

Empfehlungen des BSI zur Sicherheit im industriellen Umfeld

Microblogging im TCC mit dem TCC Twitter

DSLonair Ihr schneller Weg ins Internet. Copyright Deutsche Breitband Dienste GmbH 2006 All Rights Reserved

Gezielt über Folien hinweg springen

Spamfilter einrichten

YouTube: Video-Untertitel übersetzen

Arbeiten mit MozBackup

Was meinen die Leute eigentlich mit: Grexit?

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Industrial Application Profiles.

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Big Data im Bereich Information Security

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Testinstruktion BVB-09

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Android Remote Desktop & WEB

Microsoft Update Windows Update

Das Leitbild vom Verein WIR

SMART Newsletter Education Solutions April 2015

Dow Jones am im 1-min Chat

Einrichtung eines VPN-Zugangs

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

VPN/WLAN an der Universität Freiburg

4Brain IT-Netzwerke IT-Sicherheit

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Transkript:

Sicherheit industrieller Anlagen im Kontext von Cyber-Security und Industrie 4.0 Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI)

Externe Sicht auf ICS Security Shodan zeigt uns die Sicherheitsproblematik industrieller Anlagen. STUXNET Gegen professionelle Angriffe wie Stuxnet kann man sich nicht schützen.

Angriffe sind nicht immer zielgerichtet Kollateralschäden durch nicht-zielgerichtete Malware... Conficker, Blaster, Slammer & Co. Teilausfall des Elektrizitätsnetzes in USA Ohio's Davis-Besse nuclear power US Bahnverkehr Checkin von Fluglinien größerer Produktionsausfall bei dt. Autobauern etc. teilweise führte allein die erhöhte Netzlast zu Ausfällen in Steuerungen

Storyline einer zielgerichteten Attacke Angreifer gehen Schritt für Schritt vor Phishing / Waterhole attack / Infiltration Office-Netz RAT / Poison Ivy Einnisten (z.b. Drucker) Ausnutzen weiterer Schwachstellen Manipulation von Steuerungen 2007: INL Aurora www.youtube.com/watch?v=fjywngdco3g

Havex Teil der größeren Kampagne Dragonfly gegen diverse Industriesektoren Spionage-Malware für Industriesysteme Gezielter Angriff u.a. auf Deutschland mittels Spear Phishing und Waterhole Angriffen Hersteller von Fernwartungslösung gehackt Angebotene Software mit Havex trojanisiert

Havex Sammelt Daten und exfiltriert sie verschlüsselt via HTTP VPN Konfigurationsdateien, im Browser gespeicherte Kennwörter, Adressbücher, Nutzer-/Systeminformationen, Durchsucht lokales Netz nach OPC-Servern Name, CLSID, Program ID, enumeriert Tags Bringt dabei einige OPC-Server zum Absturz! Scannt das lokale Netz Port 102 (Siemens) Port 502 (Modbus) Port 11234 (ScadaPro) Port 12401 (7T SCADA) Port 44818 (Rockwell, Ethernet/IP) Teilweise Schwachstellen bekannt!

Zeiträume Aus: Verizon Data Breach Investigation Report www.verizonenterprise.com/de/dbir/

Mich wird es schon nicht treffen http://www.spiegel.de/netzwelt/web/hacker-mitmanipulierter-scada-industriesteuerung-angeloc kt-a-914836.html Ich bin nicht im Fokus von Angreifern. Angreifer haben nur Knowhow-Diebstahl im Sinn.

Können Technologien die gewünschte Sicherheit gewährleisten? Industrielle Protokolle wurden entwickelt ohne Security als Designziel Was wäre, wenn wir sichere Protokolle hätten? OPC UA ist sicher, wenn... OpenSSL ist sicher, wenn nicht...

Der falsche Ansatz Security Assessments on ICS are like peeling an onion... You just keep peeling away layers, and crying more and more.

Anatomie eines Angriffs (abstrakt) Unternehmen Primärangriff Allgemeine Schadsoftware Phishing Spear Phishing Remote Access Schwachstelle Schaden Folgeangriff(e) Schwachstelle Schaden Schwachstelle Schaden

Awareness

Wie unterstützt das BSI Betreiber? Start small......keep Sicheres Plug & Produce ist möglich. ICS Top 10 Bedrohungen und Gegenmaßnahmen ICS Top 10 Self-Check on growing... Light & Right Security (LARS) ICS ICS Security Awareness Toolkit and think big ICS Security Kompendium ISMS (e.g. IT-Grundschutz, IEC 62443, etc.) Alle Downloads frei verfügbar unter: https://www.bsi.bund.de/ics-security-kompendium

Wie unterstützt das BSI Hersteller und Integratoren? Start small......keep Handhabung von Schwachstellen Anforderungen an netzwerkfähige Industriekomponenten on growing... Security Testing Secure Implementation & Integration (eg OPC UA) Developer Awareness and think big Security by Design Secure Development Lifecycle Alle Downloads frei verfügbar unter: https://www.bsi.bund.de/ics-security-kompendium

Empfehlungen für Hersteller Anforderungen an Industriekomponenten Speicher-programmierbare Steuerungen Serial-to-Ethernet Converter GSM-Modems Industrial Firewalls viele sonstige Embedded Devices viele Dinge im Internet der Dinge Folgeentwicklung: Testleitfaden

Also, sind wir bereit für Industrie 4.0? Massiver Anstieg der Vernetzung von industriellen Komponenten Komplexität, Sicherheitsmanagement (Automatisierte) Kommunikation über Vertrauensgrenzen hinweg Sicherheitsanker Lessons learned from SOA: Nicht das Paradigma realisieren, sondern Adopt what is useful. #frappening

Vielen Dank für Ihre Aufmerksamkeit. Holger Junker Federal Office for Information Security (BSI) Tel: +49 (0)22899-9582-5599 holger.junker@bsi.bund.de ics-sec@bsi.bund.de Follow me on Twitter: @HolgerJunker https://www.allianz-fuer-cybersicherheit.de https://www.bsi.bund.de/ics-security-kompendium