Industrial Security 2017-10-09T08:59:26+00:00

Wir betrachten die Absicherungen ihrer industriellen Produtionsanlagen ganzheitlich, denn alle Produktionsumgebungen unterscheiden sich. Von der Bestandsaufnahme des IST-Zustands bis zur Übergabe der implementierten Lösungen begleiten wir unsere Kunden.

Christopher Knöll, Consultant IT-Security, iT-CUBE SYSTEMS AG

Inhalt:

 

Service: Industrial Security Health Check

Whitepaper: Security Fitness für Industrieanlagen

Industrial Security

Die Enterprise-IT verschmilzt mit der operativen IT im Produktionsumfeld und den Anlagensteuerungen. Dies schafft zusätzliche Angriffsvektoren für Produktionssteuerungsanlagen. Durch die Verknüpfung der bislang eigenständigen Produktionsinseln gelangen Angreifer nicht nur an geschäftskritische Informationen, sondern sind immer öfter in der Lage, Produktionsprozesse zu manipulieren und ganze Anlagen zum Stillstand zu bringen.

Unter dem Motto: „Intelligente Integration & Automatisierung“ entwickelt iT-CUBE SYSTEMS seit mehreren Jahren erfolgreich Konzepte und Dienstleistungen zur wirksamen Absicherung von Industrieanlagen. Unsere Ingenieure sprechen dieselbe Sprache wie OT-Experten und kennen deren spezifischen Anforderungen im Produktionsumfeld. Wir implementieren und betreiben ausschließlich Lösungen, die für industrielle Anforderungen entwickelt wurden.

Wenn intrusive Sicherheitskonzepte nicht umgesetzt werden können, stellt passives Monitoring eine wirkmächtige und kompensierende Maßnahme dar. Viele aus der IT abgeleitete Lösungen sind nur umständlich und mit hohem Aufwand auf die OT anwendbar. Wir setzen stattdessen auf künstliche Intelligenz (AI) und maschinelles Lernen mit umfassenden ICS-Kenntnissen. Mit unseren Konzepten versetzen wir Sie in die Lage, selbst größte, heterogene Industrieanlagen automatisiert modellieren und überwachen zu können.

Unsere SOC-Services steigern die Widerstandsfähigkeit gegenüber Cyberattacken gegen Produktionsanlagen und kritische Infrastrukturen und ermöglichen erhebliche Verbesserung der Sichtbarkeit gegenüber Spionage, Manipulation und Sabotage.  Aus unserem ISO-zertifizierten Cyber Defense Center in Augsburg überwachen wir 24×7 Ihre IT und OT Infrastruktur.

Wir bieten Ihnen:

  • Umfangreiche Expertise in der Absicherung von Produktionsanlagen
  • Industrial Security Lab & Demo-Umgebung
  • >75 Security Monitoring Projekte in den letzten 10 Jahren in D/A/CH
  • ISO-zertifiziertes 24×7-SOC für IT und OT in Augsburg
  • Cyber Simulation Range mit OT-spezifischen Komponenten

 

Daten Dioden

Workout für Profis: Daten Dioden

Behalten Sie die Kontrolle über den Netzwerkverkehr Ihrer industriellen Prozesssteuerungen. Mit Feldbus-Daten-Dioden werden kritische Feldbus-Nutzdaten ausschließlich in eine Richtung übertragen (unidirektionaler Datenverkehr) und zwar dorthin wo es nötig ist. Daten Dioden arbeiten auf dem Layer 1 des OSI-Modells und somit auf physikalischer Ebene. Sie sind somit echte „Air Gaps“, da ein Rückkanal nicht existent ist. Nichts ist fataler als beispielsweise eine manipulierte Konfigurationsänderung einer Feldbuskompente im laufenden Betrieb, mit der unmittelbar auch monetäre Verluste einhergehen.

Ein angenehmer Nebeneffekt: Cyber-Kriminellen verschließen Sie somit den Zugriff auf Ihre Feldbuskonfiguration. Manche Protokolle erwarten dennoch einen Rückkanal (wie. z.B. TCP/IP mit einer Reihe von Handshakes und Acknowledgements). Hier bieten wir Ihnen intelligente, Software basierte Lösungen, die feingranulare Einstellungen bzgl. des erlaubten Feldbustraffics zulassen.

ICS Access Management

Zugangskontrolle, die funktioniert: ICS Access Management

Access Management regelt den Zugang zu Ihrer Produktionsinfrastruktur auf Netzwerkebene. So stellen Sie sicher, dass nur diejenigen Geräte Zugang zu Ihren Produktionsnetzen haben, die Sie kennen und die Zugang benötigen. Dadurch können Sie ausschließen, dass sich Insider direkten Zugang zu den Netzen beschaffen und vorhandene Sicherheitsmechanismen umgehen oder eine Backdoor in Ihre abgesicherten Produktionsnetze einschleusen.

Für die Zugangskontrolle zum Netzwerk können unterschiedliche Mechanismen wie MAC-Adressen oder Zertifikate verwendet werden. Unbekannte Geräte können geblockt oder isoliert werden. Über die Zugangskontrolle hinaus besteht auch die Möglichkeit Geräte, die ans Netz gehen, einem Security Check zu unterziehen. Somit stellen Sie sicher, dass Geräte erst dann ins Netz gelangen, wenn Sie Ihren Sicherheitsstandards entsprechen und damit für Ihr Netz keine Gefährdung darstellen.

ICS Access Management stellt damit sicher, dass Ihre Infrastruktur Segmentierung die volle Wirkung entfalten kann und nicht durch direkten Netzzugang untergraben wird.

 

ICS Communication Control

Damit Ihnen nicht die Puste ausgeht: ICS Communication Control

Um unerwünschte Kommunikationsverbindungen zu entdecken und zu verhindern ist eine Kontrolle der Kommunikation notwendig. Portbasierte Firewall-Lösungen sind in modernen IT-Infrastrukturen nicht mehr zeitgemäß. Netzwerkprotokolle wie STUN (Session Traversal Utilities for NAT) schaffen es heute portbasierte Firewalls fast beliebig zu umgehen. Doch moderne Next Generation Firewalls (NGFW) bringen Ihnen die geforderte Sicherheit in Ihr Unternehmen zurück und unterstützten hier auch gängige ICS Protokolle wie z.B. Modbus, OPC oder IPPC. Somit sind Sie in der Lage, die Kommunikation anwendungsbezogen zu kontrollieren und zu beschränken.Sie kennen die zur korrekten Funktion Ihrer Produktionsanlage notwendigen Kommunikationsbeziehungen oder Protokolle nicht? Wir erstellen eine Kommunikationsmatrix für Ihren Anwendungsfall und stellen so sicher, dass unerwünschte Kommunikation erkannt und blockiert werden kann ohne den Betriebsprozess zu stören.

 

ICS Data Flow Monitoring

Im Falle einer Fehlfunktion Ihrer Produktionsanlage ist es wichtig schnell die Ursache des Problems zu finden. Sollte sich ein Angreifer Zugang zu Ihrer Anlage verschafft haben so wird sich der Datenfluss innerhalb des Netzsegments verändern. Durch kontinuierliches Data Flow Monitoring erkennen Sie Abweichungen zum Normalzustand schnell und zuverlässig. So können Sie bereits in der Entstehnungsphase des problems schnell reagieren und Maßnahmen ergreifen. Mit einer entsprechenden Visualisierung der ermittelten Parameter sind Sie immer im Bilde.Tiefergehende Analysen des Datenverkehrs liefern schnell klare Indikatoren was wann passiert ist, unsere Experten identifzieren Ursache und Art des Angriffs und sorgen damit dafür, dass all diese Informationen zur weiteren Optimierung der SChutzmaßnahmen herangezogen werden können.

ICS Security Analysis

Verlieren Sie das Ziel nicht aus den Augen: ICS Security Analysis

Angriffe auf Ihre kritischen Produktions- und Fertigungsprozesse waren für Sie bisher durch fehlendes Monitoring nicht sichtbar? Warum eigentlich? Durch die Anbindung Ihrer Produktions- und Fertigungsprozesse an ein zentrales Logmanagement- und SIEM-System (Security Information Event Management) werden Angriffe auf Ihre industrielle Systemlandschaft sichtbar. Gerade neuere Steuerungsgeräte und Sensoren bieten Ihnen wertvolle Loginformationen an, die häufig aber nicht zentralisiert erfasst werden, sondern nur im Problemfall ausgewertet werden. Ein Telemanagement, bietet Ihnen nicht nur die einfache Möglichkeit im Postmortem-Fall entsprechende forensische Analysen zu betreiben. In Kombination mit einem SIEM-System lassen sich Loginformation mit anderen Komponenten in annähernd Echtzeit korrelieren und bieten Ihnen somit einen aktive Angriffserkennung incl. entsprechender Alarmierung.

Mit der passenden Visualisierung machen Sie Angriffe für Ihre Leitstelle oder das Security Operations Center endlich greifbar. Ihre operativen Mitarbeiter können aktiv reagieren. Gewinnen Sie die Kontrolle zurück. Nutzen Sie Security-Analysis-Lösungen von iT-CUBE SYSTEMS für Ihre Produktions- und Fertigungsprozesse.

 

ICS Vunerability Management

Für ein reibungloses Training: ICS Vulnerability Management

Um einen wirksamen Schutz Ihrer Produktionsanlagen gegen Cyber Threat zu ermöglichen ist es notwendig, das Sicherheitsniveau und vorhandenen Schwachstellen Ihrer Komponenten genau zu kennen. Haben Sie alle verfügbaren Sicherheitspatches installiert? Sind die verfügbaren Sicherheitsfunktionen aktiviert?

Die Antwort auf diese Fragen liefert Ihnen gezieltes Schwachstellenmanagement. Doch innerhalb von Produktionsumgebungen ist ein aktives Scannen der Komponenten wie in der Office IT üblich nicht immer möglich.

Aufgrund der Verfügbarkeitsanforderungen und der möglichen Risiken einen Ausfall Ihrer Produktionsanlage zu riskieren, setzen wir auf ein passives Verfahren um die vorhandenen Geräte und Ihre Schwachstellen zu identifizieren. Somit sind zu keiner Zeit Auswirkungen auf Ihre Produktion zu befürchten und Ihre Geschäftsprozesse werden nicht gestört.

Infrastructure Segmentation

Nur der richtige Trainingsplan führt zum Erfolg: Infrastructure Segmentation

Industrielle Netzwerke nutzen sehr ähnliche Technologien, wie Sie sie aus Ihrer Enterprise- und Office-IT her kennen. Die meisten sind IP- und Ethernet basierend und nutzen drahtlose oder drahtgebundene Übertragungswege. Doch an dieser Stelle enden die Gemeinsamkeiten.

Industrielle Netzwerke verwenden auch heute noch serielle Übertragungswege, wie bspw. RS232 oder RS485.
Anforderungen wie Echtzeit, Fehlertoleranz, gesicherte Bandbreite und Latenz sind in industriellen Netzwerken extrem wichtig. Verfügbarkeit geht über die Integrität und Vertraulichkeit von Daten, mit gravierend Folgen. Diese Design Prinzipien von industriellen Protokollen werden heute auf Ethernet und IP übertragen, ganze industrielle Systemlandschaften auf diese migriert.

Was einerseits ubiquitäre Vernetzung unter Einsatz der gleichen Technologien wie in der Enterprise- und Office-IT bedeutet, hat andererseits unangenehme Nebeneffekte: bedeutende Sicherheitsrisiken, falls keine geeignete Netzwerkdesignprinzipien angewendet werden, wie z.B. angepasste Netzwerk-Segmentierungen.
Infrastructure Segmentierung ist der erste Schritt in einer ganzheitlichen Betrachtung ihrer industriellen Produktionslandschaft.

Infrastructure-Segmentierung tangiert alle Layer des OSI-Schichtenmodells. Neben einer rein physikalischen Trennung (Layer 1), dem Bilden von virtuellen LANs (VLAN) auf Layer 2 und die Einteilung eines Netzwerks in Subnetze (Layer 3) ermöglichen heutige Technologien auch die strikte Isolierung des Netzwerkstraffics auf den höheren Layern 4 -7, bspw. durch den Einsatz einer Next Generation Firewall (NGFW).

Von der Bestandsaufnahme des IST-Zustands Ihres industriellen Netzwerks bis zur Übergabe der implementierten Lösungen unterstützen wir Sie mit unseren Services. Bspw. bei der Auswahl, Konfiguration und der Übergabe einer Next Generation Firewall zur Segmentierung Ihres industriellen Netzwerks. Jede Lösung ist auf Ihre Anforderungen maßgeschneidert.

 

SCADA Endpoint Protection

WannaCry ? Goodbye !

Der Virenscanner kann im SCADA-Umfeld schnell zum Problemkind werden. Was in der Office-IT heute zur Standardausrüstung eines jeden Büro-PCs gehört, führt im Bereich der Steuerungsanlagen schnell zu Schwierigkeiten. Wie Analysen zeigen, haben Standard Virenscanner enormen Ressourcenbedarf, besonders während eines erkannten Malwarebefalls. Das kann im schlimmsten Fall zum Stillstand von wichtigen Prozessen auf dem Steuerrechner führen. Und damit steht auch die Produktion still. Daher stellt sich die Frage, wie ein sinnvoller und Wartungsarmer Malwareschutz im SCADA-Umfeld integriert werden kann, damit weder ein Malwareangriff (noch die Verteidigung dagegen) zu Ausfällen führen. Es gibt bereits heute effektive Möglichkeiten, diesen Ballanceakt erfolgreich zu meistern.

Wir bieten Ihnen maßgeschneiderte Lösungen mit praxiserprobter Endpoint Protection für Ihre Produktions- und SCADA Umgebung, mit der Sie effektiv die Verfügbarkeit ihre Produktion sicherstellen.

Weitere Blog Beiträge zum Thema Industrial Security…

Sicherheit 4.0 für die Industrie

Die Welle der Digitalisierung ist unaufhaltsam. Wie einst die Robotik Einzug in die Produktion hielt ist schon jetzt eine Industrie ohne vernetzte IT undenkbar. Auch der Mittelstand ist längst im Netz und spätestens seit 3D-Drucker für Kleinserienproduktion den Sprung in den professionellen Bereich geschafft haben ist klar: die Industrie 4.0 hat vielerorts längst begonnen.

Wer sich jetzt darum kümmert, dass die Sicherheit nicht bei 3.5 stehen bleibt, hat einen echten Wettbewerbsvorteil. Dieser Vorteil gehört Ihnen schon halb, wenn Sie sich jetzt genauer informieren.


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

iT-CUBE
X