Contact
QR code for the current URL

Story Box-ID: 973320

Achtwerk GmbH & Co. KG Am Mohrenshof 11 28277 Bremen, Germany https://acht-werk.de
Contact Mr Stefan Menge +49 421 87847882

Verbesserung der OT-Security "in Tagen" möglich. Jetzt Vor-Ort-Demo anfordern.

OT Security für vernetzte Automatisierungen und Produktionsanlagen

(PresseBox) (Bremen, )
Der Ausfall der Produktion durch Schadsoftware und Cyberattacken verursacht hohe Kosten und kann für ein Unternehmen schnell existenzgefährdend werden. Die Vielzahl der Produktionsanlagen, die durch einfache Erpressungstrojaner (Ransomware) stillstanden und nur mit erheblichem finanziellen und personellen Aufwand wieder in Betrieb genommen werden konnten, zeigt dramatisch die wirtschaftlichen Schäden auf.

Eine effiziente Absicherung der gewachsenen Informationstechnik von Produktionsanlagen gegen aktuelle Cyberangriffe, interne Manipulationen oder fehlerhafte Konfigurationen (Netzwerke, Systeme, Administrationszugänge, Firewalls, ...) ist eine Notwendigkeit. Durch den Mangel an entsprechenden Fachleuten liegt die Herausforderung im täglichen Betrieb, die OT-Security zu erhöhen.

OT Security für vernetzte Automatisierungen und Produktionsanlagen

Der Mittelstand und die Dezentralisierung (hohe Verteilung) kritischer Infrastrukturen erfordern effiziente OT-Security Lösungen, die mit geringem Aufwand konfiguriert und betrieben werden können. Folgende drei Schritte helfen, die OT-Security in wenigen Tagen zu verbessern.

1. Es beginnt mit dem "aktuellen Überblick verschaffen"

Was man nicht kennt lässt sich nicht schützen! Alle Securitystandards beginnen mit der Auflistung sämtlicher Assets und Geräte.Da die vorhandenen Listen selten aktuell sind, ist das automatisierte Identifizieren und Analysieren der Assets in der Anlage ein wesentlicher Schritt zur OT-Security Management "in Tagen".

Daraus folgt als erste Anforderung die automatische Erkennung der Assets (Teilnehmer) im Netzwerk. Diese Funktion sollte passiv umgesetzt werden - d.h. kein Teilnehmer wird aktiv angefragt. Ein wichtiger Aspekt, da viele alte Geräte auf aktive Abfragen sehr sensibel reagieren. Neue Teilnehmer sollten automatisch erkannt werden. Die Erfassung der Teilnehmer wird komplettiert durch eine grafische Darstellung des gesamten Netzwerkes mit allen Querverbindungen in der Kommunikation, sowie die Auswertungen zu jedem einzelnen Teilnehmer. Diese Funktionalität muss die Lösung bieten und ist idealerweise inhärenter Bestandteil der Installation.

 2. Risikoanalyse und Risikomanagement

Das vollständige Wissen über Teilnehmer und Kommunikation im Netzwerk macht die Bedrohungen und somit Risiken transparent. Es ist erforderlich, diese Risiken zu bewerten und die Restrisiken bewusst zu tragen. Auf Basis von detaillierten Informationen über den aktuellen Status der Anlagen muss die Risikoanalyse direkt in Bezug zu den Assets oder Gruppen der Assets erfolgen. Nur das Know-how über den Einsatz und Zweck des Assets sowie der direkte Zugang zu den Security-Katalogen ermöglichen die schnelle Beurteilung und umgehende Dokumentation.

Wesentlich ist die Bearbeitung nach den Prozessen der Security Standards wie ITSig B3S Wasser / Abwasser, ISO 27005 oder IEC62443 mit den integrierten Katalogen des EnWG §11 (1a/1b), ITSiG B3S Wasser/Abwasser (MW1060/M1010) oder IEC62443 (ab 01/2020): Das Risikomanagement muss integriert sein, jederzeit die Übersicht ermöglichen und die Automatisierer bei der Bewertung eines jeden Gerätes unterstützen. Für die Risikoanalyse auf Ebene des Assets oder der Gruppen der Assets sollte die Lösung die direkte Zuordnung der Bedrohungen, die Risiko-Beurteilung und die Auswahl möglicher Maßnahmen bieten. Wünschenswert sind die Dokumentation und Erstellung notwendiger Reporte auf Knopfdruck.

3) Kontinuierliches Monitoring und Anomalieerkennung.

Eines vorweg: Vollständige Sicherheit gibt es nicht. Aber je frühzeitiger ein Angriff erkannt wird, desto größer ist die Handlungsfähigkeit! Folgerichtig ist im aktuellen ITSiG eine Angriffserkennung und Meldepflicht gefordert, denn fast alle erfolgreichen Attacken hätten im Vorfeld, d.h. vor Eintritt eines Schadens, identifiziert werden können. Durch netzwerkbasierte Anomalieerkennung (Anomaly Detection) lässt sich dieses Ziel schnell und ohne Komplikationen erreichen. Durch die deterministische Kommunikation in Automatisierungen gibt es viele Effekte und Hinweise zur Identifikation bedrohlicher Anomalien. Mit Machine Learning erfolgt diese Analyse und Identifizierung automatisiert.

Eine effiziente Lösung kann die zahlreichen Verhaltensmuster von Geräten und in Netzwerken erkennen, die Bestandteil eines Angriffs oder der Verteilung von Schadsoftware sind. Packet Inspection ermöglicht die Überwachung der Automatisierungsprotokolle und die Kontrolle des normalen Verhaltens der Produktionsanlage. Sinnvollerweise erfolgt die Alarmierung über eine direkte Meldung (z.B. potentialfreier Kontakt, SMTP, API) oder über ein Alarmierungssystem.

Für die Akzeptanz und Umsetzung im Mittelstand und in den dezentralisierten kritischen Infrastrukturen gilt es, den Fokus konsequent auf den Bedienkomfort für Automatisierer zu legen. Die Systeme müssen ohne Security-Experten Know-how nutzbar sein. Ob eine OT-Security Lösung tatsächlich eine Verbesserung in Tagen ermöglicht, zeigt nicht zuletzt die Installation. Es sollten weder vorher ein Workshop und noch ein Experte von Nöten sein.

Verlieren Sie keine Zeit! Verschaffen Sie sich den kontinuierlichen OT-Security Überblick und beurteilen Sie einfach die Risiken.

Jetzt Vor-Ort-Demo anfordern: https://www.videc.de/ids/

Für den Interessierten gibt es die Möglichkeit, einen Vor-Ort-Demo-Testlauf für die Anlage zu bekommen. Nach kurzer Einrichtung des Systems kann der Anwender bereits die ersten Ergebnisse seiner Anlage im Rahmen eines Workshops sichten. Bei sehr vielen dieser Demo-Installationen offenbarten sich einige Überraschungen im Netzwerk. Offene Serviceschnittstellen oder sogar unbekannte Geräte im Netzwerk waren keine Seltenheit.

Weitere Informationen auch bei unserem Distributionspartner VIDEC Data Engineering GmbH, https://www.videc.de/... besuchen Sie uns:
  • Cybics in Bochum (mit VIDEC), 17.-18.09.2019
  • it-sa in Nürnberg, 08.-10.10.2019, Halle 10
  • SPS Smart Production Solutions 26.- 28.11.2019, Videc: Stand 6-400 | Halle 6

Achtwerk GmbH & Co. KG

Als deutscher Produktanbieter ist das Team von Achtwerk GmbH & Co KG für seine ausgeprägte Kundenorientierung und dem Wissen der besonderen Anforderungen von kleinen und mittelständischen Produktionsunternehmen sowie den kritischen Infrastrukturen bekannt. Mit dem Produkt IRMA, einer Security Appliance für das OT-Security Management und die automatisierte Angriffserkennung in vernetzten Automatisierungen und Produktionsanlagen ist das Angebot einzigartig.

IT-Security made in Germany (TeleTrusT Seal)

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.