IT-Sicherheit in der Industrie 4.0

Transcription

IT-Sicherheit in der Industrie 4.0
Security – IT-Sicherheit in der Industrie 4.0
it's OWL Strategietagung – 08. Dezember 2015
www.its-owl.de
Programm
Begrüßung und Vorstellung des Programms
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)?
Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA
Secure Production: Die Rolle von Secure Systems und Software Engineering
Prof. Dr. Eric Bodden, Fraunhofer SIT
Industrial Security 4.0 – Beispiele für Best-Practices
Dr. Henning Trsek, rt-solutions.de GmbH
Sind wir also doch sicher? – Offene Diskussion mit den Experten
© it‘s OWL Clustermanagement GmbH | 08.12.2015
2
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)?
Dr. Matthias Meyer, Fraunhofer IPT-EM
Sebastian Schriegel, Fraunhofer IOSB-INA
www.its-owl.de
Bekannte IT-Sicherheitsvorfälle
Ausnutzung einer
Schwachstelle des
Infotainmentsystems:
Erlaubt Manipulation
der Klimaanlage, des
Radios (Einstellen auf
volle Lautstärke) bis
hin zur Abschaltung
der Bremsen über
das Internet.
Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html,
http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
© it‘s OWL Clustermanagement GmbH | 08.12.2015
4
Bekannte IT-Sicherheitsvorfälle
Ausnutzung einer
Schwachstelle des
Infotainmentsystems:
Erlaubt Manipulation
Ein IT-Spezialist
konnte
der Klimaanlage,
desmit seinem Laptop die Steuerung
eines
Narkosegeräts
die Beatmung stoppen
Radios
(Einstellen übernehmen,
auf
und volle
alle Funktionen
blockieren.
Lautstärke) bis
hin zur Abschaltung
der Bremsen über
das Internet.
Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html,
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/hacker-manipuliert-narkosegeraet-a-1047258.html
http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
© it‘s OWL Clustermanagement GmbH | 08.12.2015
5
Bekannte IT-Sicherheitsvorfälle betreffend
Maschinen und Anlagen

Angreifer infiltrieren durch Spear-Phishing
gezielt das Büronetz des Werks
 Von dort erlangten sie Zugriff zum
Produktionsnetz und konnten
Steuerungskomponenten manipulieren
 Ein Hochofen konnte nicht geregelt
heruntergefahren werden
 Massive Beschädigungen der Anlage
Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-ErfolgreicheCyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
© it‘s OWL Clustermanagement GmbH | 08.12.2015
6
Bekannte IT-Sicherheitsvorfälle betreffend
Maschinen und Anlagen

Angreifer infiltrieren durch Spear-Phishing
gezielt das Büronetz des Werks
 sie
Schwachstelle
 Von dort erlangten
Zugriff zum in iOS-Apps zur
Fernsteuerung
von Industrieanlagen, die mit
Produktionsnetz und
konnten
dem SCADA-System
Steuerungskomponenten
manipulieren WinCC von Siemens
betrieben
werden
 Ein Hochofen konnte
nicht geregelt
 werden
Bei Zugriff auf das iOS-Gerät war es möglich,
heruntergefahren
das App-Passwort
 Massive Beschädigungen
der Anlage und die Zugangsdaten
zum Fernbedienungsserver zu erlangen.
Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-ErfolgreicheQuelle: http://www.heise.de/security/meldung/Schwachstellen-in-FernsteuerungsCyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html
© it‘s OWL Clustermanagement GmbH | 08.12.2015
7
Bekannte IT-Sicherheitsvorfälle betreffend
Maschinen und Anlagen
 Havex:
 Angreifer infiltrieren durch Spear-Phishing
 Trojaner, mit dem ein infiziertes System
gezielt das Büronetz des Werks
kontrolliert und ferngesteuert werden kann
 sie
Schwachstelle
zurvon Netzwerkverkehr in
 Von dort erlangten
Zugriff zum in iOS-Apps
Mitlesen
Fernsteuerung
von Industrieanlagen,
mit die für ICS- und
Produktionsnetz und
konnten
Protokollen wie z. die
B. OPC,
dem SCADA-System
WinCC von Siemens eingesetzt werden
Steuerungskomponenten
manipulierenSCADA-Komponenten
betrieben
werden
 Ein Hochofen konnte
nicht geregelt
 Nachladen von Malware, ...

Bei
Zugriff
auf
das
iOS-Gerät war es möglich,
heruntergefahren werden
 Mglw. die Vorbereitung eines Angriffs auf
das App-Passwort
und die Zugangsdaten
 Massive Beschädigungen
der Anlage
Energieversorger in West-Europa
zum Fernbedienungsserver zu erlangen.
 Unabhängig von Havex: Einfallstore sind oft
ungenügend gesicherte Fernwartungsschnittstellen von ICS- und SCADA-Systemen:
Zum Teil Wartung über das Internet mit
unverschlüsselten Protokollen
Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-ErfolgreicheQuelle: http://www.security-insider.de/themenbereiche/bedrohungen/viren-wuermerQuelle: http://www.heise.de/security/meldung/Schwachstellen-in-FernsteuerungsCyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
trojaner/articles/453704/
App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html
© it‘s OWL Clustermanagement GmbH | 08.12.2015
8
Global Information Security Workforce Study 2013
(ISC)² – IT Certification and Security Experts

Web-basierte Umfrage unter 12.000 Information Security
Professionals
 davon 5% aus Maschinenbau
 13% aus IT
 21% aus Professional Services

TOP 5 Sicherheitsbedenken
1)
2)
3)
4)
5)

Schwachstellen in Softwareanwendungen
Malware
Mobile Endgeräte
Eigene Mitarbeiter
Cloud-basierte Services
Secure Software Development essentiell wichtig
© it‘s OWL Clustermanagement GmbH | 08.12.2015
9
Status Quo der Security in Produktion und Automation
2013/2014
VDMA Studie

Security: Prozess, der den Schutz vor Ausfall, Know-howAbfluss, Spionage und Manipulation in Maschinen und
Anlagen sicherstellen soll

70 Mitgliedsunternehmen des VDMA befragt
– Nur 57 % der Unternehmen kennen einen der gängigen
Security-Standards und weniger als 1/3 wendet Standards an
– Produktionsausfälle durch Security-Vorfälle bei 29 % der
Unternehmen
– 63% sagen, die Anzahl der Security-Vorfälle wird steigen

TOP 5 Bedrohungen im Maschinen- und Anlagenbau
1)
2)
3)
4)
5)
Menschliches Fehlverhalten und Sabotage
Einschleusen von Schadcode auf Maschinen- und Anlagen
Technisches Fehlverhalten und höhere Gewalt
Online-Angriffe über Office-/Enterprise-Netze
Unberechtigter Zugriff auf Ressourcen
© it‘s OWL Clustermanagement GmbH | 08.12.2015
10
Produktpiraterie 2014
VDMA Studie

Produktpiraterie: unzulässiger Nachbau (Plagiat) unter
Verletzung von Sonderschutzrechten oder in
wettbewerbswidriger Weise (i.d.R. Täuschung über den
Hersteller der Originalware)

337 Mitgliedsunternehmen des VDMA befragt
 71% sind von Produktpiraterie betroffen
 Maschinen- und Anlagenbauer berichten vor allem
von Plagiaten ganzer Maschinen, Komponenten
und Ersatzteilen
 Geschätzter Schaden für deutsche Maschinen- und
Anlagenbauer: 7,9 Mrd. € in 2013
 19% sind von Industriespionage betroffen
 38% nutzen technische Schutzmaßnahmen (z. B.
Produktkennzeichnung, konstruktive Maßnahmen,
Know-How-Schutz, Embedded Security, Track &
Tract)
© it‘s OWL Clustermanagement GmbH | 08.12.2015
11
Industriespionage 2014: Cybergeddon der deutschen
Wirtschaft durch NSA &Teilnehmer:
Co.?
6.767 Unternehmen in Deutschland und
Corporate Trust Studie



1.396 in Österreich
 12% aus Automobil-/Luftfahrzeug-/Schiffs-/
Maschinenbau
 11,7% aus Chemie/Pharma/Biotechnologie
 11,5% aus Elektro/Elektronik/Feinmechanik/Optik
 67,7% Mittelstand, 24% Kleinunternehmen
>50% der Unternehmen hatten einen Spionageangriff
oder Verdachtsfall
 26,9% Konkreten Vorfall; 27,4% Verdachtsfall
 77,5% hatten finanzielle Schäden; 4,5% >1 Mio. €
 40,8% hatten materielle Schäden (Schädigung von
IT oder Telekommunikationsgeräten, etc.)
 37,1% hatten immaterielle Schäden (Patentverletzung, Imageschäden bei Kunden, etc.)
50% aller Schäden in den o.g. Branchen
30,8% der mittelständischen und 17,2% der
Kleinunternehmen geschädigt
© it‘s OWL Clustermanagement GmbH | 08.12.2015
12
Cyber-Kriminalität ist also in der industriellen
Produktion angekommen…
Wie ist die IKT in der Produktion heute aufgebaut und
was ändert sich mit Industrie 4.0?
© it‘s OWL Clustermanagement GmbH | 08.12.2015
13
Automatisierungspyramide
© it‘s OWL Clustermanagement GmbH | 08.12.2015
14
Automatisierungspyramide
Eigenschaften:
 keine durchgängige „vertikale“
Kommunikation
 Häufig Feldbusse oder spezielles
Echtzeit Ethernet
 begrenzter Zugriff auf die
physikalische Ebene
© it‘s OWL Clustermanagement GmbH | 08.12.2015
15
Automatisierungspyramide
Eigenschaften:
 keine durchgängige „vertikale“
Kommunikation
 Häufig Feldbusse oder spezielles
Echtzeit Ethernet
 begrenzter Zugriff auf die
physikalische Ebene
?
Wie sieht die industrielle Produktion in Zukunft aus?
Was bedeutet das für die industrielle Informationstechnik?
© it‘s OWL Clustermanagement GmbH | 08.12.2015
16
Industrie 4.0: Digitale Vernetzung von Maschinen,
Produkten, Menschen und Geschäftsprozessen
Referenzarchitekturmodell RAMI 4.0
© it‘s OWL Clustermanagement GmbH | 08.12.2015
17
Industrie 4.0: Digitale Vernetzung von Maschinen,
Produkten, Menschen und Geschäftsprozessen
Referenzarchitekturmodell RAMI 4.0
Eigenschaften:
 Voller Zugriff auf alle
Daten
 Maximum an
Informationstransparenz
Ziel: Optimale Prozesse
und Effizienz
© it‘s OWL Clustermanagement GmbH | 08.12.2015
18
Aktuelle und zukünftige Herausforderungen bezüglich
IT-Sicherheit
© it‘s OWL Clustermanagement GmbH | 08.12.2015
19
Programm
Begrüßung und Vorstellung des Programms
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)?
Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA
Secure Production: Die Rolle von Secure Systems und Software Engineering
Prof. Dr. Eric Bodden, Fraunhofer SIT
Industrial Security 4.0 – Beispiele für Best-Practices
Dr. Henning Trsek, rt-solutions.de GmbH
Sind wir also doch sicher? – Offene Diskussion mit den Experten
© it‘s OWL Clustermanagement GmbH | 08.12.2015
20
Secure Production:
Die Rolle von Secure Systems
und Software Engineering
Prof. Dr. Eric Bodden
SECURE
SOFTWARE ENGINEERING
GROUP
Barrieren mit Hinblick auf die
Ausbreitung von Industrie 4.0
Quelle:VDE-Trendreport 2013, Befragung Unternehmen und Hochschulen
2
Industrie 4.0
Herausforderungen:
• IT-Sicherheitsmanagement großer
heterogener Systemlandschaften
• Schutz der Unternehmensdaten, wie. z.B.
Produktions-und Produkt-Know-how
• Schutz von personenbezogenen Daten, die in
Produkte einfließen
• Der Schutz von Kritischen Infrastrukturen
3
4
5
6
31C3, Eireann Leveret (IO Active): Switches get Stitches
7
8
http://shodan.io/
Maßnahme 1:
Kommunikation absichern,
z.B. mittels
Ende-zu-Ende Verschlüsselung
Prototyp CeBIT 2014
Ende-zu-Ende Verschlüsselung von CAD & Fertigungsdaten
Attestierungsverfahren basierend auf Trusted Platforms 2.0
10
Ende-zu-Ende Verschlüsselung
• Derzeit einzige verlässliche Methode, um
sichere, authentifizierte Kommunikation zu
gewährleisten
• Erfordert sicheren Schlüsseltausch
• Erfordert Authentifizierung von Geräten und
ihrer Software
• Im Ergebnis teuer und komplex zu
administrieren
11
12
Angriff auf RSA und Rüstungssektor
1: Social engineering & phishing
3: Collecting SecureID secret seed records, downloading them from staging server.
▪RSA issues warning on March 17
▪Unusually fast (e.g., attack on Nortel went unnoticed for more then 10 years)
▪March 3: Fake email to some RSA employees: [2011 Recruitment plan.xls] with embedded flash zero-­‐day CVE-­‐2011-­‐0609 in Adobe Flash Player. 4: Exploiting compromised SecureID to break into ▪Planted “Poison Ivy” trojan horse.
the target systems at defense industry.
2: Digital Shoulder Surfing
▪Poison Ivy connects back to control server, giving full control to attacker.
▪Attacker gradually moves towards higher value accounts and data.
http://www.f-­‐secure.com/weblog/archives/00002226.html http://www.nytimes.com/2011/06/08/business/08security.html?pagewanted=all
http://www.informationweek.com/news/government/security/232700341
▪June 3: Lockheed discloses a blocked attack, which exploited the breach at RSA.
▪RSA announced replacement program for tokens (>40M tokens worldwide, Lockheed > 45’000).
▪August 2011: RSA acknowledge immediate 66M$ for recovery.
▪March 27, 2012: NSA attributes attack to Chinese hackers
Maßnahme 2:
Applikationssoftware
absichern
Was gehört zu einem
sicheren Software-
entwicklungsprozess?
Bedrohungsanalyse:
Wer möchte mich angreifen?
Warum? Wie?
16
Sicherer Entwurf:
Fehlerhafte Architektur
vermeiden
17
Sichere Implementierung:
Programmierfehler vermeiden
18
Sicheres Deployment:
Wie helfe ich Kunden,
die Software sicher zu konfigurieren?
19
Sicherer Betrieb:
Wie rolle ich patches aus?
Wie erreiche ich den Kunden?
20
Realisierung in alternativen
Entwicklungsmodellen
21
Maßnahme 3:
Angriffspotenzial
verstehen und minimieren
Was kann ein Angreifer tun?
Wogegen müssen wir uns schützen?
23
24
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
25
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Teilanlagen zerstören
26
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Produktionsstopp auslösen
Polymerization threat (clogged pipes)
Switch off
27
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Compliance violation
Non-Compliance auslösen
Strange stuff in emissions
Open the valve
28
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
During the attack the hacker herself is
process engineer, control engineer and
process operator
Controllability
Observability
29
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
26 actuators ○ 43 measurements
30
31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process
Schlussfolgerungen
Angriffssichere Produktion erfordert ganze
Reihe von Maßnahmen:
• Angriffspotenzial verstehen
Erfordert ganzheitliche Modellierung des Systems
• Sichere Kommunikation/Netze etablieren
• Anwendungssoftware sichern
• Angriffe zeitnah erkennen und effizient die
richtigen Gegenmaßnahmen einleiten
31
Prof. Dr. Eric Bodden
[email protected]
06151/1675422
Programm
Begrüßung und Vorstellung des Programms
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)?
Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA
Secure Production: Die Rolle von Secure Systems und Software Engineering
Prof. Dr. Eric Bodden, Fraunhofer SIT
Industrial Security 4.0 – Beispiele für Best-Practices
Dr. Henning Trsek, rt-solutions.de GmbH
Sind wir also doch sicher? – Offene Diskussion mit den Experten
© it‘s OWL Clustermanagement GmbH | 08.12.2015
21
Industrial Security 4.0
Beispiele für Best-Practices
Henning Trsek
rt-solutions.de GmbH
Agenda
 Industrial Security – Ist das wirklich relevant?
 Live-Demo eines Angriffs
 Relevante Standards und gute Praxis
 Fallstudie: Presswerk in der Automobilfertigung
 Lessons learned
 Outlook
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
2
Von der einsamen Insel bis zur
vollvernetzen Supply Chain
i
i
Supplier
i
Supplier Production 1
i
Production 2
i
Supplier
Customer
Customer
Owner
Supplier
Vendor
11.12.2015
Integrator
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
3
Angriffe auf industrielle Steuerungen
können zunehmend beobachtet werden
11.12.2015
Industrial Security 4.0
it's OWL Strategietagung, Paderborn
4
Recent facts and figures
We need to ask when, not if…

Durchschnittliche
Kosten Cyber Crime
$ 7.6 Mill. (257
Unternehmen)

KMUs und große
Unternehmen
betroffen

Schaden von
11 Mrd. EUR nur in
Deutschland

Technologiesektor
stark betroffen
Source: 2014 Global Report on the Cost of Cyber Crime, Ponemon Institute
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
5
Quick Poll – Echter Impact
 Finanzieller Schaden
 Personen- oder Umweltschaden
 Physikalische Beschädigung
 Welcher Impact ist aus Ihrer Sicht
denkbar?
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
6
Advanced Persistent Threats
Die Frage lautet wann und nicht ob…
Advanced
 Zero Day Schwachstellen
 Speziell entwickelte
Malware
Spotting
the victim
Persistent
 Angriff dauert Monate
 Sehr fokussiert auf das Ziel
•Technology
sector
•Research
•Government
Malware
infection
•Social
Engineering
•Watering-hole
Observe the
infrastructure
Threat
 Klar definierte Ziele
 Ausgewählte Personen/
Gruppen/Unternehmen
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
•Collect information
•Find most valuable
assets
Data theft
or
sabotage
•Transfer data
•Manipulate the
system
Remove
traces
7
Live Demo - Ein Angriff auf eine
Steuerung mit einfachen Mitteln
Engineering
SPS
IO Device
IO Device
Nicht authorisierte Verbindung
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
8
Aktivitäten der Standardisierung
General
Office IT
ISO 27000
Industrial IT
IEC 62443
Part 1-x
VDI/VDE
2182
Guidelines
Req.
BSI
ISO 27001
NERC
CIP-00x
ISO 270xx
11.12.2015
IEC 62443
Part 2-x
NIST
SP 800-xx
DHS
IEC62443
62443
IEC
Part3-x
3-x
Part
Systems
IEC 62443
Part 4-x
Components
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
BDEW
9
Quick Poll –
Standards und Gute Praxis
 Sind ihnen die zuvor genannten
Standards bekannt?
 Setzen sie bereits einige der Standards
ein?
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
10
Risikobasierter Einsatz von Maßnahmen –
Das Vorgehensmodell nach VDI 2182
Start
Perform process
audit
Identify assets
Analyse threats
Process
documentation
Implement
countermeasures
Analyse and assess
risks
Select
countermeasures
11.12.2015
Determine relevant
security objectives
Identify measures,
assess effectiveness
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
11
Die gesamte technische Wertschöpfung
muss berücksichtigt werden
Documentation
Start
Identify assets
Documentation
Perform process
audit
Vendor
Analyse threats
Documentation
Process
Integrator
documentation
Implement
countermeasures
Determine relevant
security objectives
Asset
Owner
Analyse and assess
risks
Requirements
Requirements
Select
Identify measures,
countermeasures
Requirementsassess effectiveness
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
12
Fallstudie:
Presswerk in der Automobilfertigung
Production Network
Press Shop
Central PLC
Control room
Production
Supply
Ethernet (with Safety-Fct.)
Press 1
Remote
maintenance
Robot 1
Press 2
Robot 2
Press 3
Interface
Pick up
Quelle: Schuler AG
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
13
Informationswerte identifizieren
 Maschinen- und Anlagenteile





Presse1, Presse2, Presse3
Roboter1, Roboter2
Zuführeinrichtung
Abführeinrichtung
Zentralsteuerung und Leitstand
 Interne und externe Kommunikationsbeziehungen



Interne Datenflüsse
Externer Datenfluss vom/zum Produktionsnetzwerk
Externer Datenfluss für Fernwartung
 Rechtspositionen


Gewährleistung einer fehlerfreien und ausfallsicheren
Produktion
Gewährleistung der funktionalen Sicherheit
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
14
Bedrohungen analysieren und
Schutzziele ermitteln
Maschinen-/Anlagenteile
Presse1
Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Maschine nicht mehr
betriebsfähig
X
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
X
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
X
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
X
Fehlproduktion durch
falsches Programm,
Qualitätsproblem nicht
sofort erkennbar
X
Bedienbarkeit der Presse Fehlbedienung durch
Maschinenführer
interne/externe Kommunikationsbeziehungen
11.12.2015
Externer Datenfluss für
Fernwartung
FernwartungsFunktionalität
Vertraulichkeit
Integrität
Verfügbarkeit
Assets k önnen z.B. sein:
+ Verarbeitungsgeräte
oder -k omponenten mit
ihren materiellen oder
immateriellen Werten
+ Komminik ationsk anäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspek te
X
X
X
X
Industrial Security 4.0 it's OWL
X
X
Strategietagung, Paderborn
Die PCs der Dienstleister Virus Befall auf Maschine,
werden nicht nach
im Netzwerk und bei
Überprüfbarkeit
Schutzziele
Nichtabstreitbarkeit
unmittelbare Folge
Daten-Authentizität
Bedrohung
Benutzer-Authentizität
Betrachtungsgegenstand: Presswerk
Komponente
Assets
(Funk tion/Dienst)
15
Risiken analysieren und
bewerten
Betrachtungsgegenstand: Presswerk
Komponente
Assets
(Funk tion/Dienst)
Bedrohung
unmittelbare Folge
Wahrschei
nlichk eit
Legende:
Wahrschei
nlichk eit
0=
ausgeschlo
ssen
1 = gering
2 = mittel
3 = hoch
4 = sehr
hoch
5=
garantiert
Assets k önnen z.B. sein:
+ Verarbeitungsgeräte
oder -k omponenten mit
ihren materiellen oder
immateriellen Werten
+ Komminik ationsk anäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspek te
Maschinen-/Anlagenteile
Presse1
11.12.2015
Ak zeptables Risik o
Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Ausmaß
Legende:
Ausmaß
0 = k ein
5 = gering
10 = mittel
15 = hoch
20 = sehr
hoch
25 =
extrem
Identifiziertes Risik o
Risik o
Wahrschei
nlichk eit
(Wahrschei Legende:
nlichk eit * Wahrschei
Ausmaß)
nlichk eit
0=
ausgeschlo
ssen
1 = gering
2 = mittel
3 = hoch
4 = sehr
hoch
5=
garantiert
Ausmaß
Legende:
Ausmaß
0 = k ein
5 = gering
10 = mittel
15 = hoch
20 = sehr
hoch
25 =
extrem
Risik oreduzier
ung
erforderlich?
Risik o
(Wahrschei Wert=identifizi
nlichk eit * ertes Risik oAusmaß)
tolerierbares
Risik o
Handlungsbed
arf, wenn Wert
>0
je größer der
Wert, desto
zwingender die
Maßnahme
Maschine nicht mehr
betriebsfähig
0
15
0
2
15
30
30
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
0
20
0
1
20
20
20
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
0
15
0
3
15
45
45
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
0
10
0
4
10
40
40
3
25
75
75
Industrial
4.0 it's OWL
falschesSecurity
Programm,
Qualitätsproblem nicht
Strategietagung,
Paderborn
sofort erkennbar
Bedienbarkeit der Presse Fehlbedienung durch
Maschinenführer
Fehlproduktion durch
0
25
0
16
Presse1
Maschinen-Funktionalität Datenverlust durch
Geräteausfall
Maschine nicht mehr
betriebsfähig
30
Desaster Recovery
Konzept implementieren
15.000 Euro ausreichend
Manipulation von
Informationen
Maschine nicht mehr
betriebsfähig,
Produktionsdaten und
Know-how gehen verloren
20
Sperren aller nicht
verwendeten Ports der
Zentralsteuerung;
Tracking des
Datenverkehrs
2.000 Euro
ausreichend
Schadsoftware bedroht
Presswerk
Performance der Maschine
(Taktzeiten, Qualität) sinkt
45
Virenscanner im
Produktionsnetzwerk
installieren und betreiben
1000 Euro
ausreichend
Fehlfunktion durch
fehlerhafte Software
Fehlproduktion durch
falsche Parameter, Fehler
sofort erkennbar
40
Versionsüberprüfung
Aufgabe des ausreichend
zwischen Service-PC und Maschinenb
Maschine
auers
Schutzmaßnahmen aufzeigen und
Wirksamkeit bewerten
Betrachtungsgegenstand: Presswerk
Komponente
Assets
Bedienbarkeit der Presse Bedrohung
Fehlbedienung durch
(Funk tion/Dienst)
Maschinenführer
unmittelbare
Folge
Fehlproduktion
durch
falsches Programm,
Qualitätsproblem nicht
sofort erkennbar
Risik oreduzier
75
ung
erforderlich?
Assets k önnen z.B. sein:
interne/externe Kommunikationsbeziehungen
+ Verarbeitungsgeräte
Externer Datenfluss für
Fernwartungsoder -k omponenten mit
Fernwartung
Funktionalität
ihren materiellen oder
immateriellen Werten
+ Komminik ationsk anäle
mit ihren materiellen oder
immateriellen Werten
+ Management Aspek te
Maschinen-/Anlagenteile
Presse1
Rechtspositionen
Gewährleistung der
funktionalen Sicherheit
11.12.2015
Wert=identifizi
ertes Risik oDie PCs der Dienstleister Virus Befall auf Maschine,
60
tolerierbares
werden nicht nach
im Netzwerk und bei
Risik o
Schadsoftware untersucht weiteren
Handlungsbed
Produktionseinrichtungen
arf, wenn Wert
>0
Hackerangriff (DOSProduktionsstillstand,
60
Attacke), da keine
Produktionsschaden durch je größer der
Wert, desto
gesicherte Übertragung
unkontrollierten
zwingender die
Produktionsvorgang,
Maßnahme
Verlust der funktionalen
Maschinensicherheit
Maschinenbauer führt
Produktionsstillstand,
80
nicht erlaubte
Produktionsschaden durch
Fernwartungsfunktionen unkontrollierten
Produktionsvorgang,
Maschinen-Funktionalität aus
Datenverlust durch
Maschine nicht mehr
30
Verlust
der funktionalen
Geräteausfall
betriebsfähig
Maschinensicherheit
Produktionsparameter
Maschinenbauer überträgt Spionage, Know-how75
Manipulation von
Maschine nicht mehr
20
geheime
Verlust an externe
Informationen
betriebsfähig,
Produktionsparameter
Dienstleister
Produktionsdaten und
Know-how gehen verloren
Schutz der Mitarbeiter in
der Fertigung vor
Fehlfunktion der
Fertigungseinrichtungen
negative Beeinflussung
Personenschäden durch
der
Safety-Funktionen
Schadsoftware
bedrohtder Fertigungseinrichtungen
Performance der Maschine
Fertigungseinrichtungen
Industrial Security
Presswerk
(Taktzeiten,4.0
Qualität)it's
sinkt
durch Schadsoftware
100
45
OWL
Strategietagung, Paderborn
Maßnahme
Programmauswahl durch
Barcodeleser (nicht über
Maschinenführer)
Kosten
5000 Euro
(Hard- und
Software)
Fernwartungskonzept
erarbeiten und mit
Lieferanten vereinbaren
30.000 Euro ausreichend
VPN-Übertragung
installieren
15.000 Euro ausreichend
Fernwartungskonzept
erarbeiten und mit
Lieferanten vereinbaren
Desaster Recovery
Konzept implementieren
s.o.
Wirk
samausreichend
k eit
ausreichend
15.000 Euro ausreichend
Fernwartungsfunktionalität
s.o.
Sperren aller nicht
2.000 Euro
begrenzen (s.
verwendeten Ports der
fernwartungskonzept)
Zentralsteuerung;
Tracking des
Datenverkehrs
Organisatorische
keine
Maßnahme
die 1000 Euro
Virenscannerverbietet
im
Verwendung
von USBProduktionsnetzwerk
Sticks
installieren und betreiben
ausreichend
ausreichend
ausreichend
ausreichend
17
Schutzmaßnahmen auswählen,
umsetzen und auditieren
 Weitere Kriterien beim Auswählen
 Erforderliche Investitionskosten
 Betriebskosten pro Jahr
 Umsetzbarkeit der Maßnahme in der
Organisation
 Bündelung von Einzelmaßnahmen





Maßnahmen zum Desaster Recovery
Maßnahmen zur Konfiguration von Geräten
Investitionen in Security Einrichtungen
Maßnahmen, die den Zulieferern
zugeordnet werden
Organisatorische Maßnahmen
11.12.2015
Cyber-Security Risk Management
18
Lessons learned
 Informationen sind ein wichtiger Rohstoff in
der digitalen Produktion
 Zunehmende Vernetzung vereinfacht die
Angriffe
 Bedrohungen sind real mit steigender Tendenz
 Absicherung auf Basis von Risiken und durch
Nutzung der bestehenden Standards
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
19
Nächste Schritte
 Durchführung Workshop
 Basis: Aktuelle Top-Themen
 Identifikation der aktuellen Situation im Bereich
der Produktion
 Durchführung Gap-Analyse
 Basis: „Gute Praxis“ (ISO 2700x, IEC 62443, VDI
2182, BSI ICS-Security-Kompendium)
 Erstellung Roadmap mit dem Ziel der
systematischen Erhöhung des Sicherheitsniveaus
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
20
Vielen Dank für Ihre Aufmerksamkeit!
Noch Fragen
Dr.-Ing. Henning Trsek
+49 174 19 88 130
[email protected]
11.12.2015
Industrial Security 4.0 it's OWL
Strategietagung, Paderborn
21
Programm
Begrüßung und Vorstellung des Programms
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)?
Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA
Secure Production: Die Rolle von Secure Systems und Software Engineering
Prof. Dr. Eric Bodden, Fraunhofer SIT
Industrial Security 4.0 – Beispiele für Best-Practices
Dr. Henning Trsek, rt-solutions.de GmbH
Sind wir also doch sicher? – Offene Diskussion mit den Experten
© it‘s OWL Clustermanagement GmbH | 08.12.2015
22
Programm
Begrüßung und Vorstellung des Programms
Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)?
Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA
Secure Production: Die Rolle von Secure Systems und Software Engineering
Prof. Dr. Eric Bodden, Fraunhofer SIT
Industrial Security 4.0 – Beispiele für Best-Practices
Dr. Henning Trsek, rt-solutions.de GmbH
Sind wir also doch sicher? – Offene Diskussion mit den Experten
© it‘s OWL Clustermanagement GmbH | 08.12.2015
23
Kontaktdaten
Dr. Matthias Meyer
Abteilungsleiter Softwaretechnik
Telefon: +49 5251 5465-122
[email protected]
Sebastian Schriegel
Telefon: +49 5261 9429037
[email protected]
© it‘s OWL Clustermanagement GmbH | 08.12.2015
24