IT-Sicherheit in der Industrie 4.0
Transcription
IT-Sicherheit in der Industrie 4.0
Security – IT-Sicherheit in der Industrie 4.0 it's OWL Strategietagung – 08. Dezember 2015 www.its-owl.de Programm Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten © it‘s OWL Clustermanagement GmbH | 08.12.2015 2 Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM Sebastian Schriegel, Fraunhofer IOSB-INA www.its-owl.de Bekannte IT-Sicherheitsvorfälle Ausnutzung einer Schwachstelle des Infotainmentsystems: Erlaubt Manipulation der Klimaanlage, des Radios (Einstellen auf volle Lautstärke) bis hin zur Abschaltung der Bremsen über das Internet. Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ © it‘s OWL Clustermanagement GmbH | 08.12.2015 4 Bekannte IT-Sicherheitsvorfälle Ausnutzung einer Schwachstelle des Infotainmentsystems: Erlaubt Manipulation Ein IT-Spezialist konnte der Klimaanlage, desmit seinem Laptop die Steuerung eines Narkosegeräts die Beatmung stoppen Radios (Einstellen übernehmen, auf und volle alle Funktionen blockieren. Lautstärke) bis hin zur Abschaltung der Bremsen über das Internet. Quellen: http://www.heise.de/security/meldung/Hacker-steuern-Jeep-Cherokee-fern-2756331.html, Quelle: http://www.spiegel.de/netzwelt/netzpolitik/hacker-manipuliert-narkosegeraet-a-1047258.html http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ © it‘s OWL Clustermanagement GmbH | 08.12.2015 5 Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks Von dort erlangten sie Zugriff zum Produktionsnetz und konnten Steuerungskomponenten manipulieren Ein Hochofen konnte nicht geregelt heruntergefahren werden Massive Beschädigungen der Anlage Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-ErfolgreicheCyber-Attacke-auf-deutsches-Stahlwerk-2498990.html © it‘s OWL Clustermanagement GmbH | 08.12.2015 6 Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen Angreifer infiltrieren durch Spear-Phishing gezielt das Büronetz des Werks sie Schwachstelle Von dort erlangten Zugriff zum in iOS-Apps zur Fernsteuerung von Industrieanlagen, die mit Produktionsnetz und konnten dem SCADA-System Steuerungskomponenten manipulieren WinCC von Siemens betrieben werden Ein Hochofen konnte nicht geregelt werden Bei Zugriff auf das iOS-Gerät war es möglich, heruntergefahren das App-Passwort Massive Beschädigungen der Anlage und die Zugangsdaten zum Fernbedienungsserver zu erlangen. Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-ErfolgreicheQuelle: http://www.heise.de/security/meldung/Schwachstellen-in-FernsteuerungsCyber-Attacke-auf-deutsches-Stahlwerk-2498990.html App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html © it‘s OWL Clustermanagement GmbH | 08.12.2015 7 Bekannte IT-Sicherheitsvorfälle betreffend Maschinen und Anlagen Havex: Angreifer infiltrieren durch Spear-Phishing Trojaner, mit dem ein infiziertes System gezielt das Büronetz des Werks kontrolliert und ferngesteuert werden kann sie Schwachstelle zurvon Netzwerkverkehr in Von dort erlangten Zugriff zum in iOS-Apps Mitlesen Fernsteuerung von Industrieanlagen, mit die für ICS- und Produktionsnetz und konnten Protokollen wie z. die B. OPC, dem SCADA-System WinCC von Siemens eingesetzt werden Steuerungskomponenten manipulierenSCADA-Komponenten betrieben werden Ein Hochofen konnte nicht geregelt Nachladen von Malware, ... Bei Zugriff auf das iOS-Gerät war es möglich, heruntergefahren werden Mglw. die Vorbereitung eines Angriffs auf das App-Passwort und die Zugangsdaten Massive Beschädigungen der Anlage Energieversorger in West-Europa zum Fernbedienungsserver zu erlangen. Unabhängig von Havex: Einfallstore sind oft ungenügend gesicherte Fernwartungsschnittstellen von ICS- und SCADA-Systemen: Zum Teil Wartung über das Internet mit unverschlüsselten Protokollen Quelle: http://www.heise.de/security/meldung/BSI-Sicherheitsbericht-ErfolgreicheQuelle: http://www.security-insider.de/themenbereiche/bedrohungen/viren-wuermerQuelle: http://www.heise.de/security/meldung/Schwachstellen-in-FernsteuerungsCyber-Attacke-auf-deutsches-Stahlwerk-2498990.html trojaner/articles/453704/ App-fuer-Industrieanlagen-von-Siemens-geschlossen-2517783.html © it‘s OWL Clustermanagement GmbH | 08.12.2015 8 Global Information Security Workforce Study 2013 (ISC)² – IT Certification and Security Experts Web-basierte Umfrage unter 12.000 Information Security Professionals davon 5% aus Maschinenbau 13% aus IT 21% aus Professional Services TOP 5 Sicherheitsbedenken 1) 2) 3) 4) 5) Schwachstellen in Softwareanwendungen Malware Mobile Endgeräte Eigene Mitarbeiter Cloud-basierte Services Secure Software Development essentiell wichtig © it‘s OWL Clustermanagement GmbH | 08.12.2015 9 Status Quo der Security in Produktion und Automation 2013/2014 VDMA Studie Security: Prozess, der den Schutz vor Ausfall, Know-howAbfluss, Spionage und Manipulation in Maschinen und Anlagen sicherstellen soll 70 Mitgliedsunternehmen des VDMA befragt – Nur 57 % der Unternehmen kennen einen der gängigen Security-Standards und weniger als 1/3 wendet Standards an – Produktionsausfälle durch Security-Vorfälle bei 29 % der Unternehmen – 63% sagen, die Anzahl der Security-Vorfälle wird steigen TOP 5 Bedrohungen im Maschinen- und Anlagenbau 1) 2) 3) 4) 5) Menschliches Fehlverhalten und Sabotage Einschleusen von Schadcode auf Maschinen- und Anlagen Technisches Fehlverhalten und höhere Gewalt Online-Angriffe über Office-/Enterprise-Netze Unberechtigter Zugriff auf Ressourcen © it‘s OWL Clustermanagement GmbH | 08.12.2015 10 Produktpiraterie 2014 VDMA Studie Produktpiraterie: unzulässiger Nachbau (Plagiat) unter Verletzung von Sonderschutzrechten oder in wettbewerbswidriger Weise (i.d.R. Täuschung über den Hersteller der Originalware) 337 Mitgliedsunternehmen des VDMA befragt 71% sind von Produktpiraterie betroffen Maschinen- und Anlagenbauer berichten vor allem von Plagiaten ganzer Maschinen, Komponenten und Ersatzteilen Geschätzter Schaden für deutsche Maschinen- und Anlagenbauer: 7,9 Mrd. € in 2013 19% sind von Industriespionage betroffen 38% nutzen technische Schutzmaßnahmen (z. B. Produktkennzeichnung, konstruktive Maßnahmen, Know-How-Schutz, Embedded Security, Track & Tract) © it‘s OWL Clustermanagement GmbH | 08.12.2015 11 Industriespionage 2014: Cybergeddon der deutschen Wirtschaft durch NSA &Teilnehmer: Co.? 6.767 Unternehmen in Deutschland und Corporate Trust Studie 1.396 in Österreich 12% aus Automobil-/Luftfahrzeug-/Schiffs-/ Maschinenbau 11,7% aus Chemie/Pharma/Biotechnologie 11,5% aus Elektro/Elektronik/Feinmechanik/Optik 67,7% Mittelstand, 24% Kleinunternehmen >50% der Unternehmen hatten einen Spionageangriff oder Verdachtsfall 26,9% Konkreten Vorfall; 27,4% Verdachtsfall 77,5% hatten finanzielle Schäden; 4,5% >1 Mio. € 40,8% hatten materielle Schäden (Schädigung von IT oder Telekommunikationsgeräten, etc.) 37,1% hatten immaterielle Schäden (Patentverletzung, Imageschäden bei Kunden, etc.) 50% aller Schäden in den o.g. Branchen 30,8% der mittelständischen und 17,2% der Kleinunternehmen geschädigt © it‘s OWL Clustermanagement GmbH | 08.12.2015 12 Cyber-Kriminalität ist also in der industriellen Produktion angekommen… Wie ist die IKT in der Produktion heute aufgebaut und was ändert sich mit Industrie 4.0? © it‘s OWL Clustermanagement GmbH | 08.12.2015 13 Automatisierungspyramide © it‘s OWL Clustermanagement GmbH | 08.12.2015 14 Automatisierungspyramide Eigenschaften: keine durchgängige „vertikale“ Kommunikation Häufig Feldbusse oder spezielles Echtzeit Ethernet begrenzter Zugriff auf die physikalische Ebene © it‘s OWL Clustermanagement GmbH | 08.12.2015 15 Automatisierungspyramide Eigenschaften: keine durchgängige „vertikale“ Kommunikation Häufig Feldbusse oder spezielles Echtzeit Ethernet begrenzter Zugriff auf die physikalische Ebene ? Wie sieht die industrielle Produktion in Zukunft aus? Was bedeutet das für die industrielle Informationstechnik? © it‘s OWL Clustermanagement GmbH | 08.12.2015 16 Industrie 4.0: Digitale Vernetzung von Maschinen, Produkten, Menschen und Geschäftsprozessen Referenzarchitekturmodell RAMI 4.0 © it‘s OWL Clustermanagement GmbH | 08.12.2015 17 Industrie 4.0: Digitale Vernetzung von Maschinen, Produkten, Menschen und Geschäftsprozessen Referenzarchitekturmodell RAMI 4.0 Eigenschaften: Voller Zugriff auf alle Daten Maximum an Informationstransparenz Ziel: Optimale Prozesse und Effizienz © it‘s OWL Clustermanagement GmbH | 08.12.2015 18 Aktuelle und zukünftige Herausforderungen bezüglich IT-Sicherheit © it‘s OWL Clustermanagement GmbH | 08.12.2015 19 Programm Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten © it‘s OWL Clustermanagement GmbH | 08.12.2015 20 Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden SECURE SOFTWARE ENGINEERING GROUP Barrieren mit Hinblick auf die Ausbreitung von Industrie 4.0 Quelle:VDE-Trendreport 2013, Befragung Unternehmen und Hochschulen 2 Industrie 4.0 Herausforderungen: • IT-Sicherheitsmanagement großer heterogener Systemlandschaften • Schutz der Unternehmensdaten, wie. z.B. Produktions-und Produkt-Know-how • Schutz von personenbezogenen Daten, die in Produkte einfließen • Der Schutz von Kritischen Infrastrukturen 3 4 5 6 31C3, Eireann Leveret (IO Active): Switches get Stitches 7 8 http://shodan.io/ Maßnahme 1: Kommunikation absichern, z.B. mittels Ende-zu-Ende Verschlüsselung Prototyp CeBIT 2014 Ende-zu-Ende Verschlüsselung von CAD & Fertigungsdaten Attestierungsverfahren basierend auf Trusted Platforms 2.0 10 Ende-zu-Ende Verschlüsselung • Derzeit einzige verlässliche Methode, um sichere, authentifizierte Kommunikation zu gewährleisten • Erfordert sicheren Schlüsseltausch • Erfordert Authentifizierung von Geräten und ihrer Software • Im Ergebnis teuer und komplex zu administrieren 11 12 Angriff auf RSA und Rüstungssektor 1: Social engineering & phishing 3: Collecting SecureID secret seed records, downloading them from staging server. ▪RSA issues warning on March 17 ▪Unusually fast (e.g., attack on Nortel went unnoticed for more then 10 years) ▪March 3: Fake email to some RSA employees: [2011 Recruitment plan.xls] with embedded flash zero-‐day CVE-‐2011-‐0609 in Adobe Flash Player. 4: Exploiting compromised SecureID to break into ▪Planted “Poison Ivy” trojan horse. the target systems at defense industry. 2: Digital Shoulder Surfing ▪Poison Ivy connects back to control server, giving full control to attacker. ▪Attacker gradually moves towards higher value accounts and data. http://www.f-‐secure.com/weblog/archives/00002226.html http://www.nytimes.com/2011/06/08/business/08security.html?pagewanted=all http://www.informationweek.com/news/government/security/232700341 ▪June 3: Lockheed discloses a blocked attack, which exploited the breach at RSA. ▪RSA announced replacement program for tokens (>40M tokens worldwide, Lockheed > 45’000). ▪August 2011: RSA acknowledge immediate 66M$ for recovery. ▪March 27, 2012: NSA attributes attack to Chinese hackers Maßnahme 2: Applikationssoftware absichern Was gehört zu einem sicheren Software- entwicklungsprozess? Bedrohungsanalyse: Wer möchte mich angreifen? Warum? Wie? 16 Sicherer Entwurf: Fehlerhafte Architektur vermeiden 17 Sichere Implementierung: Programmierfehler vermeiden 18 Sicheres Deployment: Wie helfe ich Kunden, die Software sicher zu konfigurieren? 19 Sicherer Betrieb: Wie rolle ich patches aus? Wie erreiche ich den Kunden? 20 Realisierung in alternativen Entwicklungsmodellen 21 Maßnahme 3: Angriffspotenzial verstehen und minimieren Was kann ein Angreifer tun? Wogegen müssen wir uns schützen? 23 24 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process 25 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process Teilanlagen zerstören 26 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process Produktionsstopp auslösen Polymerization threat (clogged pipes) Switch off 27 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process Compliance violation Non-Compliance auslösen Strange stuff in emissions Open the valve 28 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process During the attack the hacker herself is process engineer, control engineer and process operator Controllability Observability 29 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process 26 actuators ○ 43 measurements 30 31C3, Marina Krotofil (TUHH): Damn Vulnerable Chemical Process Schlussfolgerungen Angriffssichere Produktion erfordert ganze Reihe von Maßnahmen: • Angriffspotenzial verstehen Erfordert ganzheitliche Modellierung des Systems • Sichere Kommunikation/Netze etablieren • Anwendungssoftware sichern • Angriffe zeitnah erkennen und effizient die richtigen Gegenmaßnahmen einleiten 31 Prof. Dr. Eric Bodden [email protected] 06151/1675422 Programm Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten © it‘s OWL Clustermanagement GmbH | 08.12.2015 21 Industrial Security 4.0 Beispiele für Best-Practices Henning Trsek rt-solutions.de GmbH Agenda Industrial Security – Ist das wirklich relevant? Live-Demo eines Angriffs Relevante Standards und gute Praxis Fallstudie: Presswerk in der Automobilfertigung Lessons learned Outlook 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 2 Von der einsamen Insel bis zur vollvernetzen Supply Chain i i Supplier i Supplier Production 1 i Production 2 i Supplier Customer Customer Owner Supplier Vendor 11.12.2015 Integrator Industrial Security 4.0 it's OWL Strategietagung, Paderborn 3 Angriffe auf industrielle Steuerungen können zunehmend beobachtet werden 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 4 Recent facts and figures We need to ask when, not if… Durchschnittliche Kosten Cyber Crime $ 7.6 Mill. (257 Unternehmen) KMUs und große Unternehmen betroffen Schaden von 11 Mrd. EUR nur in Deutschland Technologiesektor stark betroffen Source: 2014 Global Report on the Cost of Cyber Crime, Ponemon Institute 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 5 Quick Poll – Echter Impact Finanzieller Schaden Personen- oder Umweltschaden Physikalische Beschädigung Welcher Impact ist aus Ihrer Sicht denkbar? 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 6 Advanced Persistent Threats Die Frage lautet wann und nicht ob… Advanced Zero Day Schwachstellen Speziell entwickelte Malware Spotting the victim Persistent Angriff dauert Monate Sehr fokussiert auf das Ziel •Technology sector •Research •Government Malware infection •Social Engineering •Watering-hole Observe the infrastructure Threat Klar definierte Ziele Ausgewählte Personen/ Gruppen/Unternehmen 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn •Collect information •Find most valuable assets Data theft or sabotage •Transfer data •Manipulate the system Remove traces 7 Live Demo - Ein Angriff auf eine Steuerung mit einfachen Mitteln Engineering SPS IO Device IO Device Nicht authorisierte Verbindung 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 8 Aktivitäten der Standardisierung General Office IT ISO 27000 Industrial IT IEC 62443 Part 1-x VDI/VDE 2182 Guidelines Req. BSI ISO 27001 NERC CIP-00x ISO 270xx 11.12.2015 IEC 62443 Part 2-x NIST SP 800-xx DHS IEC62443 62443 IEC Part3-x 3-x Part Systems IEC 62443 Part 4-x Components Industrial Security 4.0 it's OWL Strategietagung, Paderborn BDEW 9 Quick Poll – Standards und Gute Praxis Sind ihnen die zuvor genannten Standards bekannt? Setzen sie bereits einige der Standards ein? 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 10 Risikobasierter Einsatz von Maßnahmen – Das Vorgehensmodell nach VDI 2182 Start Perform process audit Identify assets Analyse threats Process documentation Implement countermeasures Analyse and assess risks Select countermeasures 11.12.2015 Determine relevant security objectives Identify measures, assess effectiveness Industrial Security 4.0 it's OWL Strategietagung, Paderborn 11 Die gesamte technische Wertschöpfung muss berücksichtigt werden Documentation Start Identify assets Documentation Perform process audit Vendor Analyse threats Documentation Process Integrator documentation Implement countermeasures Determine relevant security objectives Asset Owner Analyse and assess risks Requirements Requirements Select Identify measures, countermeasures Requirementsassess effectiveness 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 12 Fallstudie: Presswerk in der Automobilfertigung Production Network Press Shop Central PLC Control room Production Supply Ethernet (with Safety-Fct.) Press 1 Remote maintenance Robot 1 Press 2 Robot 2 Press 3 Interface Pick up Quelle: Schuler AG 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 13 Informationswerte identifizieren Maschinen- und Anlagenteile Presse1, Presse2, Presse3 Roboter1, Roboter2 Zuführeinrichtung Abführeinrichtung Zentralsteuerung und Leitstand Interne und externe Kommunikationsbeziehungen Interne Datenflüsse Externer Datenfluss vom/zum Produktionsnetzwerk Externer Datenfluss für Fernwartung Rechtspositionen Gewährleistung einer fehlerfreien und ausfallsicheren Produktion Gewährleistung der funktionalen Sicherheit 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 14 Bedrohungen analysieren und Schutzziele ermitteln Maschinen-/Anlagenteile Presse1 Maschinen-Funktionalität Datenverlust durch Geräteausfall Maschine nicht mehr betriebsfähig X Manipulation von Informationen Maschine nicht mehr betriebsfähig, Produktionsdaten und Know-how gehen verloren X Schadsoftware bedroht Presswerk Performance der Maschine (Taktzeiten, Qualität) sinkt X Fehlfunktion durch fehlerhafte Software Fehlproduktion durch falsche Parameter, Fehler sofort erkennbar X Fehlproduktion durch falsches Programm, Qualitätsproblem nicht sofort erkennbar X Bedienbarkeit der Presse Fehlbedienung durch Maschinenführer interne/externe Kommunikationsbeziehungen 11.12.2015 Externer Datenfluss für Fernwartung FernwartungsFunktionalität Vertraulichkeit Integrität Verfügbarkeit Assets k önnen z.B. sein: + Verarbeitungsgeräte oder -k omponenten mit ihren materiellen oder immateriellen Werten + Komminik ationsk anäle mit ihren materiellen oder immateriellen Werten + Management Aspek te X X X X Industrial Security 4.0 it's OWL X X Strategietagung, Paderborn Die PCs der Dienstleister Virus Befall auf Maschine, werden nicht nach im Netzwerk und bei Überprüfbarkeit Schutzziele Nichtabstreitbarkeit unmittelbare Folge Daten-Authentizität Bedrohung Benutzer-Authentizität Betrachtungsgegenstand: Presswerk Komponente Assets (Funk tion/Dienst) 15 Risiken analysieren und bewerten Betrachtungsgegenstand: Presswerk Komponente Assets (Funk tion/Dienst) Bedrohung unmittelbare Folge Wahrschei nlichk eit Legende: Wahrschei nlichk eit 0= ausgeschlo ssen 1 = gering 2 = mittel 3 = hoch 4 = sehr hoch 5= garantiert Assets k önnen z.B. sein: + Verarbeitungsgeräte oder -k omponenten mit ihren materiellen oder immateriellen Werten + Komminik ationsk anäle mit ihren materiellen oder immateriellen Werten + Management Aspek te Maschinen-/Anlagenteile Presse1 11.12.2015 Ak zeptables Risik o Maschinen-Funktionalität Datenverlust durch Geräteausfall Ausmaß Legende: Ausmaß 0 = k ein 5 = gering 10 = mittel 15 = hoch 20 = sehr hoch 25 = extrem Identifiziertes Risik o Risik o Wahrschei nlichk eit (Wahrschei Legende: nlichk eit * Wahrschei Ausmaß) nlichk eit 0= ausgeschlo ssen 1 = gering 2 = mittel 3 = hoch 4 = sehr hoch 5= garantiert Ausmaß Legende: Ausmaß 0 = k ein 5 = gering 10 = mittel 15 = hoch 20 = sehr hoch 25 = extrem Risik oreduzier ung erforderlich? Risik o (Wahrschei Wert=identifizi nlichk eit * ertes Risik oAusmaß) tolerierbares Risik o Handlungsbed arf, wenn Wert >0 je größer der Wert, desto zwingender die Maßnahme Maschine nicht mehr betriebsfähig 0 15 0 2 15 30 30 Manipulation von Informationen Maschine nicht mehr betriebsfähig, Produktionsdaten und Know-how gehen verloren 0 20 0 1 20 20 20 Schadsoftware bedroht Presswerk Performance der Maschine (Taktzeiten, Qualität) sinkt 0 15 0 3 15 45 45 Fehlfunktion durch fehlerhafte Software Fehlproduktion durch falsche Parameter, Fehler sofort erkennbar 0 10 0 4 10 40 40 3 25 75 75 Industrial 4.0 it's OWL falschesSecurity Programm, Qualitätsproblem nicht Strategietagung, Paderborn sofort erkennbar Bedienbarkeit der Presse Fehlbedienung durch Maschinenführer Fehlproduktion durch 0 25 0 16 Presse1 Maschinen-Funktionalität Datenverlust durch Geräteausfall Maschine nicht mehr betriebsfähig 30 Desaster Recovery Konzept implementieren 15.000 Euro ausreichend Manipulation von Informationen Maschine nicht mehr betriebsfähig, Produktionsdaten und Know-how gehen verloren 20 Sperren aller nicht verwendeten Ports der Zentralsteuerung; Tracking des Datenverkehrs 2.000 Euro ausreichend Schadsoftware bedroht Presswerk Performance der Maschine (Taktzeiten, Qualität) sinkt 45 Virenscanner im Produktionsnetzwerk installieren und betreiben 1000 Euro ausreichend Fehlfunktion durch fehlerhafte Software Fehlproduktion durch falsche Parameter, Fehler sofort erkennbar 40 Versionsüberprüfung Aufgabe des ausreichend zwischen Service-PC und Maschinenb Maschine auers Schutzmaßnahmen aufzeigen und Wirksamkeit bewerten Betrachtungsgegenstand: Presswerk Komponente Assets Bedienbarkeit der Presse Bedrohung Fehlbedienung durch (Funk tion/Dienst) Maschinenführer unmittelbare Folge Fehlproduktion durch falsches Programm, Qualitätsproblem nicht sofort erkennbar Risik oreduzier 75 ung erforderlich? Assets k önnen z.B. sein: interne/externe Kommunikationsbeziehungen + Verarbeitungsgeräte Externer Datenfluss für Fernwartungsoder -k omponenten mit Fernwartung Funktionalität ihren materiellen oder immateriellen Werten + Komminik ationsk anäle mit ihren materiellen oder immateriellen Werten + Management Aspek te Maschinen-/Anlagenteile Presse1 Rechtspositionen Gewährleistung der funktionalen Sicherheit 11.12.2015 Wert=identifizi ertes Risik oDie PCs der Dienstleister Virus Befall auf Maschine, 60 tolerierbares werden nicht nach im Netzwerk und bei Risik o Schadsoftware untersucht weiteren Handlungsbed Produktionseinrichtungen arf, wenn Wert >0 Hackerangriff (DOSProduktionsstillstand, 60 Attacke), da keine Produktionsschaden durch je größer der Wert, desto gesicherte Übertragung unkontrollierten zwingender die Produktionsvorgang, Maßnahme Verlust der funktionalen Maschinensicherheit Maschinenbauer führt Produktionsstillstand, 80 nicht erlaubte Produktionsschaden durch Fernwartungsfunktionen unkontrollierten Produktionsvorgang, Maschinen-Funktionalität aus Datenverlust durch Maschine nicht mehr 30 Verlust der funktionalen Geräteausfall betriebsfähig Maschinensicherheit Produktionsparameter Maschinenbauer überträgt Spionage, Know-how75 Manipulation von Maschine nicht mehr 20 geheime Verlust an externe Informationen betriebsfähig, Produktionsparameter Dienstleister Produktionsdaten und Know-how gehen verloren Schutz der Mitarbeiter in der Fertigung vor Fehlfunktion der Fertigungseinrichtungen negative Beeinflussung Personenschäden durch der Safety-Funktionen Schadsoftware bedrohtder Fertigungseinrichtungen Performance der Maschine Fertigungseinrichtungen Industrial Security Presswerk (Taktzeiten,4.0 Qualität)it's sinkt durch Schadsoftware 100 45 OWL Strategietagung, Paderborn Maßnahme Programmauswahl durch Barcodeleser (nicht über Maschinenführer) Kosten 5000 Euro (Hard- und Software) Fernwartungskonzept erarbeiten und mit Lieferanten vereinbaren 30.000 Euro ausreichend VPN-Übertragung installieren 15.000 Euro ausreichend Fernwartungskonzept erarbeiten und mit Lieferanten vereinbaren Desaster Recovery Konzept implementieren s.o. Wirk samausreichend k eit ausreichend 15.000 Euro ausreichend Fernwartungsfunktionalität s.o. Sperren aller nicht 2.000 Euro begrenzen (s. verwendeten Ports der fernwartungskonzept) Zentralsteuerung; Tracking des Datenverkehrs Organisatorische keine Maßnahme die 1000 Euro Virenscannerverbietet im Verwendung von USBProduktionsnetzwerk Sticks installieren und betreiben ausreichend ausreichend ausreichend ausreichend 17 Schutzmaßnahmen auswählen, umsetzen und auditieren Weitere Kriterien beim Auswählen Erforderliche Investitionskosten Betriebskosten pro Jahr Umsetzbarkeit der Maßnahme in der Organisation Bündelung von Einzelmaßnahmen Maßnahmen zum Desaster Recovery Maßnahmen zur Konfiguration von Geräten Investitionen in Security Einrichtungen Maßnahmen, die den Zulieferern zugeordnet werden Organisatorische Maßnahmen 11.12.2015 Cyber-Security Risk Management 18 Lessons learned Informationen sind ein wichtiger Rohstoff in der digitalen Produktion Zunehmende Vernetzung vereinfacht die Angriffe Bedrohungen sind real mit steigender Tendenz Absicherung auf Basis von Risiken und durch Nutzung der bestehenden Standards 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 19 Nächste Schritte Durchführung Workshop Basis: Aktuelle Top-Themen Identifikation der aktuellen Situation im Bereich der Produktion Durchführung Gap-Analyse Basis: „Gute Praxis“ (ISO 2700x, IEC 62443, VDI 2182, BSI ICS-Security-Kompendium) Erstellung Roadmap mit dem Ziel der systematischen Erhöhung des Sicherheitsniveaus 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 20 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen Dr.-Ing. Henning Trsek +49 174 19 88 130 [email protected] 11.12.2015 Industrial Security 4.0 it's OWL Strategietagung, Paderborn 21 Programm Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM, Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten © it‘s OWL Clustermanagement GmbH | 08.12.2015 22 Programm Begrüßung und Vorstellung des Programms Industrie 4.0 und IT-Sicherheit: Sind wir paranoid (genug)? Dr. Matthias Meyer, Fraunhofer IPT-EM; Sebastian Schriegel, Fraunhofer IOSB-INA Secure Production: Die Rolle von Secure Systems und Software Engineering Prof. Dr. Eric Bodden, Fraunhofer SIT Industrial Security 4.0 – Beispiele für Best-Practices Dr. Henning Trsek, rt-solutions.de GmbH Sind wir also doch sicher? – Offene Diskussion mit den Experten © it‘s OWL Clustermanagement GmbH | 08.12.2015 23 Kontaktdaten Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Telefon: +49 5251 5465-122 [email protected] Sebastian Schriegel Telefon: +49 5261 9429037 [email protected] © it‘s OWL Clustermanagement GmbH | 08.12.2015 24