Verbesserung der OT-Security "in Tagen" möglich. Jetzt Vor-Ort-Demo anfordern.
OT Security für vernetzte Automatisierungen und Produktionsanlagen
(PresseBox) - Der Ausfall der Produktion durch Schadsoftware und Cyberattacken verursacht hohe Kosten und kann für ein Unternehmen schnell existenzgefährdend werden. Die Vielzahl der Produktionsanlagen, die durch einfache Erpressungstrojaner (Ransomware) stillstanden und nur mit erheblichem finanziellen und personellen Aufwand wieder in Betrieb genommen werden konnten, zeigt dramatisch die wirtschaftlichen Schäden auf.
Eine effiziente Absicherung der gewachsenen Informationstechnik von Produktionsanlagen gegen aktuelle Cyberangriffe, interne Manipulationen oder fehlerhafte Konfigurationen (Netzwerke, Systeme, Administrationszugänge, Firewalls, ...) ist eine Notwendigkeit. Durch den Mangel an entsprechenden Fachleuten liegt die Herausforderung im täglichen Betrieb, die OT-Security zu erhöhen.
OT Security für vernetzte Automatisierungen und Produktionsanlagen
Der Mittelstand und die Dezentralisierung (hohe Verteilung) kritischer Infrastrukturen erfordern effiziente OT-Security Lösungen, die mit geringem Aufwand konfiguriert und betrieben werden können. Folgende drei Schritte helfen, die OT-Security in wenigen Tagen zu verbessern.
1. Es beginnt mit dem "aktuellen Überblick verschaffen"
Was man nicht kennt lässt sich nicht schützen! Alle Securitystandards beginnen mit der Auflistung sämtlicher Assets und Geräte.Da die vorhandenen Listen selten aktuell sind, ist das automatisierte Identifizieren und Analysieren der Assets in der Anlage ein wesentlicher Schritt zur OT-Security Management "in Tagen".
Daraus folgt als erste Anforderung die automatische Erkennung der Assets (Teilnehmer) im Netzwerk. Diese Funktion sollte passiv umgesetzt werden - d.h. kein Teilnehmer wird aktiv angefragt. Ein wichtiger Aspekt, da viele alte Geräte auf aktive Abfragen sehr sensibel reagieren. Neue Teilnehmer sollten automatisch erkannt werden. Die Erfassung der Teilnehmer wird komplettiert durch eine grafische Darstellung des gesamten Netzwerkes mit allen Querverbindungen in der Kommunikation, sowie die Auswertungen zu jedem einzelnen Teilnehmer. Diese Funktionalität muss die Lösung bieten und ist idealerweise inhärenter Bestandteil der Installation.
2. Risikoanalyse und Risikomanagement
Das vollständige Wissen über Teilnehmer und Kommunikation im Netzwerk macht die Bedrohungen und somit Risiken transparent. Es ist erforderlich, diese Risiken zu bewerten und die Restrisiken bewusst zu tragen. Auf Basis von detaillierten Informationen über den aktuellen Status der Anlagen muss die Risikoanalyse direkt in Bezug zu den Assets oder Gruppen der Assets erfolgen. Nur das Know-how über den Einsatz und Zweck des Assets sowie der direkte Zugang zu den Security-Katalogen ermöglichen die schnelle Beurteilung und umgehende Dokumentation.
Wesentlich ist die Bearbeitung nach den Prozessen der Security Standards wie ITSig B3S Wasser / Abwasser, ISO 27005 oder IEC62443 mit den integrierten Katalogen des EnWG §11 (1a/1b), ITSiG B3S Wasser/Abwasser (MW1060/M1010) oder IEC62443 (ab 01/2020): Das Risikomanagement muss integriert sein, jederzeit die Übersicht ermöglichen und die Automatisierer bei der Bewertung eines jeden Gerätes unterstützen. Für die Risikoanalyse auf Ebene des Assets oder der Gruppen der Assets sollte die Lösung die direkte Zuordnung der Bedrohungen, die Risiko-Beurteilung und die Auswahl möglicher Maßnahmen bieten. Wünschenswert sind die Dokumentation und Erstellung notwendiger Reporte auf Knopfdruck.
3) Kontinuierliches Monitoring und Anomalieerkennung.
Eines vorweg: Vollständige Sicherheit gibt es nicht. Aber je frühzeitiger ein Angriff erkannt wird, desto größer ist die Handlungsfähigkeit! Folgerichtig ist im aktuellen ITSiG eine Angriffserkennung und Meldepflicht gefordert, denn fast alle erfolgreichen Attacken hätten im Vorfeld, d.h. vor Eintritt eines Schadens, identifiziert werden können. Durch netzwerkbasierte Anomalieerkennung (Anomaly Detection) lässt sich dieses Ziel schnell und ohne Komplikationen erreichen. Durch die deterministische Kommunikation in Automatisierungen gibt es viele Effekte und Hinweise zur Identifikation bedrohlicher Anomalien. Mit Machine Learning erfolgt diese Analyse und Identifizierung automatisiert.
Eine effiziente Lösung kann die zahlreichen Verhaltensmuster von Geräten und in Netzwerken erkennen, die Bestandteil eines Angriffs oder der Verteilung von Schadsoftware sind. Packet Inspection ermöglicht die Überwachung der Automatisierungsprotokolle und die Kontrolle des normalen Verhaltens der Produktionsanlage. Sinnvollerweise erfolgt die Alarmierung über eine direkte Meldung (z.B. potentialfreier Kontakt, SMTP, API) oder über ein Alarmierungssystem.
Für die Akzeptanz und Umsetzung im Mittelstand und in den dezentralisierten kritischen Infrastrukturen gilt es, den Fokus konsequent auf den Bedienkomfort für Automatisierer zu legen. Die Systeme müssen ohne Security-Experten Know-how nutzbar sein. Ob eine OT-Security Lösung tatsächlich eine Verbesserung in Tagen ermöglicht, zeigt nicht zuletzt die Installation. Es sollten weder vorher ein Workshop und noch ein Experte von Nöten sein.
Verlieren Sie keine Zeit! Verschaffen Sie sich den kontinuierlichen OT-Security Überblick und beurteilen Sie einfach die Risiken.
Jetzt Vor-Ort-Demo anfordern: https://www.videc.de/ids/
Für den Interessierten gibt es die Möglichkeit, einen Vor-Ort-Demo-Testlauf für die Anlage zu bekommen. Nach kurzer Einrichtung des Systems kann der Anwender bereits die ersten Ergebnisse seiner Anlage im Rahmen eines Workshops sichten. Bei sehr vielen dieser Demo-Installationen offenbarten sich einige Überraschungen im Netzwerk. Offene Serviceschnittstellen oder sogar unbekannte Geräte im Netzwerk waren keine Seltenheit.
Weitere Informationen auch bei unserem Distributionspartner VIDEC Data Engineering GmbH, https://www.videc.de/... besuchen Sie uns:
Cybics in Bochum (mit VIDEC), 17.-18.09.2019
it-sa in Nürnberg, 08.-10.10.2019, Halle 10
SPS Smart Production Solutions 26.- 28.11.2019, Videc: Stand 6-400 | Halle 6
Als deutscher Produktanbieter ist das Team von Achtwerk GmbH & Co KG für seine ausgeprägte Kundenorientierung und dem Wissen der besonderen Anforderungen von kleinen und mittelständischen Produktionsunternehmen sowie den kritischen Infrastrukturen bekannt. Mit dem Produkt IRMA, einer Security Appliance für das OT-Security Management und die automatisierte Angriffserkennung in vernetzten Automatisierungen und Produktionsanlagen ist das Angebot einzigartig.
IT-Security made in Germany (TeleTrusT Seal)
Themen in diesem Fachartikel:
Unternehmensinformation / Kurzprofil:
Als deutscher Produktanbieter ist das Team von Achtwerk GmbH&Co KG für seine ausgeprägte Kundenorientierung und dem Wissen der besonderen Anforderungen von kleinen und mittelständischen Produktionsunternehmen sowie den kritischen Infrastrukturen bekannt. Mit dem Produkt IRMA, einer Security Appliance für das OT-Security Management und die automatisierte Angriffserkennung in vernetzten Automatisierungen und Produktionsanlagen ist das Angebot einzigartig.IT-Security made in Germany (TeleTrusT Seal)
Datum: 16.09.2019 - 18:30 Uhr
Sprache: Deutsch
News-ID 1753758
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner:
Stadt:
Bremen
Telefon:
Kategorie:
IT, New Media & Software
Anmerkungen:
Dieser Fachartikel wurde bisher 85 mal aufgerufen.
Der Fachartikel mit dem Titel:
"Verbesserung der OT-Security "in Tagen" möglich. Jetzt Vor-Ort-Demo anfordern.
"
steht unter der journalistisch-redaktionellen Verantwortung von
Achtwerk GmbH&Co. KG (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).