Sicherheit von OT und ICS2023-10-25T14:32:00+02:00

Sicherheit von OT und ICS

Sicherheit industrieller Netzwerke

Was ist OT- und ICS-Cybersicherheit?

Onlinesicherheit OT-Systeme und ICSzu Gewährleistung der Sicherheit industrieller Automatisierungssysteme und des Produktionsprozesses in Fabriken oder Produktions- oder Dienstleistungsunternehmen. Betriebssysteme zur Überwachung, Steuerung und Steuerung von Prozessen während der Produktion (OT) oder Industrieleitsysteme (ICS) sind oft ohne angemessenen Netzwerkschutz mit dem Internet verbunden. Es kommt vor, dass sowohl die Netzwerke selbst als auch die Geräte innerhalb dieser Netzwerke unzureichend gesichert sind.

Die mangelnde Sicherheit industrieller Netzwerke resultiert aus vielen Faktoren, darunter:

  • fehlende Sicherheitskompetenzen der Belegschaft (selbst in Abteilungen mit erfahrenem IT-Personal),
  • kein Hardwareupdate (teilweise mangels Herstellersupport),
  • veraltete Maschinen oder veraltete Produktionstechnologien, in denen moderne Authentifizierungssysteme nicht verwendet werden können.

Die in einem bestimmten Unternehmen vorhandenen Bedrohungen sind individuell und oft einzigartig

Die wichtigste Phase ist eigentlich das Netzwerk und alle darin befindlichen Geräte verstehen und kennenlernen innerhalb. Der nächste Schritt ist Risikoanalyse das Auftreten bestimmter Vorfälle. Die nächste Stufe ist Entwicklung von Möglichkeiten Geräte/Prozesse abzusichern oraz Aufbau von Sicherheitsrichtlinien, kontinuierliche Überwachung und angemessene Reaktionwenn tatsächlich verdächtige Netzwerkereignisse auftreten. 


Angriffe auf industrielle Netzwerke

Ein Cyberangriff kann eine Produktion oder einen Prozess vollständig stoppen und enorme finanzielle Verluste verursachen

Warum ist OT-Sicherheit?

Im Falle eines Netzwerk-Hacks in einem Produktions- oder Dienstleistungsunternehmen Es ist möglich, den Produktionsprozess zu stoppen oder irreversible physische Schäden (z. B. Beschädigung oder vollständige Zerstörung von Ausrüstung) und technologische Schäden (z. B. Änderung der Zusammensetzung des Endprodukts, Änderung der Temperatur oder anderer Komponenten) im Prozess zu verursachen.

Sobald ein Cyberkrimineller ins Internet gelangt, hat es die Fähigkeit, alles zu tun, was ein Operator für gleichen Zugriff tun kann die Möglichkeit einer beliebigen Prozesskontrolle wenn keine entsprechende Segmentierung im Netzwerk vorhanden ist.

Das Verständnis des technologischen oder Produktionsprozesses ermöglicht die Trennung geeigneter Segmente und einen solchen Schutz für das Netzwerk und die darin befindlichen Geräte zu schaffen, dass im Falle eines Angriffs der Schaden für den gesamten technologischen Prozess und das Unternehmen so gering wie möglich ist.

mini_red_circle

Was waren die jüngsten Angriffe im OT?

Der NotPetya-Angriff betraf viele Unternehmen, darunter:

  • der Hersteller von Oreo-Keksen - Mondelez International Inc, der die Verluste auf einen Rückgang der vierteljährlichen Verkäufe des Produkts um 5 % schätzte,
  • Arzneimittelhersteller Merck & Co Inc., der aufgrund des Angriffs die Produktion bestimmter Medikamente einstellen musste,
  • FedEx Corp, das geplante Lieferungen aufgrund von Angriffen verlangsamte,
  • und andere weniger bekannte Unternehmen wie Reckitt Benckiser PLC oder AP Moller-Maersk A / S.

Mehr über den Angriff auf reuters.de

Im Februar 2021 gab es einen Hackerangriff auf die Wasserversorgung des Landkreises Pinellen. Ein unbekannter Täter brach in die Wasserversorgung ein und erhöhte die Konzentration von Natronlauge um das 11000-fache auf XNUMX ppm. Aufgrund dieser Wasserwerte ist seine Wirkung ähnlich (leider wäre sie für den Menschen noch schlimmer) wie wir sie vom Maulwurf-Abflussreiniger kennen. Der Angriff konnte dank der Wachsamkeit eines Mitarbeiters gestoppt werden, der zusätzlich durch ein Überwachungssystem gesichert wurde, das z. Oben PH Wasser.

Mehr über den Angriff auf Dangernik.pl

Im Dezember 2015 fand der erste bekannte Angriff auf das Stromnetz statt, der zum Erfolg von Kriminellen führte. Hacker brachen in die IT-Systeme von drei Energieversorgungsunternehmen in der Ukraine ein und unterbrachen vorübergehend die Stromversorgung der Verbraucher, etwa 230000 Menschen waren 1 bis 6 Stunden lang ohne Strom. 

Mehr über den Angriff auf wikipedia.org

WIE KÖNNEN WIR HELFEN?

Sicherheit industrieller Netzwerke

ÜBERWACHUNGSDIENST FÜR INDUSTRIELLE NETZWERKE

  • Datenanalyse (Logs, Flowy) aus der Infrastruktur, um Cybersicherheitsereignisse zu erkennen
  • Überwachung von Schwachstellen- und Bedrohungsdatenbanken
  • Ständige Überwachung von Sicherheitslücken
  • Reaktion auf Cybersicherheitsvorfälle
  • Reaktion auf Cybersicherheitsvorfälle
  • Ereignisberichterstattung
  • Zusammenarbeit mit IT und Business
  • Interne Weiterbildung

LIEFERUNG UND KONFIGURATION VON SYSTEMEN ZUM SCHUTZ VON INDUSTRIELLEN NETZWERKEN

Cisco Cybervision-System:

  • ein Werkzeug zur passiven Überwachung der industriellen Infrastruktur,
  • prüft und katalogisiert Industriesysteme und erkennt die überwiegende Mehrheit der Industriegeräte (SPS, HMI, SCADA-Systeme verschiedener Hersteller, Siemens, Rockwell Automation, Schneider Electric, ABB, Mitsubishi, Omron, Modbus-Protokoll, Profimnet, CIP, S7),
  • identifiziert Schwachstellen und Bedrohungen im Zusammenhang mit einem bestimmten Gerätemodell und seiner Software (gemäß CVSS),
  • bildet die Kommunikation zwischen Automatisierungselementen ab, erstellt einen Verbindungsgraphen zwischen Geräten,
  • lernt die Bewegung und Kommunikation zwischen Automatisierungssystemen, um sich ein Bild vom Systembetrieb unter "normalen" Bedingungen zu machen,
  • analysiert die aktuelle Kommunikation in Bezug auf die Regeln des Intrusion Prevention Systems unter Verwendung der Cisco Talos-Datenbank und der Regeln für industrielle OT- und IoT-Produkte,
  • überwacht den Datenverkehr in Bezug auf das Verhalten, dh die Analyse von Abweichungen vom Standardverhalten, um so potenzielle Bedrohungen zu erkennen.

Cisco ISA3000

Firewall-Lösung für OT-Netzwerke

  • erkennt die überwiegende Mehrheit industrieller Geräte (SPS, HMI, SCADA-Systeme verschiedener Hersteller: Siemens, Rockwell Automation, Schneider Electric, ABB, Mitsubishi, Omron, Modbus-Protokoll, Profimnet, CIP, S7),
  • ermöglicht es Ihnen, Zugriffsregeln basierend auf Protokollen von erkannten Geräten oder schließlich auf Operationen, die auf OT-Geräten ausgeführt werden, zu erstellen,
  • es verteidigt das industrielle Netzwerk effektiv gegen Bedrohungen aus dem IT-Netzwerk.

PRÜFUNG VON INDUSTRIELLEN NETZWERKEN

Der Teil, der sich auf den Rand des OT-Netzwerks in der Kommunikation mit der IT oder dem Internet bezieht:

  • Entwicklung einer Liste von Kontaktpunkten mit dem IT-Netzwerk und dem Internet, Verbindungsparameter in Bezug auf die Art der Verbindung ihrer Bandbreite,
  • Scannen von öffentlichen oder aus der IT-Umgebung sichtbaren Netzwerken, um die vom Auftraggeber bereitgestellten Ressourcen abzubilden und Informationen über die vom Auftraggeber verwendeten Lösungen zu erhalten,
  • automatische Schwachstellensuche auf Basis von Bedrohungssignaturen,
  • bereitgestellt von Nessus- oder OpenVAS-Systemen (als Teil des Risikos im Zusammenhang mit dem aktiven Scannen von OT-Netzwerken zu diskutieren),
  • Sammeln von Informationen über Hardware- und Edge-Softwareversionen und Analysieren dieser Informationen in Bezug auf Threat Intelligence-Datenbanken,
  • Gerätekonfigurationsanalyse,
  • Lösungsredundanzanalyse,
  • Überprüfung der Konfiguration von VPN-Verbindungen,
  • Verifizierung von Filtermethoden für die mit externen Ressourcen ausgetauschte Kommunikation,
  • Verifizierung von Dienstzugriffsmethoden.
Cybersicherheit von OT-Industrienetzwerken

Analyse des Betriebs des Industrienetzwerks in Bezug auf die Funktionalität:

  • Bestimmung der funktionalen Aufteilung von Geräten, d.h. Aufteilung in z.B. Produktionslinien,
  • Managementsysteme, Überwachungssysteme,
  • Analyse / Erstellung eines Kommunikationsgraphen für die beschriebenen Systeme unter Verwendung von
  • Cisco Cybervision-Software, die eine passive Analyse von OT-Netzwerken ermöglicht,
  • Betriebsrisikoanalyse industrieller Systeme,
  • bei Ausfall des IKT-Netzes,
  • bei kurzfristigen Betriebsunterbrechungen des ICT-Netzes.
mini_red_circle

Der Teil, der sich auf das Register der OT-Geräte bezieht:

  • E-Nummerierung von OT-Systemen zusammen mit Typ und Version der Software sowie dem verwendeten Kommunikationsprotokoll,
  • Analyse der eingesetzten Kommunikationsprotokolle hinsichtlich ihrer Anfälligkeit für Cybersicherheitsbedrohungen,
  • Analyse von Threat Intelligence-Datenbanken für die erfassten Systeme.
Cybersicherheit in der Produktion

OT-Netzwerkteil:

  • Sammeln von Informationen über Hardware- und Softwareversionen,
  • Identifizierung einer Liste von Fehlern und Netzwerkbedrohungen in Bezug auf bestimmte verwendete Hardware und Software,
  • Gerätekonfigurationsanalyse (Routing, Layer 2),
  • Lösungsredundanzanalyse,
  • Schwachstellentest der Infrastruktur für Netzwerkangriffe, die auf die zweite Schicht des OSI / ISO-Modells abzielen,
  • Prüfung von Fragen im Zusammenhang mit der Sicherheit von WIFI-Netzwerken,
  • Sicherheitsanalyse der Netzwerkzugriffsschicht,
  • Analyse des Netzwerkverkehrs mit Cisco Cybervision oder optional Netflow + Easticstack-Systemen.

Sicherheit des physischen Zugangs:

  • physische Sicherheit im Bereich des Zugriffs auf die Teleinformationsinfrastruktur von OT und IT,
  • Messen der Verfügbarkeit drahtloser Netzwerke außerhalb des Standorts.

Verfahrensteil:

  • Überprüfung der bestehenden technischen und Netzwerkdokumentation,
  • Überprüfung bestehender Richtlinien und Verfahren,
  • Unterstützung bei der Anpassung der bestehenden Dokumentation an die Anforderungen und Erstellung des fehlenden Teils der Verfahren und Dokumentation,
  • Festlegung einer Strategie für die regelmäßige Überprüfung und Änderung der Dokumentation,
  • Wirtschaftskontinuitätsmanagement,
  • Überprüfung von Problemen der Geschäftskontinuität,
  • Business-Continuity-Plan-Analyse,
  • Überprüfung der Verfahren im Zusammenhang mit der Reaktion auf kritische Ereignisse,
  • Implementierung eines zyklischen Business-Continuity-Plan-Testverfahrens.
Cybersicherheit - Verfahren

MÖCHTEN SIE MEHR WISSEN?

Cybersicherheitskurs für Führungskräfte

Sie benötigen Unterstützung im Bereich Netzwerksicherheit in der Industrie?

    Nach Absenden des Formulars setzen wir uns mit Ihnen in Verbindung, um die Details abzustimmen

    Alle mit (*) gekennzeichneten Felder sind Pflichtfelder





    Ich bestätige, dass ich die Datenschutzerklärung gelesen habe - Datenschutz
    Ich stimme der Verarbeitung meiner persönlichen Daten (Name, Nachname, E-Mail-Adresse, Telefonnummer) durch den Verkäufer NETWORK EXPERTS Sp. z o.o. zu. z o. o. sp. k. ul. Chojnowska 8, 03-583 Warszawa für Marketingzwecke. Die Einwilligung ist freiwillig. Ich habe das Recht, die Einwilligung jederzeit zu widerrufen, ohne dass die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung berührt wird. Ich habe das Recht, auf meine Daten zuzugreifen und sie zu berichtigen, zu löschen, die Verarbeitung einzuschränken und das Recht, Daten gemäß den in der Datenschutzrichtlinie des Online-Shops enthaltenen Bedingungen zu übertragen. Die Verarbeitung personenbezogener Daten im Online-Shop erfolgt gemäß der Datenschutzerklärung. Wir empfehlen Ihnen, die Richtlinie zu lesen, bevor Sie zustimmen. - Datenschutz


    Security OT - Cybersicherheit in der Industrie

    Haben Sie irgendwelche Fragen? Piotr Ksieniewicz - Chief Network Expert Engineer steht Ihnen zur Verfügung


    Er hat über 10 Jahre Erfahrung in der Arbeit mit IP-Netzwerken. CCIE Nr. 23799, CISSP Nr. 774774 Ingenieur mit Spezialisierung auf Routing & Switching. Piotr mag Herausforderungen, weshalb er den CCIE-Status meist um weitere Prüfungen erweitert – die schriftliche Prüfung in Security und Voice hat er bestanden. Er hat sowohl in kleinen Netzwerken als auch mit den größten Bankennetzwerken der Welt gearbeitet.

    Piotr Ksieniewicz

    Unser Team

    Von Beginn unserer Tätigkeit an haben wir uns auf einen professionellen Umgang mit unseren Kunden konzentriert

    Netzwerk in Zahlen

    0
    Jahre auf dem Markt
    0
    Implementierung
    0
    Kundschaft
    0
    Projekte über 100,000 PLN