Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...

Die Seite wird erstellt Günter Kern
 
WEITER LESEN
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Welcome to

    Datenmanagement als Teil der Cyber-Security-Strategie
    Fabian Jansen, Sales Engineer
    Dr. Thorsten Sögding, Head of Business Development

data management for automation
© AUVESY GmbH & Co KG
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
AUVESY – Über uns

                                 Gründung: 2007 von CEO Werner Schnäbele
                                 Ausgezeichnete Innovationskraft: AUVESY unter den
                                 Top 100 der weltweiten IoT-Unternehmen
                                 Weltmarktführer: im Bereich Versions- und
                                 Datenmanagement für die Automatisierungstechnik
                                 Team: 65 Mitarbeiter
                                 Inhabergeführt – mittelständisch - herstellerunabhängig

             9001
             1000
              Nr.1
              +49
               65
               20
             2007                Kunden: 1000 Projekte in über 40 Länder
                                 Qualitätsmanagement: ISO-9001:2015 Zertifikat
                                 Vertriebspartner: international in mehr als 20 Ländern
                                 Firmensitz: Landau in der Pfalz, Germany

data management for automation
© AUVESY GmbH & Co KG
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Cyber-Angriffe sind in der Automatisierung angekommen
Beispiele:
                                                                                       2010 Stuxnet
                                                                                           Cyber-Angriff auf SPS Steuerungen von SIEMENS mit physikalischen
                                                                                              Auswirkungen auf die Produktion (Manipulation).

                                                                                       2016 Atomkraftwerk Gundremmingen
                                                                                           Die Software versucht "ungewollte Verbindungen zum Internet" herzustellen.
         Quelle:https://commons.wikimedia.org/wiki/File:Gundremmingen_Nuclear_Power
         _Plant.jpg?uselang=de/ ; Urheber: Felix König

                                                                                       2017 WannaCry
                                                                                           Die Software verschlüsselt Daten und gibt diese nach Zahlung von Bitcoins
                                                                                              frei. Betroffen waren z.B.: Telefónica, FedEx, Renault, Nissan, DB, Banco
        https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-
        Ransomware-Attacke-wissen-3713502.html ; Urheber: Martin Wiesner
                                                                                              Bilbao Vizcaya Argentaria, Vivo, Sandvik, PetroChina, u.v.m.

                                                                                       2017 Petya
                                                                                           Analoge Verfahrensweise wie „WannaCry“. Betroffen z.B.: Beiersdorf AG,
                                                                                              Ölkonzern Rosneft, Reederei Maersk, Deutsche Post, Metro, u.v.m.
        https://de.wikipedia.org/wiki/Petya

data management for automation
© AUVESY GmbH & Co KG                                                                       Folie 3
25. Juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Warum ist die Industrial-IT im Vergleich zur Office-IT
so schwer zu schützen?

     Office IT – Priorität:                        Industrial IT – Priorität:
     Vertraulichkeit                               Verfügbarkeit
      Hohe Verfügbarkeit von Schutzsystemen        Systeme waren isoliert konzipiert
       durch jahrelange Erfahrung                   Neustart des Systems bedingt Ausfallzeiten
      Antivirus darf Zeit kosten                   Antivirus macht das System langsam
      Rechner können häufig                        SOC (Security Operation Center) ist Kosten-
       heruntergefahren werden                       und Mitarbeiter intensiv
      Selten eine physische Gefahr für             Kaum Verfügbarkeit von Schutzsystemen
       Mensch,                                      Physische Gefahr für Mensch, Natur und Umwelt
       Natur und Umwelt

data management for automation
© AUVESY GmbH & Co KG                    Folie 4
25. juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Die Herausforderung

 Die Produktion im Zeitalter der Automatisierung ist ein Zusammenspiel
 von Komponenten und Prozessen mit Verantwortung für die Sicherheit:

                                      Bauen - Robotik        Bewegen – Sensorik/Aktorik

                     Überwachen – HMI/SCADA
                                                                                        Sichern – Switch

                                       Steuern - SPS               Liefern - Logistik

data management for automation
© AUVESY GmbH & Co KG                              Folie 5
25. juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Die Herausforderung

 Komponenten werden mit unterschiedlichen Softwarelösungen (Editoren) programmiert:

                                         Bauen - Robotik      Bewegen – Sensorik/Aktorik

                         Überwachen – HMI/SCADA                                         Sichern – Switch

                                          Steuern - SPS
                                                                   Liefern - Logistik

data management for automation
© AUVESY GmbH & Co KG                               Folie 6
25. juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Die Herausforderung
 Mit jeder Änderung einer Software entstehen Versionen von Daten, die verwaltet und
 sicher abgelegt werden müssen und nur eine Version ist die aktuelle

                                                Bauen - Robotik   Bewegen – Sensorik/Aktorik

                                 Überwachen – HMI/SCADA                                 Sichern – Switch

                                                 Steuern - SPS           Liefern - Logistik

data management for automation
© AUVESY GmbH & Co KG                                 Folie 7
25. juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Die Herausforderung
   Im Zeitalter von Industrie 4.0 ergeben sich viele Wege der Zugriffe auf die
   Komponenten in der Produktion

                                                                                    Remote Control

    Internet

                                                Bauen - Robotik   Bewegen – Sensorik/Aktorik                  Cloud

                                   Überwachen – HMI/SCADA                             Sichern – Switch

Hardware / USB

                                                 Steuern - SPS          Liefern - Logistik

                                                                                                         Fernwartung

  data management for automation
  © AUVESY GmbH & Co KG
                                   Sind die Änderungen auch gefahrlos?
                                                      Folie 8
  25. juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Welche Auswirkungen haben Gefährdungen
in der automatisierten Produktion für die Sicherheit?*

                                                                                                                      Safety
                                    Security                               System                                 Auswirkung auf
                     Gefährdung   Menschlicher Fehler                    Fehlfunktionen                         Mensch, Maschine &              Auswirkung
                                   Maschinenfehler                      Maschinenausfall                              Umwelt
                                    Cyber-Angriff                        Datendiebstahl                          Produktionsausfall
                                                                                                                    Datenverlust

                                               Systemumgebung / Produktionsumfeld

                                                          * Quelle: VDI Mannheim ; Erwin Kruschitz, anapur AG, IT-Sicherheit in automatisierten Produktionsanlagen, 24.09.2014

data management for automation
© AUVESY GmbH & Co KG                                   Folie 9
25. juli 2017
Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
Defense-in-Depth Strategie

     Wie sind die Herausforderungen an die Datensicherung in der Produktion?

     1.     Firewall
     2.     IDS (System zur Erkennung von Angriffen)
     3.     IPS (System zur automatisierten Erkennung und aktiven Verhinderung von Angriffen)
     4.     SIEM (ganzheitliche Sicht auf Informationssicherheit eines Unternehmens mit SIM: sammelt Daten zur
                        Analyse und erstellt automatisiert Berichte; SEM :zentralisiert die Speicherung und Interpretation von
                        Daten und analysiert in Echtzeit)

     5.     Honeypot
     6.     Internet Security Awareness Training (ISAT)

data management for automation
© AUVESY GmbH & Co KG                               Folie 10
25. juli 2017
Wie kann man mit einer ausreichenden Datensicherungsstrategie
die Sicherheit von Produktionsanlagen steigern?

   Wie sind die Herausforderungen an die Datensicherung in der Produktion?

     1.     Vollständigkeit oder Konsistenz
     2.     Klassifizierung der Datensicherung
     3.     Vergleich zur letzten Datensicherung
     4.     Änderungsdokumentation
     5.     Vergleich zur letzten Version
     6.     Wie stellt man sicher, immer mit der richtigen Version arbeiten?

data management for automation
© AUVESY GmbH & Co KG                   Folie 11
25. juli 2017
1. Schnittstelle zur vollständigen Datensicherung

        Parametrierung
                                                    Datensicherung

             Programm

          Konfiguration
                                                    Als konsistentes
                                                    Backup speichern
            Gerätelogik

data management for automation
© AUVESY GmbH & Co KG            Folie 12
25. juli 2017
4. Änderungen dokumentieren und nachverfolgen,
den Lifecycle von Softwareprojekten verstehen

         Wer                           Was                       Wo              Wann             Warum
   hat geändert?                   wurde geändert?          wurde geändert?   wurde geändert?   wurde geändert?
  (Responsibility)               (Asset Management)             (Clarity)      (Traceability)   (Change Reason)

data management for automation
© AUVESY GmbH & Co KG                                 Folie 13
25. juli 2017
Wie sind Änderungen in Softwareprojekten zu klassifizieren?
                                 Änderungsszenarien:            Klassifizierung:   Positionierung
                                                                                   Datenmanagement
                                      Justierung

                                                                                         Aktionsbereich
                                      Optimierung
                                      Adaptierung

                                      Neue Varianten
                                      Neue Randbedingungen
                                                                          GOOD

                                                                    the
                                      Neue Intelligenz

                                      Simultane Systemanpassungen

                                                                                         Schutzbereich
                                      Fehleinschätzung
                                                                          Bad
                                                                    the
                                      Versehen
                                      Bug
                                      Kritische Anpassung
 „… Risiken                           Unberechtigte Änderung
 und Neben-
                                                                          Ugly
                                                                    the

 wirkungen…“                          Sabotage
                                      Zerstörung

data management for automation
© AUVESY GmbH & Co KG                               Folie 14
25. juli 2017
6. Wie stellt man sicher, immer mit der aktuellen Version
zu arbeiten?

                                                                            Version 4

                                                  Check In
                                                                                  Edit
           Versions-
            Archiv
                                                             Arbeitsgerät

                                 Version 4                                  Kopie der Version 3

                                 Version 3

                                 Version 2

                                 Version 1

data management for automation
© AUVESY GmbH & Co KG                        Folie 15
25. juli 2017
Livepräsentation

                                                            versiondog – Admin-Client
                                                            Abgleich eines Switchs zwischen Firmware und Server

                                 Änderung                                            Darstellung der Unterschiede
                                 eines Switchs                                       zwischen Backup und Version

data management for automation
© AUVESY GmbH & Co KG                            Folie 16
25. juli 2017
Anforderungen an das Datenmanagement von Softwareständen
    1:   Schnittstelle zur vollständigen Datensicherung
    2:   Klassifizierung der Datensicherung nach Inhalt, Ablage und Identifizierung
    3:   Änderungen erkennen – Smart Compare – die Unterschiedsanalyse
    4:   Änderungen dokumentieren und nachvollziehen, den Lifecycle von Softwareprojekten verstehen
    5:   Automatische Prüfung: Welche Version läuft in der Produktion?
    6:   Wie stellt man sicher, immer mit der aktuellen Version zu arbeiten?

                  Herstellerübergreifend für alle Geräte
                  Einheitliche Schnittstellen
                  Vernetzung von Vorteil

                  Vergleich zwischen Backup & Backup
                  Vergleich zwischen Backup & Version
                  Vergleich zwischen Version & Version

data management for automation
© AUVESY GmbH & Co KG                         Folie 17
25. juli 2017
Ein Datenmanagementsystem
 verifiziert zyklisch und automatisch die freigegebenen Versionen
               mehrmals täglich
               mit Alarmmeldungen
               bei Abweichungen textuelle und/oder grafische Darstellung der Unterschiede
               für fast alle Geräte der Automatisierungstechnik

 detektiert Unterschiede in Steuerungsprogrammen und stellt sie dar.
 überwacht die Systemkonfiguration von Windows und Linux basierten Systemen.
 stellt sicher, dass versionierte Stände nicht verändert werden können.
 stellt Software-Stände (Versionen) ohne „Kontamination“ bereit -> Disaster Recovery.

   und erhöht, als Teil der Defense-in-Depth Strategie, die Sicherheit Ihrer Daten.

  data management for automation
  © AUVESY GmbH & Co KG                          Folie 18
  25. juli 2017
Vielen Dank – Gibt es Fragen?

  Ihre Ansprechpartner:

  Dr. Thorsten Sögding
  Head of Business Development
  Tel.: +49 (0)6341 6810-560
  Thorsten.Soegding@auvesy.de

  Fabian Jansen
  Sales Engineer (B.Eng.)
  Tel.: +49 (0)6341 6810-453
  Fabian.Jansen@auvesy.de

data management for automation
© AUVESY GmbH & Co KG            Folie 19
25. juli 2017
Sie können auch lesen