Welcome to - Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Welcome to Datenmanagement als Teil der Cyber-Security-Strategie Fabian Jansen, Sales Engineer Dr. Thorsten Sögding, Head of Business Development data management for automation © AUVESY GmbH & Co KG
AUVESY – Über uns Gründung: 2007 von CEO Werner Schnäbele Ausgezeichnete Innovationskraft: AUVESY unter den Top 100 der weltweiten IoT-Unternehmen Weltmarktführer: im Bereich Versions- und Datenmanagement für die Automatisierungstechnik Team: 65 Mitarbeiter Inhabergeführt – mittelständisch - herstellerunabhängig 9001 1000 Nr.1 +49 65 20 2007 Kunden: 1000 Projekte in über 40 Länder Qualitätsmanagement: ISO-9001:2015 Zertifikat Vertriebspartner: international in mehr als 20 Ländern Firmensitz: Landau in der Pfalz, Germany data management for automation © AUVESY GmbH & Co KG
Cyber-Angriffe sind in der Automatisierung angekommen Beispiele: 2010 Stuxnet Cyber-Angriff auf SPS Steuerungen von SIEMENS mit physikalischen Auswirkungen auf die Produktion (Manipulation). 2016 Atomkraftwerk Gundremmingen Die Software versucht "ungewollte Verbindungen zum Internet" herzustellen. Quelle:https://commons.wikimedia.org/wiki/File:Gundremmingen_Nuclear_Power _Plant.jpg?uselang=de/ ; Urheber: Felix König 2017 WannaCry Die Software verschlüsselt Daten und gibt diese nach Zahlung von Bitcoins frei. Betroffen waren z.B.: Telefónica, FedEx, Renault, Nissan, DB, Banco https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die- Ransomware-Attacke-wissen-3713502.html ; Urheber: Martin Wiesner Bilbao Vizcaya Argentaria, Vivo, Sandvik, PetroChina, u.v.m. 2017 Petya Analoge Verfahrensweise wie „WannaCry“. Betroffen z.B.: Beiersdorf AG, Ölkonzern Rosneft, Reederei Maersk, Deutsche Post, Metro, u.v.m. https://de.wikipedia.org/wiki/Petya data management for automation © AUVESY GmbH & Co KG Folie 3 25. Juli 2017
Warum ist die Industrial-IT im Vergleich zur Office-IT so schwer zu schützen? Office IT – Priorität: Industrial IT – Priorität: Vertraulichkeit Verfügbarkeit Hohe Verfügbarkeit von Schutzsystemen Systeme waren isoliert konzipiert durch jahrelange Erfahrung Neustart des Systems bedingt Ausfallzeiten Antivirus darf Zeit kosten Antivirus macht das System langsam Rechner können häufig SOC (Security Operation Center) ist Kosten- heruntergefahren werden und Mitarbeiter intensiv Selten eine physische Gefahr für Kaum Verfügbarkeit von Schutzsystemen Mensch, Physische Gefahr für Mensch, Natur und Umwelt Natur und Umwelt data management for automation © AUVESY GmbH & Co KG Folie 4 25. juli 2017
Die Herausforderung Die Produktion im Zeitalter der Automatisierung ist ein Zusammenspiel von Komponenten und Prozessen mit Verantwortung für die Sicherheit: Bauen - Robotik Bewegen – Sensorik/Aktorik Überwachen – HMI/SCADA Sichern – Switch Steuern - SPS Liefern - Logistik data management for automation © AUVESY GmbH & Co KG Folie 5 25. juli 2017
Die Herausforderung Komponenten werden mit unterschiedlichen Softwarelösungen (Editoren) programmiert: Bauen - Robotik Bewegen – Sensorik/Aktorik Überwachen – HMI/SCADA Sichern – Switch Steuern - SPS Liefern - Logistik data management for automation © AUVESY GmbH & Co KG Folie 6 25. juli 2017
Die Herausforderung Mit jeder Änderung einer Software entstehen Versionen von Daten, die verwaltet und sicher abgelegt werden müssen und nur eine Version ist die aktuelle Bauen - Robotik Bewegen – Sensorik/Aktorik Überwachen – HMI/SCADA Sichern – Switch Steuern - SPS Liefern - Logistik data management for automation © AUVESY GmbH & Co KG Folie 7 25. juli 2017
Die Herausforderung Im Zeitalter von Industrie 4.0 ergeben sich viele Wege der Zugriffe auf die Komponenten in der Produktion Remote Control Internet Bauen - Robotik Bewegen – Sensorik/Aktorik Cloud Überwachen – HMI/SCADA Sichern – Switch Hardware / USB Steuern - SPS Liefern - Logistik Fernwartung data management for automation © AUVESY GmbH & Co KG Sind die Änderungen auch gefahrlos? Folie 8 25. juli 2017
Welche Auswirkungen haben Gefährdungen in der automatisierten Produktion für die Sicherheit?* Safety Security System Auswirkung auf Gefährdung Menschlicher Fehler Fehlfunktionen Mensch, Maschine & Auswirkung Maschinenfehler Maschinenausfall Umwelt Cyber-Angriff Datendiebstahl Produktionsausfall Datenverlust Systemumgebung / Produktionsumfeld * Quelle: VDI Mannheim ; Erwin Kruschitz, anapur AG, IT-Sicherheit in automatisierten Produktionsanlagen, 24.09.2014 data management for automation © AUVESY GmbH & Co KG Folie 9 25. juli 2017
Defense-in-Depth Strategie Wie sind die Herausforderungen an die Datensicherung in der Produktion? 1. Firewall 2. IDS (System zur Erkennung von Angriffen) 3. IPS (System zur automatisierten Erkennung und aktiven Verhinderung von Angriffen) 4. SIEM (ganzheitliche Sicht auf Informationssicherheit eines Unternehmens mit SIM: sammelt Daten zur Analyse und erstellt automatisiert Berichte; SEM :zentralisiert die Speicherung und Interpretation von Daten und analysiert in Echtzeit) 5. Honeypot 6. Internet Security Awareness Training (ISAT) data management for automation © AUVESY GmbH & Co KG Folie 10 25. juli 2017
Wie kann man mit einer ausreichenden Datensicherungsstrategie die Sicherheit von Produktionsanlagen steigern? Wie sind die Herausforderungen an die Datensicherung in der Produktion? 1. Vollständigkeit oder Konsistenz 2. Klassifizierung der Datensicherung 3. Vergleich zur letzten Datensicherung 4. Änderungsdokumentation 5. Vergleich zur letzten Version 6. Wie stellt man sicher, immer mit der richtigen Version arbeiten? data management for automation © AUVESY GmbH & Co KG Folie 11 25. juli 2017
1. Schnittstelle zur vollständigen Datensicherung Parametrierung Datensicherung Programm Konfiguration Als konsistentes Backup speichern Gerätelogik data management for automation © AUVESY GmbH & Co KG Folie 12 25. juli 2017
4. Änderungen dokumentieren und nachverfolgen, den Lifecycle von Softwareprojekten verstehen Wer Was Wo Wann Warum hat geändert? wurde geändert? wurde geändert? wurde geändert? wurde geändert? (Responsibility) (Asset Management) (Clarity) (Traceability) (Change Reason) data management for automation © AUVESY GmbH & Co KG Folie 13 25. juli 2017
Wie sind Änderungen in Softwareprojekten zu klassifizieren? Änderungsszenarien: Klassifizierung: Positionierung Datenmanagement Justierung Aktionsbereich Optimierung Adaptierung Neue Varianten Neue Randbedingungen GOOD the Neue Intelligenz Simultane Systemanpassungen Schutzbereich Fehleinschätzung Bad the Versehen Bug Kritische Anpassung „… Risiken Unberechtigte Änderung und Neben- Ugly the wirkungen…“ Sabotage Zerstörung data management for automation © AUVESY GmbH & Co KG Folie 14 25. juli 2017
6. Wie stellt man sicher, immer mit der aktuellen Version zu arbeiten? Version 4 Check In Edit Versions- Archiv Arbeitsgerät Version 4 Kopie der Version 3 Version 3 Version 2 Version 1 data management for automation © AUVESY GmbH & Co KG Folie 15 25. juli 2017
Livepräsentation versiondog – Admin-Client Abgleich eines Switchs zwischen Firmware und Server Änderung Darstellung der Unterschiede eines Switchs zwischen Backup und Version data management for automation © AUVESY GmbH & Co KG Folie 16 25. juli 2017
Anforderungen an das Datenmanagement von Softwareständen 1: Schnittstelle zur vollständigen Datensicherung 2: Klassifizierung der Datensicherung nach Inhalt, Ablage und Identifizierung 3: Änderungen erkennen – Smart Compare – die Unterschiedsanalyse 4: Änderungen dokumentieren und nachvollziehen, den Lifecycle von Softwareprojekten verstehen 5: Automatische Prüfung: Welche Version läuft in der Produktion? 6: Wie stellt man sicher, immer mit der aktuellen Version zu arbeiten? Herstellerübergreifend für alle Geräte Einheitliche Schnittstellen Vernetzung von Vorteil Vergleich zwischen Backup & Backup Vergleich zwischen Backup & Version Vergleich zwischen Version & Version data management for automation © AUVESY GmbH & Co KG Folie 17 25. juli 2017
Ein Datenmanagementsystem verifiziert zyklisch und automatisch die freigegebenen Versionen mehrmals täglich mit Alarmmeldungen bei Abweichungen textuelle und/oder grafische Darstellung der Unterschiede für fast alle Geräte der Automatisierungstechnik detektiert Unterschiede in Steuerungsprogrammen und stellt sie dar. überwacht die Systemkonfiguration von Windows und Linux basierten Systemen. stellt sicher, dass versionierte Stände nicht verändert werden können. stellt Software-Stände (Versionen) ohne „Kontamination“ bereit -> Disaster Recovery. und erhöht, als Teil der Defense-in-Depth Strategie, die Sicherheit Ihrer Daten. data management for automation © AUVESY GmbH & Co KG Folie 18 25. juli 2017
Vielen Dank – Gibt es Fragen? Ihre Ansprechpartner: Dr. Thorsten Sögding Head of Business Development Tel.: +49 (0)6341 6810-560 Thorsten.Soegding@auvesy.de Fabian Jansen Sales Engineer (B.Eng.) Tel.: +49 (0)6341 6810-453 Fabian.Jansen@auvesy.de data management for automation © AUVESY GmbH & Co KG Folie 19 25. juli 2017
Sie können auch lesen