IT Sicherheit in der Industrie & bei Stromerzeugern ... · IT Sicherheit in der Industrie & bei...

Post on 24-Aug-2020

0 views 0 download

transcript

IT Sicherheit in der Industrie & beiStromerzeugern gewährleisten

Kommunikationstechnologie in Industrie 4.0

2

Kommunikationstechnologie in Industrie 4.0

3

VieleDokumente

SerielleKomm.

EthernetWenige

Dokumente

Die Automatisierungspyramide – IT vs OT

4

ERP

Manufacturing Execution (MES)

Industrial Automation and Control System

(ICS, SCADA)

HMIs, IO Controllers

(PLC, SPS, etc)

IO Nodes, Sensors, Devices, Robots, etc.

Cloud

Big

Data

NFV

OT

Durchlässigkeit in der Automatisierungspyramide

(Nord-Süd)

Niedrigere Kosten, höhere Produktivität, neue Geschäftsmodelle -und neue Risiken

Cloud, Big Data, NFV sindneue Wege um alte

Dinge (potenziell) besser, aber auch um neuartige

Dinge zu tun

IT und OT “Silos” nähern und verbinden sich

(Ost-West)

StandardisierteKommunikation

IT

Das Defence in Depth Prinzip

5

Firewall

DMZ

Segmentierung

Monitoring/ Anomalieerkennung

Authentifizierung

Security by Design

und mehr …

ISMS und Defence in Depth

6

Firewall

DMZ

Segmentierung

Monitoring/ Anomalieerkennung

Authentifizierung

Security by Design

und mehr …

ISMS

Sicherheit (und Verfügbarkeit) in der Produktion

7

Reaktion(Anlagensteuerung, Leitstand, Kontrollzentrum, CERT/CSIRT)

Aufklärung(Threat

Intelligence)(Forensik, Verfolgung,

Maßnahmen in Prävention, Monitoring und Reaktion)

Prävention und Organisation

(Risikomanagementsysteme, Standards (z.B. IEC 62443), Protokolle, Fernwartung,

Segmentierung, DMZ, Firewall, Komponentenhärtung,

Trainings)

Monitoring und Detektion

(Anomalieerkennung, Echtzeitlagebild,

Protokollierung, Aufzeichnung, Archivierung)

Hinreichende Sicherheit

8

Integration OT – IT und Monitoring

9

Datenkategorien

10

Kommunikations-daten

Produktdaten

Prozessdaten

Maschinendaten

Vollständige Transparenz zur Anomaliererkennung

11

12

Was sind unique Anforderungen/ Verhaltensweisen einer jeden Komponente? WelcheProbleme können auftreten? Wer soll mit wem kommunizieren? Welche Daten sind

wichtig? usw.usf.

Kommunikation verschiedener Hersteller,

Technologien und Protokolle

Der Vernetzungsgrad steigt immer weiter

13

Eine typische Zelle heute:

• 50 bis 60 Komponenten

• VerschiedeneHersteller

• UnterschiedlicheM2M2H Kommunikation

• Ein Fehler, 60 verschiedene Punktefür Auswirkungen

... und das ist nur der Beginn.

Lösung – Totale Transparenz der Kommunikation

14

Monitoring und Anomalieerkennung in ICS/ Wirknetzen

➥ VollständigeTransparenz über alleKommunikations-beziehungen

➥ Erkennung und Meldung jederAnomalie, die ein ICS bedrohen könnte

Stabilität Cybersicherheit

Steuernetzüberwachung & -analyse

Produktivität & Anlagenverfügbarkeit

✓ Vollständige digitale Transparenz

✓ Echtzeiterkennung von Sicherheitsanomalien

✓ Forensische Analyse und Compliance

Beispiele für Anomalien

15

NeueKommunikations-

beziehung

SPS

Antwortzeitabweichungen

Anderes Protokoll

Neuer Teilnehmerim Netzwerk

Neue Operationen

Automatische Anomalieerkennung

16

Monitoring, Analyse und Visualisierung des gesamtenKommunikationsstromes in einem ICS.

Automatisches Lernen der gesamtenKommunikationsmatrix.

Aufzeigen jeglicher Anomalitätim Sinne von bisher nichtgesehener Kommunikation in Echtzeit, Aufzeichnung von Rohdaten zur tieferenforensischen Analyse.

Continuity & Cybersecurity

17

Monitoring einer Produktionsumgebung

18

Fieldbus Network

Supervisory Network

Control Network

Corporate Network

Monitoring einer kritischen Infrastruktur

19

Currently Supported Protocols

20

IndustrieprotokolleBACnetCIPDNP3ELCOM-90EtherCATHARTHSRIEC60870-5-104

IEC61850-GOOSE

IEC61850-GSSE

IEC61850-MMS

IEC61850-SMVLonTalkModbusMRP

OPC UAOpenProtocolPowerlinkProfinetProfinet IO CMPSIRK 512S7Sercos IIISinec H1WinCC

NetzwerkprotokolleAdobe ServerARPCanon BJNPCiscoCOTPDCE/RPCDECDHCPDNSECTPEGPFTP ControlFTP DataHPHSRPHTTPICMP

IGMPIPv6LDAPLLCLLDPLLMNRmDNSNetBIOSNFSNTPOSPFPIMPTPRemote ShellRheboSMBSMTP

SNMPSSDPSSHSSLSTPSyslogTDSTelnetTFTPTNSVMWare-Lab-ManagerVNCVMLVRRPX11

RISSA – Rhebo Industry 4.0 Stability & Security Audit

21

• Stability & security assessment for Industrial Control Systems in less than two weeks

• Installation of Rhebo Industrial Protector in customer infrastructure by Rhebo engineers

• Comprehensive report & workshop presentation of findings incl. prioritized action items

• Guidelines for continuous improvement

22

Do you know exactly, who is in your own network?

23

Bei Fragen oder für weitere Informationen freue ich mich von Ihnen zu hören.

Christian Schöpf076 341 78 79

041 748 60 10

c.schoepf@emitec.ch

www.emitec-datacom.ch

emitec ag - Birkenstrasse 47 - 6343 Rotkreuz

Besten Dank für Ihre Zeit