Industrial Services - Security | Safety | CE

Behalten Sie stets den Überblick

Ihre Herausforderung:

  • Sie möchten eine Monitoring-Lösung, die speziell für industrielle Netzwerke entwickelt wurde
  • Sie müssen Compliance-Anforderungen erfüllen, wie z.B: Betreiber kritischer Infrastrukturen nach § 8a Absatz 1a BSIG

Unsere Lösung: Anomalieerkennung mit IRMA®

Mit IRMA® können Sie auf ein leistungsfähiges Industrie-Computersystem zurück greifen, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden können. Ohne jegliche Aktivitäten im IT-Netz überwacht IRMA® kontinuierlich Ihre Produktionsanlagen, liefert Informationen zu Cyberangriffen und ermöglicht die risikobasierte Analyse sowie die intelligente Alarmierung mittels einer übersichtlichen Management-Konsole. So können Risiken frühzeitig bewertet und Aktionen verzögerungsfrei gestartet werden, um einen Angriff zu stoppen oder seine Folgen wirkungsvoll zu entschärfen. IRMA® wurde als innovative IT-Lösung auf dem „Stand der Technik“ entwickelt und gewährleistet damit Ihre Handlungsfähigkeit im Fall der Fälle eines Cyberangriffs.

Die Features im Überblick:

  • Automatische Erkennung der Netzwerkteilnehmer/Assets – ohne aktive Eingriffe in Ihr Netzwerk
  • Echtzeiterkennung von Anomalieen bzw. Angriffen
  • Integriertes Alarm Management
  • Integriertes Risiko Management
  • Unterstützung von Incident Management / forensische Analysen

Als Lösungspartner des Herstellers (Achtwerk) & des Distributors (Videc) unterstützen wir bei:

  • einer fristgerechten Realisierung
  • Planung und Konzeption
  • Inbetriebnahme
  • Betrieb & Wartung

Oder sprechen Sie mich gerne direkt über Linkedin an:

Hauke Kästing

Weitere Themen hierzu:

> OT-EVAL: Einfache und schnelle Bewertung zum Status Ihrer Anlagensicherheit

> Unsere Industrial Security Services im Überblick

> Kompaktseminar 360° Industrial Security – direkt online ansehen

> Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld

IT-Sicherheitsgesetz 2.0 wurde verabschiedet

Achtung – Umsetzungsfrist: 01.05.2023

Schutz vor Cyber-Angriffen ist keine Kür – das IT-Sicherheitsgesetz verpflichtet Betreibende von kritischen Infrastrukturen (KRITIS), ihre Anlagen und IT-Systeme gegen Cyber-Attacken zu schützen. Dabei wird ein Mindeststandard für die Sicherheit der entsprechenden IT-Infrastrukturen festgelegt.
Achtung: Das IT-Sicherheitsgesetz wurde trotz vielfacher Kritik am 23.04.2021 in der Version 2.0 beschlossen. Erfahren Sie, welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und welche es bisher schon zu erfüllen gab.
> Jetzt lesen: Das IT-Sicherheitsgesetz 2.0 – Schutz vor Cyber-Angriffen ist keine Kür

UNSER VERSPRECHEN FÜR HÖCHSTE SICHERHEIT

Ganzheitlich gesichert //
360°-Industrial-SecurityAnsatz
Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt.
Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.

Höchster Qualitätsstandard //
übergreifend zertifiziert
Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 6243 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security.
Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.

Kosteneffizienz //
durch die Entwicklung eines modularen Blueprints
Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt.
Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein.
Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.

Das IT-Sicherheitsgesetz wurde trotz vielfacher Kritik am 23.04.2021 in der Version 2.0 beschlossen. Welche neuen Pflichten auf Betreiber kritischer Infrastrukturen zukommen und was beispielsweise UNBÖFI sind, haben wir in Kürze für euch zusammengefasst.

  • Zusätzliche Pflichten für Betreiber kritischer Infrastrukturen sowie Hersteller von „kritischen Komponenten“ + neuer Sektor „Entsorgung“
    • Zu den bestehenden Sektoren der kritischen Infrastrukturen gesellt sich der Sektor  Siedlungsabfallentsorgung, für den Stand heute noch keine offiziellen Schwellenwerte definiert wurden.
    • Zu den neuen Pflichten, die spätestens nach zwei Jahren verpflichtend werden, gehören nun Systeme (inklusive unterstützender Prozesse!) zur Angriffserkennung, die eine kontinuierliche Überwachung des Betriebes gewährleisten müssen.
    • Einführung einer Meldepflicht für den Einsatz von kritischen Komponenten. Hierzu gehören Komponenten, die „in Kritischen Infrastrukturen eingesetzt werden und die von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu einem Ausfall oder zu einer erheblichen Beeinträchtigung der Funktionsfähigkeit Kritischer Infrastrukturen oder zu Gefährdungen für die öffentliche Sicherheit führen können“. Eine detailliertere Ausführung, was darunter zu verstehen ist, soll folgen.
    • Hieraus ergeben sich weiterhin Pflichten für die Hersteller kritischer Komponenten, die im Rahmen einer Garantieerklärung gewährleisten müssen, dass die Komponenten „über keine technischen Eigenschaften verfügen, die geeignet sind, missbräuchlich, insbesondere zum Zwecke von Sabotage, Spionage oder Terrorismus auf die Sicherheit, Integrität, Verfügbarkeit oder Funktionsfähigkeit der Kritischen Infrastruktur einwirken zu können“.
  • Senkung der Schwellenwerte + Erhöhung der Bußgelder
    • Für viele Bereiche der kritischen Infrastrukturen wurden neue Schwellwerte definiert sowie bereits bekannte Schwellwerte geändert. So wurden beispielsweise die Schwellwerte für Erzeugungsanlagen im Sektor Energie von 420 MW auf 36 MW reduziert.
    • In §14 sind Geldbußen definiert, die für konkrete Fälle bis zu 2.000.000 EUR vorsehen.
  • Einführung der UNBÖFI
    • Neu zu den Bereichen, die zur Umsetzung von Security Maßnahmen verpflichtet werden, gehören nun die UNBÖFI – die Unternehmen im besonderen öffentlichen Interesse
    • Welche Unternehmen werden hierunter gefasst? Stand heute lassen sich folgende Gruppen festhalten:
      • Hersteller von Rüstung, Waffen und Produkten für staatliche Verschlusssachen (VS), da deren Ausfall Sicherheitsinteressen Deutschland gefährden würde.
      • Unternehmen von erheblicher volkswirtschaftlicher Bedeutung, weil Störungen gesamtgesellschaftliche Bedeutung hätten und Zulieferer von wesentlicher Bedeutung mit Alleinstellungsmerkmal für diese.
      • Betreiber von Betriebsbereichen der oberen Klasse mit gefährlichen Stoffen im Sinne der Störfall-Verordnung.
  • Mehr Befugnisse für das BSI (Bundesamt für Sicherheit in der Informationstechnik)
    • Dem BSI werden nun deutlich mehr Befugnisse sowie Aufgabenbereiche zugeteilt – hierfür wurden 800 neuen Stellen ausgeschrieben. Darunter fallen beispielsweise Aufgaben im Bereich des Verbraucherschutzes, erweitere Beratungsfunktionen staatlicher Stellen oder die Erweiterung als zentrale Stelle für KRITIS-Betreiber und UNBÖFI. Weiterhin darf das BSI Daten zu Schadprogrammen, Lücken und Angriffen sammeln und diese analysieren. Hierzu können beispielsweise auch Auskünfte von Herstellern verlangt werden. Ebenfalls soll durch Erweiterung vielfältiger Befugnisse der Schutz der Bundesnetze gestärkt werden.
  • IT-Sicherheitskennzeichen für IT-Produkte
    • Hersteller von IT-Produkten haben gemäß §9c die Möglichkeit beim BSI eine freiwillige IT-Sicherheitskennzeichnung zu beantragen. Dazu gehört einerseits die Erklärung durch den Hersteller, der Eigenschaften zusichert und anderseits eine Sicherheitsinformation des BSI. Weitere Details werden künftig vom BSI veröffentlicht.

Weitere Details findet Ihr beispielsweise unter:

KRITIS-Informationen für Betreiber Kritischer Infrastrukturen (openkritis.de)

IT-Sicherheitsgesetz 2.0 verabschiedet: Alle relevanten Hintergründe und Kernpunkte des neuen Gesetzes und wie die Entwicklung weitergeht – Sichere Industrie (sichere-industrie.de)

Im Rahmen der Modernisierung der elektrotechnischen Anlagen des Klärwerks Langwiese haben die Verantwortlichen besonderes Augenmerk auf einen hohen IT-Sicherheitsstandard gelegt. Zum Einsatz kommt deshalb das IRMA-System, das die Netzwerke kontinuierlich überwacht, Anomalien detektiert und die Mitarbeiter dann sofort alarmiert.

Aufbau eines neuen Lichtwellenleiter-Netzwerks

Die entsprechenden Maßnahmen zur Modernisierung der elektrotechnischen Ausrüstung des Klärwerks Langwiese beinhalteten die Erneuerung der Automatisierungstechnik sowie die Aktualisierung der Netzwerk- und Prozessleittechnik. Im Hinblick auf die Anlagengröße ebenso wie zur Erfüllung der künftig sicher weiter steigenden Security-Anforderungen wurde dabei der Fokus auf einen hohe IT-Sicherheitsstandard gelegt.

Deshalb sind die Rahmenbedingungen des vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen branchenspezifischen Sicherheitsstandards B3S berücksichtigt worden. Der Betreiber muss hier jederzeit in der Lage sein, den Nachweis eines sicheren Betriebs zu erbringen. Darüber hinaus stellen die Branchenverbände DWA und DVGW allen Betreibern von Trinkwasserversorgungs- und Abwasserentsorgungsanlagen mit dem Merkblatt W1060/M1060 einen praktischen Handlungsrahmen als Mindeststandard zur Verfügung. Die jeweiligen Arbeiten werden im Rahmen umfangreicher Umbaumaßnahmen im laufenden Betrieb durchgeführt. Zur Datenübertragung ist parallel zum vorhandenen Netzwerk ein Lichtwellenleiter-System (LWL) aufgebaut worden. Auf diese Weise konnten die neuen IT- und Automatisierungskomponenten unabhängig von der Bestandsanlage sukzessive in das neue, zugriffssicherere Netzwerk integriert werden. „Abgeleitet aus dem praktischen Handlungsrahmen des B3S-Sicherheitsstandards haben wir den Verantwortlichen des Klärwerks Langwiese geraten, von Beginn an das IRMA-System (Industrie Risiko Management Automatisierung) einzusetzen“, erklärt das Planungsbüro Dreher + Stetter. „So konnte sich das Personal sofort mit der neuen Sicherheitslösung vertraut machen. Außerdem hat der Betreiber stets den Überblick über sein Netzwerk und die Dokumentation der dort befindlichen Teilnehmer lässt sich lückenlos aufstellen.“

Anzeige selbst nicht dokumentierter Teilnehmer

Bei IRMA handelt es sich um ein Industrie-Computer-System, das die vernetzten Anlagen der Trinkwasserver- und Abwasserentsorgung kontinuierlich überwacht, Anomalien im Datenverkehr erkennt sowie die Analyse und intelligente Alarmierung der Mitarbeiter über eine übersichtliche Management-Konsole ermöglicht. Die automatische Detektion der Netzwerk-Teilnehmer (Assets) erfolgt passiv. Es wird also kein Teilnehmer aktiv angefragt, was eine höhere Netzlast im Datenverkehr vermeidet. Bei einer aktiven Abfrage könnten außerdem viele ältere Geräte sensibel reagieren, sodass Funktionsstörungen auftreten. Als Ergebnis der passiven Abfrage zeigt IRMA automatisch selbst nicht dokumentierte, folglich unbekannte Komponenten und Datenverbindungen an. Auf diese Weise lässt sich der aktuelle Netzplan jederzeit darstellen und protokollieren. Eine händische Pflege kann entfallen.

Die festgestellten Assets können anschließend vom Betriebspersonal validiert und schriftlich festgehalten werden. Aufgrund des in IRMA integrierten Sicherheits-standards B3S-Wasser steht eine Risikoanalyse für die notwendigen Anwendungsfälle zur Verfügung. Die relevanten Bedrohungskategorien/Gefährdungen werden visualisiert und die entsprechenden Maßnahmen für die betroffenen Abteilungen, Mitarbeiter, Hard- und Software direkt den passenden Systemen/Assets zugeordnet. Es findet somit eine standardkonforme Dokumentation statt. Die Verantwortlichen erhalten eine Liste der wesentlichen Maßnahmen, deren Realisierung strukturiert geplant und nachverfolgbar dokumentiert wird. Der Umsetzungsgrad ist ständig in IRMA überprüfbar. Anomalien im Datenverkehr oder Änderungen der Netzwerktopologie – beispielsweise zusätzliche Netzwerkteilnehmer – werden automatisiert über potentialfreie Kontakte an das Leitsystem des Klärwerks weitergeleitet. Bei einem eventuellen Angriff ist also eine geschlossene Meldekette sichergestellt. Die Hardware-Plattform, auf der die von der Videc Data Engineering GmbH vertriebene IRMA-Security-Appliance-Software installiert wurde, bildet ein hochwertiger Industrie-PC für die 19-Zoll-Rack-Montage.

Zur Vernetzung aller Automatisierungskomponenten sind in den verschiedenen Gewerken der Kläranlage managebare Switches verbaut, die ein redundanter Netzwerkring miteinander verbindet. Dabei wird der Datenverkehr der einzelnen aktiven Ports an jedem Switch direkt auf einen definierten Port gespiegelt. Danach steht der komplette Traffic dem IRMA-System zur Analyse bereit. Neben der Port-Spiegelung (Port Mirroring) trennt die VLAN-Funktionalität der Managed Switches zudem die Netzwerke für die Automatisierungsgeräte von dem der Leittechnik.

Aufruf über einen Standard-Webbrowser

Die Verbindung zu den managebaren Switches geschieht über die beiden Netzwerkschnittstellen des Industrie-PCs für die 19-Zoll-Rack-Montage – einmal zur Überwachung des Automatisierungsnetzwerks sowie andererseits zum Monitoring der Leittechnik-Komponenten.

Die Alarmmeldungen werden mittels potentialfreier Kontakte über eine digitale Schnittstelle an eine vorhandene Steuerung und von dort an das Leitsystem gesendet. Der Auf-ruf der IRMA-Management und Analyse-Konsole erfolgt über einen Standard-Webbrowser und wird durch ein Software-Zertifikat geschützt. Die intuitiv zu bedienen-de Web-Oberfläche erlaubt die Validierung der Assets, Durchführung des Risikomanagements sowie Kontrolle des Datenverkehrs. Alarme werden hier detailliert auf-geführt und protokolliert. Spezielles IT-Wissen ist nicht erforderlich. Da bei einer Modernisierung nicht sämtliche Netzwerkteilnehmer gleichzeitig in Betrieb gehen, erweist es sich als hilfreich, die Assets einfach validieren und eine Risikobewertung als Checkliste vornehmen zu können. Aufgrund der Webbrowser-Funktionalität kann das Betriebspersonal dezentral über die Programmiergeräte der Automatisierungstechnik oder die Panel-Bediengeräte in den Schaltschränken der unterschiedlichen Gewerke auf die IRMA-Management- und Analyse-Konsole zugreifen. „Bei fortschreitender Modernisierung der Anlagenteile waren wir überrascht, dass bis dato unbekannte Netzwerkteilnehmer im IRMA-Netzplan auf-tauchten“, erklärt Alexander Rischka, verantwortlich für den Betrieb der Automatisierungs- und Leittechnik des Klärwerks Langwiese. „Einer der unbekannten Teilnehmer hatte sogar Zugang zum Internet.“

Erschienen in 04/2020 AutomationBlue

Autor: Hans-Jürgen Fiene

Mit voller Transparenz gegen Cyber-Angriffe

Anomalieerkennung in industriellen Netzwerken Bevor Gegenmaßnahmen eingeleitet werden können, muss das Problem erst einmal bekannt sein: Das gilt besonders für Cyber-Angriffe auf Produktionsnetzwerke. Mit der IT-Sicherheitslösung Irma steht ein entsprechendes Überwachungs-Tool zur Verfügung, das auch nicht patchbare Systeme absichert und Transparenz schafft.

Mehr lesen

Anforderungen für Betreiber, Integratoren und
Gerätehersteller an die OT-Security – ein Fachbeitrag in der aktuellen #GITsicherheit von Werner Neugebauer und Torsten Gast von PHOENIX CONTACT.
Hier geht es zur online Ausgabe der Zeitschrift GIT Sicherheit

Rechtzeitig den Stecker ziehen oder umfassendes Industrial Security Konzept?
Das Bundeskriminalamt hat am 30. September das Lagebild zum Cybercrime 2019 veröffentlicht. Das Ergebnis: 2019 wurden mehr als 100.000 Cyberattacken registriert – eine Zuwachsrate von rund 15 %. Als Fallbeispiel stellte das ZDF den Angriff auf den Maschinen- und Anlagenbauer K. A. Schmersal GmbH & Co. KG vor:

Als zertifizierter Service Provider vom TÜV Süd nach IEC 62443 erstellen wir Ihnen für Ihre Produktion oder Gebäudeautomation ein umfassendes Industrial Security Konzept – sprechen Sie uns an und informieren Sie sich direkt hier.

Sie werden angegriffen. Jetzt, wo Sie diese Zeilen lesen. Fortwährend. Denn auch Ihre Server, Ihre Daten sind vernetzt. Was in Zeiten von Digitalisierung und Industrie 4.0 an sich ein Segen ist, kann sich auch als fatales Tor für Datendiebe erweisen. Im Rahmen der Cyber-Sicherheits-Umfrage 2017 des Bundesamts für Sicherheit in der Informationstechnik
(BSI) gaben rund 70 Prozent der teilnehmenden Unternehmen und Institutionen an, bereits Ziel von Angriffen geworden zu sein.
Jedes zweite Unternehmen wurde auch zum Opfer, es kam zu Produktionsausfällen. Die Frage ist also nicht, ob man angegriffen wird. Sondern wann der Angriff erfolgt. Und wie man sich dagegen schützt.
Lesen Sie den interessanten Fachartikel in der online Ausgabe unser kostenfreien UPDATE-Zeitschrift weiter.. .

< Gerne Unterstützen wir Sie bei der Implementierung eines Anomalieerkennungssystems wie IRMA. Kontaktieren Sie uns für ein erstes Gespräch. >

Emotet nutzt offenbar eine bislang nicht bekannte Methode, sich weiter auszubreiten: Er klinkt sich in schlecht gesicherte Funknetze ein. Emotet nutzt mehrere Methoden, sich nach einer Infektion weiter zu verbreiten. Neu ist, dass der Schädling offenbar gezielt WLANs attackiert, um Zugriff auf weitere potentielle Opfer zu erhalten. Dabei kommt offenbar eine interne Passwortliste zum Einsatz, wie die Sicherheitsforscher von Binary Search berichten.
Mehr Informationen dazu auf dem Online-Portal heise.de
Der Bericht zeigt einmal mehr, dass Anwender sich ernsthaft mit dem Thema Cyber-Security auseindersetzen müssen. Die Nutzung von ungesicherten WLAN-Netzwerken ist dabei sicherlich ein Thema!

< Industrial Security Dienstleistungen von PHOENIX CONTACT unterstützen Sie bei der Ermittlung von Bedrohungen und der Festlegung von Maßnahmen. Einen Überblick über unsere Leistungen erhalten Sie unter der Rubrik Industrial Security >

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Cyber-Sicherheitsbehörde des Bundes hat seinen (Link:) Lagebericht über die Bedrohungen Deutschlands, seiner Bürgerinnen und Bürger und seiner Wirtschaft im Cyber-Raum heute vorgestellt. Zudem werden Gegenmaßnahmen des BSI und die gemeinsam mit Partnern gefundenen Lösungsansätze für die Akteure in Staat, Wirtschaft und Gesellschaft dargestellt.
„Ein wesentliches Risiko für Anwender in Staat, Wirtschaft und Gesellschaft ging dabei von der Schadsoftware Emotet aus, die das BSI bereits im Dezember 2018 als die gefährlichste Schadsoftwareder Welt bezeichnet hatte. Diese Einschätzung wurde durch die erheblichen Schäden bestätigt, die durch Cyber-Angriffe mit Emotet entstanden sind. Auch unabhängig von Emotet zählt Ransomware nach wie vor zu den größten Bedrohungen für Unternehmen, Behörden und andere Institutionen sowie für Privatanwender. Immer wieder kommt es zu Komplettausfällen von Rechnern und Netzwerken, aber auch von Produktionsanlagen.“ (Quelle www.bsi.bund.de)