IT-Sicherheit in der Produktion...IT-Sicherheit in der Produktion 12/15 │LTL 1 Folie 15 Was muss...

Post on 25-Jun-2020

1 views 0 download

Transcript of IT-Sicherheit in der Produktion...IT-Sicherheit in der Produktion 12/15 │LTL 1 Folie 15 Was muss...

Herzlich willkommen zur Veranstaltung

Gerhard Sutschet

IT-Sicherheit

in der Produktion

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 1

IT-Sicherheit in der Produktion

Stefan Riel © Fraunhofer IOSB 2014

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 2

Inhalt

IT-Sicherheit in der Produktion

› Ist IT-Sicherheit in der Produktion wichtig?

› Industrie 4.0 und die Konsequenzen

› IT-Sicherheit auch in den Produktionshallen!

› Was muss mein Unternehmen schützen?

› Wer greift mein Unternehmen an?

› Wer ist für was verantwortlich?

› Weiterbildung – Warum?

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 3

Ist IT-Sicherheit in der Produktion wichtig?

Umfrage des VDMA

Risiken:

› 92% der Mittelständler wurden bereits attackiert.

› 38% melden sogar mehrfach wöchentlich attackiert zu werden.

› 76% sagen, dass der Fachkräftemangel zu messbaren

Beeinträchtigungen ihrer Unternehmensnetzwerke geführt habe.

› 83% der Entscheider verweisen auf einen Sicherheits-Fachkräfte-Mangel

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 4

Ist IT-Sicherheit in der Produktion wichtig?

Umfrage des VDMA

Chancen:

› Mehr als 56% sehen in IT-Security den maßgebliche Technologietreiber

› 57% der Betriebe sehen IT-Sicherheit als unabdingbare Voraussetzung

für die Digitalisierung in ihrem Unternehmen

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 5

Ist IT-Sicherheit in der Produktion wichtig?

Stuxnet

Quelle: SPIEGEL ONLINE 2010

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 6

Ist IT-Sicherheit in der Produktion wichtig?

Cyber-Attacke

auf deutsches

Stahlwerk

Quelle: Heise Security 2014

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 7

Ist IT-Sicherheit in der Produktion wichtig?

Cyber-Attacke auf deutsches Stahlwerk

› Methode:

› Spear-Phishing und Social Engineering

› Eindringen über das Büronetz in das Produktionsnetz

› Schadenswirkung:

› Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen

› Ein Hochofen konnte nicht geregelt heruntergefahren werden

› In Folge massive Beschädigungen der Anlage

› Quelle: BSI – Die Lage der IT-Sicherheit in Deutschland 2014

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 8

Ist IT-Sicherheit in der Produktion wichtig?

Top 10 Bedrohungen nach BSI

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 9

Industrie 4.0 und die Konsequenzen

Industrie 4.0

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 10

Industrie 4.0 und die Konsequenzen

Industrie 4.0

› Höhere Effizienz durch intelligente Vernetzung von

Produktentwicklung, Produktion, Logistik und Kunden

› Mehr Flexibilität Resiliente Fabrik

› Neue Geschäftsmodelle durch Service-Orientierung:

„Everything as a service“

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 11

Industrie 4.0 und die Konsequenzen

Produktionsnetze in der Vergangenheit

Internet

Office-Netz

Wireless Devices Directly Plugged Devices

DruckerWireless Router Switch

Steuerungsrechner SPS BedienpanelProduktionsstrecke

Produktionsnetz

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 12

Industrie 4.0 und die Konsequenzen

Produktionsnetze in der Gegenwart

Internet

Office-Netz

Produktionsnetz

Wireless Devices

Air Gap (Firewall)

DruckerWireless Router Switch

Steuerungsrechner SPS BedienpanelProduktionsstrecke

Directly Plugged Devices

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 13

Industrie 4.0 und die Konsequenzen

Produktionsnetze in der Zukunft

Internet

Office-Netz

Produktionsnetz

Wireless Devices

DruckerWireless Router Switch

Steuerungsrechner SPS BedienpanelProduktionsstrecke

Directly Plugged Devices

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 14

Industrie 4.0 und die Konsequenzen

Drahtlose Komponenten, Daten- und Service-Clouds

Internet

Office-Netz

Produktionsnetz

Wireless Devices

DruckerWireless Router Switch

Steuerungsrechner SPS BedienpanelProduktionsstrecke

Directly Plugged Devices

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 15

Was muss mein Unternehmen schützen?

Alles, was für das Unternehmen von Wert ist (Assets)!

› Hardware: PCs, Laptops, Server, Produktionsanlagen, …

› Software: gekaufte, selbst erstellte, SPS-Programme, …

› Daten: nicht nur auf elektronischen Medien,

sondern auch in Papier- und anderer Form

› Infrastruktur: Gebäude, Elektrizität, Klimatisierung, IT, OT, …

› Personen: Know-How, Erfahrungswissen, …

› Ausgelagerte Online-Services, Rechtsdienstleistungen

Rechnungswesen, …

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 16

IT-Sicherheit auch in den Produktionshallen!

Wer greift mein Unternehmen an?

› Rolle / Position:

› Außenstehender

› Benutzer

› Betreiber

› Wartungsdienst

› Produzent

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 17

IT-Sicherheit auch in den Produktionshallen!

Wer greift mein Unternehmen an?

› Verbreitung:

› Stellen im System, an denen der Angreifer Informationen gewinnen oder

Systemzustände verändern kann

› Verhalten:

› passiv / aktiv

› beobachtend / verändernd

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 18

IT-Sicherheit auch in den Produktionshallen!

Wer greift mein Unternehmen an?

› Ressourcen:

› Rechenzeit

› Geld

› Personal

› Motivation:

› Spieltrieb / Geltungsbedürfnis

› Geld

› Vandalismus

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 19

IT-Sicherheit auch in den Produktionshallen!

Wer ist für was verantwortlich?

Rolle

Schritt

Ent-

scheider

Experte

Security System Anwendung

Koordi-

nator

Auditor

Assets

identifizieren

Bedrohungen

analysieren

Schutzziele

ermitteln

Risiken

analysieren und

bewerten

Schutz-

maßnahmen (SM)

aufzeigen

SM auswählen

SM umsetzen

Prozessaudit

durchführen

Verantwortung Beteiligung

Quelle: VDI/VDE: Richtlinie 2182

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 20

Weiterbildung

Weiterbildung – warum?

› Fachkräftemangel in der IT-Sicherheit

› IT-Sicherheitsexperten sind nicht in der Produktion „zu Hause“

› Automatisierungsexperten haben wenig IT-Sicherheits-Know-How

› Zwingend erforderlich:

Interaktion von Unternehmens-IT und Automatisierungsexperten

› IT-Sicherheit ist ein fortlaufender Prozess

IT-Sicherheit in der Produktion 12/15 │ LTL 1 │ Folie 21

Wie sehen die Herausforderungen der Zukunft aus?

„Prediction is very difficult –

especially if it's

about the future“

Nils Bohr

Vielen Dank für Ihre Teilnahme und

kommen Sie gut nach Hause.

Gerhard Sutschet