IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf ·...

21
IEC 62443 Die ganzheitliche Betrachtung von Security in der industriellen Fertigung Industrial Security Forum, Hannovermesse, 03.04.2019

Transcript of IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf ·...

Page 1: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

IEC 62443

Die ganzheitliche Betrachtung von Security in der industriellen Fertigung

Industrial Security Forum, Hannovermesse, 03.04.2019

Page 2: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Inhalt

Notwendigkeit von Industrial Security

Umsetzung von Industrial Security

Zusammenfassung

203.04.2019

Page 3: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

NOTWENDIGKEIT VON INDUSTRIAL SECURITY

303.04.2019

Page 4: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Digitalisierung und Vernetzung als Voraussetzung für Industrie 4.0 Services

Vernetzung erfolgt Innerhalb der Operational Technology (OT) Umgebung

Zwischen IT und OT Umgebungen

Zwischen Geschäftspartnern (OEM, Lieferanten, Vertriebskanäle, Kunden, …)

Eine verstärkte Vernetzung schafft neue Security-Herausforderungen, z.B. Bislang isolierte Bereiche werden vernetzt

Erhöhung der Angriffsmöglichkeiten

Unterschiedliche Stufen und Ansätze für Security müssen integriert werden

403.04.2019

Kunden Lieferanten

SRMCRM

Sensor / actor

SPS

SCADA

MES

ERP

Page 5: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 503.04.2019

Die Lage der IT-Sicherheit in Deutschland

Schadsoftware Täglich mehr als 390.000 neue Varianten von Schadprogrammen

Nach wie vor eine der größten Bedrohungen

Ransomware Nutzerdaten werden verschlüsselt und nur gegen Lösegeld entschlüsselt

(z. B. Locky, GandCrab, Petya/NotPetya, WannaCry, …)

Seit 2016 starker Anstieg beobachtbar

Advanced Persistant Threats (APT) Gezielter, strategischer und längerfristiger Cyberangriff

Werden häufig über (Spear)Phishing Angriffe initiiert, dann weitere Ausbreitung (Lateral Movement)

Botnetze Infizierung zahlreicher Fremdsysteme mit Schadsoftware zum Missbrauch

für Angriff, Spam, …

Immer mehr IoT werden für Botnetze missbraucht (z. B. Mirai)

Quelle: Bundesamt für Sicherheit in der Informationstechnik

Page 6: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 603.04.2019

Top 10 Bedrohungen für industrielle Steueranlagen (ICS) 2018

Nr. Bedrohung

1 Unberechtigte Nutzung von Fernwartungszugängen

2 Online-Angriffe über Büro- / Unternehmensnetzwerke

3 Angriffe auf Standardkomponenten innerhalb des ICS-Netzwerkes

4 (D)Dos Angriffe

5 Menschliches Fehlverhalten und Sabotage

6 Über Wechseldatenträger und externe Hardware eingeschleuste Malware

7 Lesen und Schreiben von Nachrichten/Kommandos im ICS-Netzwerk

8 Unberechtigter Zugriff auf Ressourcen

9 Angriffe auf Netzwerkkomponenten

10 Technisches Fehlverhalten und höhere Gewalt

Page 7: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

UMSETZUNG VON INDUSTRIAL SECURITY

703.04.2019

Page 8: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Informationssicherheitsmanagement nach ISO 27001

803.04.2019

Verantwortung für Informationssicherheitsmanagement auf C-Level

Spezifikation von Organisation, Rollen und Prozessen

Identifikation der Werte und Bestimmung des Schutzbedarfs z.B. Verfügbarkeit, Integrität, Vertraulichkeit

Umsetzung von Securitymaßnahmen

Bestimmen/Bewerten/Managen von Risiken Einschließlich Bedrohungs- und Schwachstellenanalyse

Auswahl geeigneter Securitymaßnahmen

Integration der Securitymaßnahmen

Kontrolle der Wirksamkeit der Securitymaßnahmen (KPIs)

Spezifikation von Vorgaben und Richtlinien

Durchführung von Maßnahmen für Security Awareness und Training

Strukturiertes Vorgehen zur Einführung einesInformationssicherheitsmanagements (in Anlehnung an ISO 27001)

Page 9: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Wesentliche Unterschiede zwischen IT und OT/ICS in Bezug auf Security

903.04.2019

IT OT / ICS

Performance Erledigt Aufgaben meist ohne garantiertes Zeitfenster

Erledigt Aufgaben in garantiertem Zeitfenster (Echtzeit)

Ressourcen Umfassende Ressourcen wie CPU oder Speicher ermöglichen Installation von Security Software

Limitierte Ressourcen wie CPU oder Speicher erlauben nur bedingt Installation von Security Software

Verfügbarkeit Wartungsausfall kann kurzfristig geplant werden und verursacht wenig KostenReboot der Systeme kein zu großes Problem

Wartungsausfall kann nur langfristig geplant werden und verursacht hohe KostenReboot im Produktionsumfeld problematisch

Safety Spielt wenig Rolle Spielt oft wichtige Rolle (Patchen mitSoftware verletzt Safety-Zertifizierungen)

Typische Lebensdauer Komponenten

< 4 Jahre z.T. 20 – 25 Jahre

Page 10: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

IEC 62443: Industrial communication networks – Network and system security

1003.04.2019

62443-1-1Concepts

andmodels

TR 62443-1-2Master glossary of

terms andabbreviations

62443-1-3System security

conformancemetrics

TR 62443-1-4IACS security

life-cycleand use-casesG

en

era

l

62443-2-1Requirements foran IACS security

managementsystem

TR 62443-2-2Implementationguidance for anIACS security

management system

TR 62443-2-3Patch management

in the IACSenvironment

62443-2-4Requirements for

IACS solutionprovidersP

olic

es

an

dp

roc

ed

ure

s

TR 62443-3-1Security technologies

for IACS

62443-3-2Security risk

assessment andsystem design

62443-3-3System security

requirements andsecurity levelsS

yste

m

62443-4-1Product development

requirements

62443-4-2Technical securityrequirements for

IACS components

Co

mp

on

en

t

Page 11: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 1103.04.2019

Relevanz der IEC 62443 für die jeweiligen Rollen

Allgemein IEC 62443-1-1: Konzepte und Modelle

Betreiber IEC 62443-2-1: Anforderungen an Security Managementsysteme

IEC 62443-2-3: Patchmanagement

IEC 62443-2-4: Anforderungen an Lösungsanbieter

Integrator IEC 62443-2-4: Anforderungen an Lösungsanbieter

IEC 62443-3-2: Risikobewertung und Secure System Design

IEC 62443-3-3: Security Anforderungen auf Systemebene

Hersteller IEC 62443-3-3: Security Anforderungen auf Systemebene

IEC 62443-4-1: Security Anforderungen an die Produktentwicklung

IEC 62443-4-2: technische Security Anforderungen an Komponenten

Page 12: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 1203.04.2019

Allgemeine Konzepte gemäß IEC 62443-1-1

Security objectives (AIC versus CIA)

7 Basisanforderungen (Foundational Requirements)

Defense in depth

Security context (Assets, Bedrohungen, Risiken, Gegenmaßnahmen)

Bedrohungs- / Risikoanalyse

Reifegrad der Security (Konzeptionierung, Analyse, Umsetzung, Betrieb, Ausphasen)

Richtlinien

Zonierung

Security in der Lieferkette

Security Level

Page 13: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 1303.04.2019

IEC 62443 Security Level

Spezifikation des Security Level Einer „Zone“ zugeordnet

Target, Capability, Achieved

Qualitativ (später ggf. auch quantitativ)

Casual or coincidental violation1Intentional violation using simple means withlow resources, generic skills and low motivation2Intentional violation using sophisticated means withmoderate resources, IACS specific skills and moderate motivation3Intentional violation using sophisticated means withextended resources, IACS specific skills and high motivation4

Page 14: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 1403.04.2019

Foundational (FR) and System (SR) Requirements gemäß 62443-3-3

7 Basisanforderungen (FR), welche jeweils weiter durch Systemanforderungen (SR) detailliert werden

Identification and authentication control

Use control

System integrity

Data confidentiality

Restricted data flow

Network segmentation

Zone boundary protection

General purpose person-to-person communication restrictions

Application partitioning

Timely response to events

Resource availabilty

Systemanforderungen (SR) der Basisanforderung (FR) „Restricted data flow“

Page 15: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Security Maßnahme „Zonierung“ gemäß 62443-3-3 (1)

Empfehlung der IEC 62443-3-3 Zusammenfassen von Geräten mit ähnlichen Sicherheitsanforderungen

(Security Level) in Zonen

Beispiel Control Zone (PLCs)

SCADA / Supervisory Zone (ICS, HMI)

Enterprise Network (ERP)

DMZ

Jede Zone hat verschiedene Eigenschaften, wie Inventar der physikalischen (z.B. Gerätschaften) und logischen (z.B.

Software) Assets

Richtlinien für und Kontrolle des Zugangs

Sicherheitsrichtlinien

Bewertung der Bedrohungen und Schwachstellen

Zugelassene Technologien

1503.04.2019

Page 16: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Security Maßnahme „Zonierung“ gemäß 62443-3-3 (2)

Switches Port-basierte VLANs (untagged)

Tagged VLANs

Router Verschiedene IP Subnetze

Firewalls Paketfilter versus Deep Packet Inspection (z.B. Profinet /

Modbus TCP / OPC / …)

Netzwerkfirewall versus Host Firewall (z.B. Integrated Firewall auf SCADA)

Datendioden

1603.04.2019

Page 17: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Gap-Analyse als Startpunkt: Betreiber (z.B. Anlehnung an IEC 62443-2-1)

Beispielfragen

1703.04.2019

teilweiseja nein unbekannt

Gibt es Prozesse für Backup und Recovery inklusive derkontinuierlichen Überprüfung, dass Backups unbeschädigtsind?

teilweiseja nein unbekanntGibt es ein Dokumenten- und Informationsmanagement-system inklusive Policies und Prozesse zur Klassifizierungund Aufbewahrung?

teilweiseja nein unbekannt

Gibt es Prozesse für die Installation von Patches undUpgrades inklusive der Überprüfung der Auswirkungen aufdas Target Security Level?

Page 18: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Gap-Analyse als Startpunkt: Hersteller (z.B. Anlehnung an IEC 62443-4-1)

Beispielfragen

1803.04.2019

teilweiseja nein unbekanntGibt es einen Prozess der sicherstellt, dass für jedesProdukt ein Bedrohungsmodell vorhanden ist?

teilweiseja nein unbekanntGibt es einen Prozess der sicherstellt, dass für jedesProdukt Sicherheitsanforderungen dokumentiert werden(inkl. Installation, Betrieb, Wartung, Außerbetriebnahme)?

teilweiseja nein unbekannt

Gibt es einen Prozess, der die organisatorischen Rollenund das verantwortliche Personal für die erforderlichenProzesse einer sicheren Produktentwicklung identifiziert?

Page 19: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

ZUSAMMENFASSUNG

1903.04.2019

Page 20: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019

Zusammenfassung

Angriffe auf IoT nehmen auf breiter Basis zu – Notwendigkeit der Betrachtung von Industrial Security

Ganzheitliche Umsetzung eines Informationssicherheitsmanagements – ISO 27001 und IEC 62443 als Leitfäden Start mit Gap-Analyse

Herkömmliche „Prevention“ Maßnahmen sind Pflicht, Detection & Response sind die Kür

Immer mehr Sicherheitsprodukte sind angepasst auf die Charakteristik von Industrienetzen

2003.04.2019

Page 21: IABG-HMI2019-Industrial-Security-Forum-20190403files.messe.de/abstracts/90817_D_IABGHMI2019IndustrialSecurityForum2.pdf · IEC 62443 Die ganzheitliche Betrachtung von Security in

© IABG 2019 2103.04.2019

Ihr Ansprechpartner

IABG mbH

Wolfgang Fritsche

Leiter Competence Center

Einsteinstrasse 20

85521 Ottobrunn

Telefon +49 89 6088-2897

[email protected]

www.iabg.de

Besuchen Sie uns in Halle 6, Stand D08