Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht...

44
© Siemens AG 2013. Alle Rechte vorbehalten. Operational Guidelines für Industrial Security Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb Version 2.0

Transcript of Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht...

Page 1: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.

Operational Guidelines für Industrial Security

Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb

Version 2.0

Page 2: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.

Operational Guidelines für Industrial Security

1. Überblick

2. Detaillierte Maßnahmen

3. Zusammenfassung

Page 3: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 3 11.07.2013 v2.0

Warum ist Industrial Security so wichtig?

Mögliche Auswirkungen von Security-Vorfällen: Verlust von Systemverfügbarkeit Verschlechterung der Systemleistung Abfangen, Veränderung oder Verlust von Daten Verlust der Produktionskontrolle Umweltbeeinflussungen Gefahr für Leib und Leben Beschädigtes Firmenimage Wirtschaftlicher Schaden

Industrial Security dient dem Schutz von Maschinen und Anlagen in der Industrie vor unberechtigten Zugriffen, Sabotage, Spionage und böswilliger Manipulation.

Etablierung von Security-Maßnahmen erforderlich – abhängig vom jeweiligen Risiko

Page 4: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 4 11.07.2013 v2.0

Industrial SecurityUnterschiedliche Anforderungen in Büro- und Produktionswelten

Anforderungen, die ein Security-Konzept im industriellen Umfeld erfüllen muss

24/7/365 Verfügbarkeit hat höchste Priorität Offene Standards für nahtlose Kommunikation und Funktionalität Einheitliche Standards, z.B. Microsoft Software, als Basis für

Automatisierungslösungen Permanente Bedienbarkeit und garantierter Systemzugriff System Performance Schutz vor Fehlbedienungen und Sabotage Know-how Schutz System- und Datenintegrität Kontinuierliche Kommunikation zwischen Office- und

Produktionssystemen für Echtzeitüberwachung und -steuerung Datenübertragung in Echtzeit für effiziente Produktionsprozesse

Support über den gesamten Lebenszyklus der Anlage

Security Trail und Änderungsmanagement

Office Security

Integrität

Verfügbarkeit

Vertraulichkeit

Industrial Security

Vertraulichkeit

Integrität

Verfügbarkeit

Page 5: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 5 11.07.2013 v2.0

Industrial Security Lösungen erfordern einen ganzheitlichen Ansatz basierend auf unterschiedlichen Schutzebenen

Anlagensicherheit Zugangsschutz gegen unautorisierte Personen Physikalischer Zugangschutz zu kritischen Komponenten

Netzwerksicherheit Kontrollierte Schnittstellen zwischen Büro- und

Anlagennetzwerk z.B. über Firewalls Weitere Segmentierung des Anlagennetzwerks

Systemintegrität Einsatz von Antivirus- und Whitelisting-Software Wartungs- und Updateprozesse Nutzer-Authentifizierung für Maschinen- oder

Anlagenbetreiber Integrierte Zugriffsschutz-Mechanismen in

Automatisierungskomponenten

Page 6: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 6 11.07.2013 v2.0

Beispiele

Industrial Security nur im Zusammenspiel von Anlagenbetreibern, Systemintegratoren und Komponentenherstellern

IEC62433 / ISA99 – Standard für Industrial SecurityKomponentenhersteller: Produkte mit integrierten Security-Features

Systemintegrator: Sichere Konfiguration und Einbindung

des Produkts ins System

Anlagenbetreiber: Pflege und Anpassung der Security-

Funktionen entsprechend veränderter Rahmenbedingungen (z.B. bekannt werden neuer Schwachstellen)

Page 7: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 7 11.07.2013 v2.0

Security-Managementprozess

Maßnahmen müssen kontinuierlich auf die individuelle Anlage ausgerichtet und überprüft werden

Security-Management

TechnischeMaßnahmen

Risikoanalyse

Prüfungen & Verbesserungen

Richtlinien, Organisatorische

Maßnahmen

A

B

C

D

Security Management bildet einen wesentlichen Bestandteil jedes Industrial Security Konzeptes

Definition der Security-Maßnahmen passend zur individuellen Anlage in Abhängigkeit von identifizierten Gefahren und Risiken

Erreichen und Beibehalten des notwendigen Security-Levels erfordert einen kontinuierlichen Security-Managementprozess Risikoanalyse mit Bewertung aktueller Bedrohungen und

Definition von Gegenmaßnahmen zur Reduktion des Risikos auf akzeptables Maß

Abgestimmte organisatorische / technische Maßnahmen Regelmäßige / ereignisgesteuerte Wiederholung

Produkte, Anlagen und Prozesse müssen geltenden Sorgfaltsmaßstäben entsprechen, basierend auf Gesetzen, Standards, internen Richtlinien und dem Stand der Technik.

Page 8: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.

Operational Guidelines für Industrial Security

1. Überblick

2. Detaillierte Maßnahmen

3. Zusammenfassung

Page 9: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 9 11.07.2013 v2.0

Risikoanalyse ist der erste Schritt zur Bestimmung der Security-Maßnahmen

Die Risikoanalyse ist eine wichtige Voraussetzung für das Security Management einer Anlage oder Maschine zur Identifizierung und Bewertung individueller Gefahren und Risiken.

Typische Inhalte einer Risiko-Analyse: Identifikation bedrohter Objekte und deren Schutzziele Analyse von Wert und Schadenspotential Bedrohungs- und Schwachstellenanalyse Identifikation bestehender Sicherheitsmaßnahmen Risikobewertung

Die identifizierten und nicht akzeptablen Risiken müssen durch geeignete Maßnahmen ausgeschlossen bzw. typischerweise reduziert werden.Welche Risiken letztendlich akzeptabel sind kann nur individuell für die jeweiligeAnwendung festgelegt werden. Eine absolute Sicherheit kann jedoch prinzipbedingt weder durch eine Einzelmaßnahme noch durch Kombination mehrerer Maßnahmengewährleistet werden.

Sch

aden

shöh

e

Eintrittswahrscheinlichkeit

sehr gering gering mittel hoch sehr

hoch

sehr gering

gering

mittel

hoch

sehr hoch

akzeptablesRisiko

inakzeptablesRisiko

TechnischeMaßnahmen

Risikoanalyse

Prüfungen & Verbesserungen

Richtlinien, Organisatorische

Maßnahmen

A

B

C

D

Page 10: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 10 11.07.2013 v2.0

Abgestufte Security-Architektur zum Schutz von Automatisierungsanlagen(Defense-in-Depth-Architektur)

Automatisierungsnetz

Safety Verfügbarkeit Know-how …

Schutz der Steuerungsebene Zugriffsschutz, Integritäts- und Manipulationsschutz Know-how- und Kopierschutz IP-Hardening (Netzwerkrobustheit)

Officenetz

Remote-Access

Netzwerk-Segmentierung nach Schutzbedarf Firewall VPN-Gateway

Anlagen- / Werksschutz

Schutz PC-basierter Systeme Benutzerverwaltung / Richtlinien (z.B. Passwortgültigkeit) Antivirus- / Whitelisting-Software

Schnittstellen zu Office-IT / für Remote Access Firewalls Proxy-Server Intrusion Detection / Prevention Systeme (IDS/IPS)

Page 11: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 11 11.07.2013 v2.0

Übersicht der Security-Maßnahmen

1. Anlagensicherheit

Security-Organisation & Prozesse

Physikalische Sicherheit

2. Netzwerksicherheit

Netzwerksegmentierung & DMZ

Firewalls und VPN

3. Systemintegrität

Zugriffsschutz

System-Härtung

Patchmanagement

Schadsoftwareschutz

Page 12: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 12 11.07.2013 v2.0

1. Security-Organisation & ProzesseEtablierung von Security in der Organisation

Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen relevanten Unternehmensbereichen im Sinne eines kontinuierlichen Prozesses gelebt werden.

Industrial Security als Managementaufgabe Unterstützung für Industrial Security durch das Senior Management Klar definierte und abgestimmte Verantwortlichkeiten für Industrial Security,

IT-Security sowie physikalische Sicherheit des Unternehmens Etablieren einer fachgebietsübergreifenden Organisation / eines Netzwerkes

mit Zuständigkeit für alle Industrial Security-Angelegenheiten

Steigerung des Security-Bewusstseins Entwicklung und regelmäßige Durchführung von Trainingsprogrammen für

produktionsbezogene Security-Themen Durchführung von Security-Assessments mit „Social Engineering“-Aspekten

Page 13: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 13 11.07.2013 v2.0

1. Security-Organisation & ProzesseRichtlinien & Prozesse

Definition von Richtlinien und Prozessen, um ein einheitliches Vorgehen zu erzielen sowie die Einhaltung des definierten Industrial Security-Konzepts zu unterstützen.

Beispiele für Security-relevante Richtlinien Einheitliche Vorgaben für akzeptable Security-Risiken Reporting-Mechanismen über ungewöhnliche Aktivitäten und Ereignisse Kommunikation und Dokumentation von Security-Vorfällen Umgang mit mobilen PCs, Smartphones und Datenträgern im Produktionsbereich

(z.B. keine Nutzung außerhalb dieses Bereiches / des Produktionsnetzes erlauben)

Beispiele für Security-relevante Prozesse Umgang mit bekannten / korrigierten Schwachstellen bei eingesetzten Komponenten Vorgehen bei Security-Vorfällen („Incident Response Plan“) Vorgehen zur Wiederherstellung der Produktionssysteme nach Security-Vorfällen Protokollierung und Auswertung von Security-Ereignissen und Konfigurationsänderungen Prüfverfahren externer Datenträger vor Verwendung im Produktionsbereich

Page 14: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 14 11.07.2013 v2.0

1. AnlagensicherheitSchutz gegen physikalischen Zugriff auf Produktionsbereiche erforderlich

Maßnahmen und Prozesse, die den Zugang nicht autorisierter Personen zur Anlage verhindern

Physikalische Trennung unterschiedlicher Produktionsbereiche mit differenzierten Zugangsberechtigungen

Physikalischer Zugangsschutz für kritische Automatisierungskomponenten (z.B. sicher verschlossene Schaltschränke)

Abgestimmte Richtlinien für physikalische Security und Anlagen-IT-Security erforderlich

Page 15: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 15 11.07.2013 v2.0

1. AnlagensicherheitPhysikalischer Schutz kritischer Produktionsbereiche

Risiken Betreten des Produktionsgeländes / -gebäudes durch Unbefugte Physikalische Beschädigung oder Veränderung von Produktionseinrichtungen Verlust vertraulicher Informationen durch Beobachtungen Betriebsfremder

Unternehmenssicherheit Abgesperrtes und überwachtes Unternehmensgelände Einlasskontrolle, Schlösser / Kartenleser und/oder Pförtner Begleitung betriebsfremder Personen durch Unternehmensangehörige

Physikalische Produktionssicherheit Separate Zutrittskontrolle für Produktionsbereiche Einbau kritischer Komponenten in sicher abschließbare Schaltschränke / Schalträume

inkl. Überwachungs- und Alarmierungsmöglichkeiten Abgesperrte Produktionsbereiche mit eingeschränkten Zutrittsberechtigungen

Maßnahmen

Page 16: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 16 11.07.2013 v2.0

Übersicht der Security-Maßnahmen

1. Anlagensicherheit

Security-Organisation & Prozesse

Physikalische Sicherheit

2. Netzwerksicherheit

Netzwerksegmentierung & DMZ

Firewalls und VPN

3. Systemintegrität

Zugriffsschutz

System-Härtung

Patchmanagement

Schadsoftwareschutz

Page 17: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 17 11.07.2013 v2.0

2. NetzwerksicherheitSchutz der Automatisierungskomponenten durch segmentierte Produktionsnetze

Ethernet-basierte Feldbussysteme sind heute in der Automatisierung wegen Vorteilen wie Performance oder Durchgängigkeit von der Leit- bis zur Feldebene nicht mehr wegzudenken. Allerdings ergeben sich damit auch erhöhte Risiken, die durch Security-Maßnahmen adressiert werden müssen:

Netzwerk-Schutzmechanismen, wie Firewalls, welche die Kommunikation zwischen Büro- und Anlagennetzwerk verhindern bzw. regulieren

Segmentierung des Produktionsnetzes in mehrere gesicherte Automatisierungszellen schützen die Komponenten gegen unberechtigte Zugriffe, Netzwerküberlast, etc.

Segmentierung des Anlagennetzwerks mit begrenzter und gesicherter Kommunikation der Teil-Netzwerke („Secure Automation Islands“)

Page 18: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 18 11.07.2013 v2.0

2. NetzwerksicherheitTrennung zwischen Produktions- und Office-Netzen

Der erste Schritt der Netzwerksegmentierung besteht in der strikten Trennung zwischen den Produktionsnetzen und den übrigen Unternehmensnetzwerken

Im einfachsten Fall erfolgt die Trennung über ein einzelnes Firewall-System, dass die Kommunikation zwischen den Netzen kontrolliert und reglementiert.

Bei der sichereren Variante erfolgt die Kopplung über ein separates DMZ- oder auch Perimeter-Netzwerk. Dabei wird die direkte Kommunikation zwischen Produktions- und Unternehmensnetzwerk durch Firewalls komplett unterbunden und erfolgt nur indirekt über Server im DMZ-Netzwerk

Auch die Produktionsnetze sollten ebenfalls in separate Automatisierungszellen unterteilt werden, um kritische Kommunikationsmechanismen zu schützen

Page 19: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 19 11.07.2013 v2.0

Eine “Zelle” ist ein sicherheitstechnisch abgeschottetes Netzsegment Zugriffskontrolle am “Zelleneingang” mittels Security Netzkomponenten Geräte ohne eigene Zugriffschutzmechanismen werden innerhalb der Zelle geschützt.

Dieses Prinzip eignet sich dadurch auch zum Nachrüsten bestehender Anlagen Die Zelle kann durch Bandbreitenbegrenzung vor externer Netzwerküberlast geschützt und

der Datenverkehr innerhalb der Zelle ungestört aufrecht erhalten werden Die Echtzeitkommunikation bleibt unbeeinflusst innerhalb der Zelle Bietet auch Schutz für Safety-Applikationen innerhalb der Zelle Sicherer Kanal und damit sichere Kommunikation zwischen den Zellen

Schutz von Automatisierungsgeräten und industrieller Kommunikation durch: Firewall/VPN-Appliances VPN-Client-Software für IPCs oder PCs,

zum Aufbau gesicherter und authentisierter Verbindungen zu den Security Appliances

2. NetzwerksicherheitDas Zellenschutzkonzept

Page 20: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 20 11.07.2013 v2.0

2. NetzwerksicherheitKriterien für Netzwerksegmentierung

Beim Zellenschutzkonzept wird ein Netzwerksegment von außen gegen unbefugte Zugriffe geschützt. Der Datenverkehr innerhalb der Zelle wird durch die Security Appliance nicht kontrolliert und muss daher als sicher angenommen oder durch Schutzmaßnahmen innerhalb der Zelle, z.B. Port-Security bei Switchen ergänzt werden.

Die Größe einer Security-Zelle richtet sich primär nach den Schutzzielen der enthaltenen Komponenten, da eine Zelle nur Komponenten mit dem selben Schutzbedarf beinhalten darf.

Es ist empfehlenswert die Netzwerkstruktur ausgehend vom Produktionsprozess zu planen. Dies erlaubt eine Definition der Security-Zellen mit geringer Kommunikation über Zellengrenzen hinweg und minimalen Firewall-Freigaben.

Darüber hinaus gibt es folgende Empfehlungen für Netzwerkgröße und Netzwerksegmentierung, die sich aufgrund der Performanceanforderungen ergeben: Alle Geräte eines PROFINET-IO-Systems gehören zu einer Zelle Geräte zwischen denen viel kommuniziert wird, sollten in einer gemeinsame Zelle zusammengefasst werden Geräte, die nur mit Geräten einer Zelle kommunizieren, sollten bei identischem Schutzbedarf in diese Zelle integriert

werden

Page 21: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 21 11.07.2013 v2.0

2. NetzwerksicherheitMögliche Risiken und empfohlene Maßnahmen

Risiken Unberechtigter Zugriff auf Automatisierungsgeräte ohne eigene Security-Mechanismen Beeinträchtigung der Geräteverfügbarkeit durch Netzwerküberlast Spionage / Manipulation der Datenübertragung zwischen Automatisierungssystemen

Aufteilung des Automatisierungsnetzes in sinnvolle Netzwerksegmente und Kontrolle des ein- und ausgehenden Datenverkehrs durch eine Firewall (Perimeterschutz). Kritische Netzwerkprotokolle können damit beispielsweise gesperrt werden.

Einsatz der Bandbreitenbegrenzung, beispielsweise in der Zellen-Firewall oder in Switches. Eine Netzwerküberlast von außerhalb der Zelle kann die innen liegenden dadurch nicht beeinträchtigen.

Datenübertragungen über unsichere Netze beispielsweise zwischen Zellen oder von Clients zu Zellen können mit der Security- bzw. VPN-Appliance, die den Zugang zur Zelle schützt verschlüsselt und authentifiziert werden.

Maßnahmen

Page 22: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 22 11.07.2013 v2.0

2. NetzwerksicherheitBeispiel: Netzsegmentierung durch Zellenschutzkonzept mit Security Appliances

Als Alternative oder Ergänzung zu Security Appliances (SCALANCE S) können auch SIMATIC S7- und PC-Kommu-nikationsprozessoren (CP) mit "Security Integrated" (Firewall, VPN) für den Schutz von Automatisierungsgeräten und -zellen eingesetzt werden.

Die S7-Kommunikations-prozessoren schützen durch die integrierte Firewall die unterlagerten Netzwerke. Zusätzlich können damit verschlüsselte VPN-Verbindungen direkt bis zur SPS (S7-300, S7-400 oder S7-1500) aufgebaut werden.

Page 23: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 23 11.07.2013 v2.0

2. NetzwerksicherheitBeispiel: Sichere Fernwartung mit SCALANCE S623

Aufgabenstellung

Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel

Ausgangspunkt (z. B. Systemhaus):z. B. SCALANCE S oder SSC als VPN-Client

Endpunkt (z. B. System des Endkunden): SCALANCE S623 als VPN-Server

Roter Port: Verbindung mitAnlagennetzwerk

Gelber Port: Anschluss vonModem/Router

Grüner Port: Anschluss gesicherter Zellen

Lösung

Page 24: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 24 11.07.2013 v2.0

2. NetzwerksicherheitBeispiel: Sichere Fernwartung über Mobilfunknetze mit SCALANCE M875

Es können alle IP-basierten Geräte und vor allem die Automatisierungs-geräte im lokalen Netzwerk hinter dem SCALANCE M875 erreicht werden. Dank der erhöhten Bandbreite im Uplink können Multimedia-Anwendungen wie Videostreaming realisiert werden. Durch die VPN-Funktionalität kann weltweit gesicherte Datenübertragung stattfinden.

Aufgabenstellung

Lösung

Ein Servicecenter soll über das Internet angebunden sein und klassische Anwendungen wie Fernprogramm-ierung, -parametrierung und -diagnose, aber auch die Überwachung von weltweit installierten Maschinen und Anlagen durchführen können.

Page 25: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 25 11.07.2013 v2.0

Authentifizierungund Autorisierung

IT-Securitynach ISO 27001und mit CERT

Weltweite Kundeninstallation

DatenbankServices

Berichte und Alarme

Datenüberwachungund -analyse

Verbindungs-analyse

DSL/Internet, Mobilfunk, ISDN, Analog

Kunden Siemens Service Center Erweiterter Service

FernwartungAdministrator Remote ExperteControl Center (24/7) Technologie Experte

2. NetzwerksicherheitBeispiel: Sichere Fernwartung über Siemens-Remote-Service Plattform (SRS)

http://www.industry.siemens.com/topics/global/de/service/remote-service/Seiten/home.aspx

Page 26: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 26 11.07.2013 v2.0

Übersicht der Security-Maßnahmen

1. Anlagensicherheit

Security-Organisation & Prozesse

Physikalische Sicherheit

2. Netzwerksicherheit

Netzwerksegmentierung & DMZ

Firewalls und VPN

3. Systemintegrität

Zugriffsschutz

System-Härtung

Patchmanagement

Schadsoftwareschutz

Page 27: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 27 11.07.2013 v2.0

3. Systemintegrität Zugriffsschutz zur Konfiguration (Engineering)

Zur Vermeidung unerlaubter Konfigurationsänderungen an Automatisierungskomponenten, wird dringend empfohlen die integrierten Zugriffschutzmechanismen zu nutzen.

Dazu zählen beispielsweise: PLCs (Schutzstufen) - HMI-Panels („Secure mode“) Managed Switches (Passwort) WLAN Access Points (Passwort) Firewalls (Passwörter/Zertifikate)

Einsatz von Komponenten mit integrierten Security-Funktionalitäten wie beispielsweise die S7-1500 Controller

Verwendung jeweils unterschiedlicher und möglichst sichererer Passworte(wenn möglich mind. 12 Zeichen mit Groß-/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen)

Zur einfacheren Hantierung der Passwörter empfiehlt sich ggf. der Einsatz eines allgemeinen Passwort-Managers. Bei mehreren Personen sollte dieser dann zentral auf einem Netzlaufwerk inkl. Zugriffsrechten abgelegt werden.

Page 28: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 28 11.07.2013 v2.0

3. Systemintegrität Zugriffsschutz für Bedienoperationen (Runtime)

Da die Bedienung von Maschinen / Anlagen typischerweise durch unterschiedliche Personen erfolgt, empfiehlt sich der Einsatz einer zentralen Benutzerverwaltung

Diese basiert auf den Benutzer-Accounts einer Windows-Domäne bzw. eines Windows Active Directory. Die Anbindung der SIMATIC (HMI) Runtime-Applikationen erfolgt in diesem Fall über SIMATIC Logon

Festlegung / Durchsetzung von Security-Richtlinien (z.B. Passwortgültigkeit, Überwachung fehlerhafter Anmeldevorgänge, etc.)

Zentrale Benutzer-Verwaltung vereinfacht regelmäßiges Review von Zugriffsberechtigungen (z.B. Erkennen verwaister Accounts)

Abhängig vom Security-Bedarf können auch für unterschiedliche Netzwerkzellen / -zonen getrennte Windows-Domänen zum Einsatz kommen

Zentrale Verwaltung von

Benutzer-Accounts / -Gruppen

Policies

Page 29: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 29 11.07.2013 v2.0

3. Systemintegrität Zugriffsschutz für Netzwerkkomponenten (Netzwerk)

Zugriffsschutz für Netzwerke durch Port-Security bei Switch-Ports: MAC- oder IP- Accesslisten beschränken den Zugriff Port-Security mit zentraler Geräteverwaltung und RADIUS-Authentifizierung (802.1x) Perimeterschutz eines Netzwerkes zu anderen Netzwerken (z.B. Internet) mit Firewalls

WLAN-Security Schutz der Datenübertragung gemäß WPA2 / IEEE 802.11i für Security Verwendung des Advanced Encryption Standards (AES) zur Datenverschlüsselung Authentifizierung mit zentraler Geräteverwaltung durch RADIUS-Authentifizierung (nach 802.1X) Gesicherte Projektierzugriffe auf Webinterface mittels HTTPS und sicheres Einloggen via SSH

Page 30: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 30 11.07.2013 v2.0

3. SystemintegritätSystemhärtung zur Reduktion von Angriffspunkten

Netzwerkdienste stellen grundsätzlich ein potentielles Sicherheitsrisiko dar

Zur Risikominimierung sollten bei allen Automatisierungskomponenten nur die benötigten Dienste aktiviert sein

Alle aktivierten Dienste (insb. Webserver, FTP, Remote Desktop, etc.) sollten im Security-Konzept berücksichtig sein

IP-Hardening-Maßnahmen in unseren Automatisierungs- und Antriebs-produkten erhöhen die Security ohne separate Anwenderkonfiguration

Hardware-Schnittstellen stellen ein Risiko dar, wenn darüber unerlaubter Zugriff auf Geräte oder das System möglich ist

Unbenutzte Schnittstellen sollen daher deaktiviert werden:

Ethernet/Profinet-Ports

WLAN, Bluetooth

USB, Firewire, etc.

Schutz durch Abschalten oder mechanisches Blockieren

Booten und Autostart-Mechanismen von externen Medien deaktivieren

Jeder aktive Benutzer-Account ermöglicht einen Zugriff auf das System und ist damit ein potentielles Risiko

Reduktion konfigurierter / aktivierter Benutzer-Accounts auf das wirklich benötigte Minimum

Verwendung sicherer Zugangsdaten für die vorhandenen Accounts

Regelmäßige Prüfung insbesondere der lokal konfigurierten Benutzer-Accounts

Wichtig: Ändern Sie die ggf. systemseitig voreingestellten Standard-Passwörter bei der Inbetriebnahme!

Netzwerkdienste HW-Schnittstellen Benutzer-Accounts

Page 31: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 31 11.07.2013 v2.0

3. SystemintegritätPatchmanagement schließt Sicherheitslücken in Betriebsystem und Applikationen

Die meisten Security-Angriffe erfolgen heute über Schwachstellen, für die es bereits Patches seitens der Hersteller gibt. Nur in seltenen Fällen kommen Zero-day-Exploits zum Einsatz, bei denen die Schwachstelle noch nicht offiziell bekannt ist bzw. es noch keine Updates gibt. Einspielen von Patches bzw. Updates ist eine wichtige Maßnahmen zur Erhöhung der Security Siemens unterstützt durch Verträglichkeitstests mit Microsoft Security Patches: SIMATIC PCS 7: http://support.automation.siemens.com/WW/view/de/22754447 SIMATIC WinCC: http://support.automation.siemens.com/WW/view/de/18752994 SIMOTION P350: http://support.automation.siemens.com/WW/view/de/22159441 SINUMERIK PCU50/70: http://support.automation.siemens.com/WW/view/de/19739695

Durchführung eigener anlagenspezifischer Verträglichkeitstests empfohlen

Zentrale Verteilung der Patches über einen Update-Server in derDMZ und Windows Server Update Services (WSUS) Die Einrichtung von Update-Gruppen und Prozesse für Online-Updates

erleichtert die Verteilung der Patches (z.B. bei redundanten Systemen)

Page 32: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 32 11.07.2013 v2.0

3. SystemintegritätSoftware-Updates für mehr Sicherheit von Automatisierungskomponenten

Auch bei Automatisierungskomponenten, die kein Standard-PC-Betriebssystem nutzen, kann es erforderlich sein, Security-relevante Schwachstellen durch ein Software-Update zu beheben. Informationen dazu erhalten Sie über die Siemens Industrial Security Webseite

(http://www.siemens.com/industrialsecurity) sowie unsere Newsletter bzw. RSS-Feed.

Sobald Informationen über eine Schwachstelle verfügbar sind, sollte diese zunächst auf Relevanz für die eigene Anwendung bewertet werden Davon abhängig kann dann entschieden werden, ob weitere Maßnahmen zu treffen sind: Keine Aktion, da vorhandene Maßnahmen ausreichenden Schutz bieten Zusätzliche externe Maßnahmen um Security-Niveau weiterhin zu gewährleisten Installation des aktualisierten Software-Updates um Schwachstelle zu beheben

Der Vorgang ist vergleichbar mit einer Risikoanalyse wie zu Beginn, aber mit eingeschränktem Fokus

Page 33: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 33 11.07.2013 v2.0

Siemens unterstützt durch Verträglichkeitstest mit *) : Trend Micro Office Scan Symantec Endpoint Protection McAfee VirusScan Enterprise

Weitere Informationen finden Sie im Kompatibilitäts-Tool:http://www.siemens.de/kompatool

Zur Erkennung von Schadsoftware und zur Verhinderung weiterer Ausbreitung sollte eine passende Antivirus-Software eingesetzt werden

Je nach Anwendungsfall sind jedoch besondere Aspekte zu berücksichtigen: Performance-Verluste durch Scan-Vorgang; Alternativ z.B.

nur automatischer Scan des eingehenden Datentransfers und manueller Scan während Wartungspausen

Regelmäßiges Update der Virensignaturen – ggf. über zentralen Server

Verfügbarkeit muss in der Regel auch bei Infektion mit Schadsoftware gewährleistet werden. Das bedeutet, der Virenscanner darf unter keinen Umständen: Dateien entfernen, den Zugriff darauf blockieren oder in

Quarantäne verschieben Kommunikation blockieren Systeme herunterfahren

3. SystemintegritätSchadsoftware erkennen / verhindern durch Virenscanner

*) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden

Page 34: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 34 11.07.2013 v2.0

3. SystemintegritätSchadsoftware erkennen / verhindern durch Whitelisting

Siemens unterstützt durch Verträglichkeitstest mit *) : McAfee Application Control

Weitere Informationen finden Sie unter folgenden Links:https://support.automation.siemens.com/WW/view/de/49386558http://www.siemens.de/kompatool

Grundprinzip Whitelisting-Mechanismen bieten zusätzlichen Schutz gegen

unerwünschte Applikationen bzw. Schadsoftware sowie unerlaubte Änderungen an installierten Applikationen

Whitelisting-Software erstellt oder beinhaltet eine Liste von Programmen und Applikationen die auf dem PC ausgeführt werden dürfen

Software, die nicht Teil dieser „Whitelist“ ist, wird die Ausführung verwehrt

Vorteile Keine regelmäßigen bzw. zeitlich verzögerte Pattern-Updates Zusätzlicher Schutzmechanismus Schutz gegen noch unbekannte Schadsoftware

(zero-day-exploits)

*) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden

Page 35: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 35 11.07.2013 v2.0

3. SystemintegritätMögliche Risiken und empfohlene Maßnahmen

Risiken Manipulation / Spionage durch unberechtigten Zugriff auf Geräteprojektierungen Unberechtigte Durchführung von Bedienoperationen Beeinträchtigung der Geräteverfügbarkeit durch Installation und Weiterverbreitung von Schadsoftware

Verwendung der Zugriffschutzmechanismen in den Automatisierungskomponenten, um nur berechtigen Personen Zugriff auf Konfigurationsdaten und -einstellungen zu gewähren.

Durchführung individueller Härtungsmaßnahmen für die einzelnen Automatisierungskomponenten zur Reduktion von Angriffsflächen

Installation von bereitgestellten Updates bei Behebung Security-relevanter Schwachstellen oder Etablierung alternativer Schutzmaßnahmen

Nutzung von Antivirus- und Whitelisting-Mechanismen zum Schutz gegen Schadsoftware

Maßnahmen

Page 36: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 36 11.07.2013 v2.0

Überprüfung der Maßnahmen

Überprüfung und VerbesserungenNach Umsetzung aller geplanten Maßnahmen erfolgt ein Security-Audit um sicherzustellen, dass die Maßnahmen wie geplant umgesetzt wurden, diese Maßnahmen die identifizierten Risiken

wie erwartet eliminieren / reduzierenJe nach Ergebnis können hier noch Maßnahmen geändert / ergänzt werden um den erforderlichen Schutz zu erreichen.

Wiederholung der Risiko-AnalyseAufgrund sich ändernder Security-Bedrohungen ist eine regelmäßige Wiederholung der Risikoanalyse erforderlich, um die Sicherheit einer Maschine / Anlage zu gewährleisten Aufgrund bestimmter Ereignisse (bei Erweiterungen oder Änderungen der Maschine /

Anlage, signifikante Änderungen der Security-Bedrohungen, etc.) Jährliche Überprüfung, ob erneute Risikoanalyse erforderlich ist

TechnischeMaßnahmen

Risikoanalyse

Prüfungen & Verbesserungen

Richtlinien, Organisatorische

Maßnahmen

A

B

C

D

Page 37: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.

Operational Guidelines für Industrial Security

1. Überblick

2. Detaillierte Maßnahmen

3. Zusammenfassung

Page 38: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 38 11.07.2013 v2.0

Das Siemens Industrial Security Konzept basiert auf fünf Bausteinen, die die wesentlichen Schutzbereiche abdecken.

Indu

stria

l Sec

urity

-Kon

zept

Die Schnittstellen zu Office-IT und Internet/Intranet unterliegen klaren Vorschriften und werden entsprechend überwacht.

Schutz der Steuerungsebene durch integrierte Sicherheitsfunktionen der Automatisierungs- und Antriebskomponenten

Schutz PC-basierter Systeme (HMI, Engineering und PC-basierte Steuerungen) durch Antivirus-Software, Whitelisting und integrierte Security-Mechanismen.

Überwachung der gesamten Kommunikation und intelligente Unterteilung des Netzwerks mit Hilfe von Firewalls.

Implementierung eines zweckmäßigen übergreifenden Security-Managements

Page 39: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 39 11.07.2013 v2.0

Unser umfassendes Angebot zu Industrial Security

Produkte & SystemeDurchdachte Sicherheitskonzepte für die Automatisierungs-komponenten (PCs, Controller, Netzwerke) im Sinne von Totally Integrated Automation

Weitere individuelle Unterstützung bei Planung / Umsetzung eines Industrial Security Konzeptes erhalten Sie von unseren Industrial Security Services

Industrial Security Services Umfassende Dienstleistungsangebote über den gesamten Lebenszyklus einer maßgeschneiderten Sicherheitslösung

Security ManagementUnterstützung bei Einführung und Aufrechterhaltung von technischen und organisatorischen Security-Maßnahmen basierend auf Standards, Normen und Richtlinien

Page 40: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 40 11.07.2013 v2.0

Industrial Security ServicesTechnische Übersicht

Security Assessments

Update, Upgrade und Modernisierung

Fire

wal

l

IPS

/ ID

S

Sign

atu

res

Har

den

ing

Vir

us

Prot

ecti

on

and

Wh

itel

isti

ng

Security Information & Event ManagementSpez. Korrelationsregeln für die Industrieautomation

Security Management

Industrial Security Health Check

Mon

itor

ing

Back

up

and

reco

very

Managed Services

Integral Monitoring & Analytics

Professional Packages

Upgrade und Modernisierung

BeratungSales Support

Security AssessmentsIdentifikation von Risiken und Definition von Maßnahmen

Security PackagesGezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule

Managed Services für eine umfassende Unterstützung

Produkte & Systeme

Security-Management

Industrial IT Security Services

Page 41: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 41 11.07.2013 v2.0

Industrial Security ServicesSecurity Assessments

Unsere LösungKundenanforderung

Befundung deraktuellen Situation in der Anlage in Bezug auf Industrial Security.

Entscheidungshilfe zur Ermittlung derrichtigen Maßnahmen zur Reduzierung von Bedrohungen.

Die Security Assessments liefern alsErgebnis einen Bericht als Grundlage fürweitere Entscheidungen zur Reduzierungder Risiken.In diesem Bericht werden das aktuelleRisikoniveau, die ermittelten Schwachstellen und die Vollständigkeitder bisher umgesetzten Sicherheitsmaßnahmen dargestellt.Zur Dokumentation gehören, je nachbestelltem Umfang der Beratungsleistung,auch priorisierte Empfehlungen für die Verbesserung und Erweiterung desSicherheitsstands des Systems.

Produkte & Systeme

Security-Management

Industrial IT Security Services

Page 42: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 42 11.07.2013 v2.0

Zusammenfassung

Industrial Security ist nicht nur ein technisches Thema, sondern muss als Prozess gelebt und als Management-Aufgabe verstanden werden

Abhängig von den Risiken der Automatisierungsanwendung sind sinnvolle organisatorische und technische Maßnahmen zu ergreifen und regelmäßig zu prüfen

Nur im engen Zusammenspiel aller Beteiligten entsteht maximaler Schutz

Siemens Industry Automation bietet Produkte und Systeme als auch Security Services an, um umfassende Industrial Security Lösungen für unsere Kunden sicherzustellen

IndustrialSecurity

Page 43: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 43 11.07.2013 v2.0

Security Hinweise

Siemens bietet Automatisierungs- und Antriebsprodukte mit Industrial Security-Funktionen an, die den sicheren Betrieb der Anlage oder Maschine unterstützen. Sie sind ein wichtiger Baustein für ein ganzheitliches Industrial Security-Konzept. Die Produkte werden unter diesem Gesichtspunkt ständig weiterentwickelt. Es wird empfohlen sich regelmäßig über Aktualisierungen und Updates unserer Produkte zu informieren. Informationen und Newsletter hierzu finden Sie unter: http://support.automation.siemens.com.

Für den sicheren Betrieb einer Anlage oder Maschine ist es darüber hinaus notwendig, geeignete Schutzmaßnahmen (z.B. Zellenschutzkonzept) zu ergreifen und die Automatisierungs- und Antriebskomponenten in ein ganzheitliches Industrial Security-Konzept der gesamten Anlage oder Maschine zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen finden Sie unter: http://www.siemens.com/industrialsecurity

Page 44: Operational Guidelines für Industrial Security26e7aa5daa5bf1d... · Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen

© Siemens AG 2013. Alle Rechte vorbehalten.

Vielen Dank für Ihre Aufmerksamkeit!

Weitere Informationen zu Industrial Security finden Sie unter:

http://www.siemens.de/industrialsecurity