![Page 1: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/1.jpg)
Frank Tietze & Gabi Dreo Rodosek 1
Industrie 4.0
aus Sicht der Cyber-Sicherheit
Dipl.-Inf. (univ.) Frank Tietze
Prof. Dr. Gabi Dreo Rodosek
Forschungszentrum CODE (Cyber Defence)
![Page 2: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/2.jpg)
Frank Tietze & Gabi Dreo Rodosek 2
Gliederung
❑ Motivation
❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen
❑ Schlüsseltechnologien für Industrie 4.0
❑ Alles neu?: Anforderungen –Technik ! Herausforderungen
❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0
![Page 3: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/3.jpg)
Frank Tietze & Gabi Dreo Rodosek 3
Gliederung
❑ Motivation
❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen
❑ Schlüsseltechnologien für Industrie 4.0
❑ Alles neu?: Anforderungen –Technik ! Herausforderungen
❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0
![Page 4: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/4.jpg)
Frank Tietze & Gabi Dreo Rodosek 4
Motivation (I)
What needs to be done to prevent them in the future?
❑ Leben in der virtuellen Welt muss auch geschützt werden – Personen (digitale Identitäten) – Dienste, Inhalte (Content), … – Kritische Infrastrukturen, …
❑ Aber – Milliarden von vernetzen Geräten,
hohe Bandbreiten von 100 Tbit/s und mehr, Heterogenität, Technologien wie Cloud Computing, ...
– und alles wird immer „smarter“ • Smartphone, Smart Meter, Smart Grid, Smart Home, Smart Factory, Smart City ...
" Smart Anything
hem m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m inininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininin t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t thehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehe f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f futututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututurururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururure?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?
![Page 5: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/5.jpg)
Frank Tietze & Gabi Dreo Rodosek 5
Motivation (II)
![Page 6: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/6.jpg)
Frank Tietze & Gabi Dreo Rodosek 6
Motivation (III)
![Page 7: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/7.jpg)
Frank Tietze & Gabi Dreo Rodosek 7
Motivation (IV)
![Page 8: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/8.jpg)
Frank Tietze & Gabi Dreo Rodosek 8
Gliederung
❑ Motivation
❑ Industrie 4.0: – Definitionen – Anforderungen
❑ Schlüsseltechnologien für Industrie 4.0
❑ Alles neu?: Anforderungen –Technik ! Herausforderungen
❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0
![Page 9: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/9.jpg)
Frank Tietze & Gabi Dreo Rodosek 9
Industrie 4.0: Definitionen (I)
❑ Hightech-Strategie Deutschland:
Zukunftsprojekt ..., mit dem in erster Linie die Informatisierung der Fertigungstechnik vorangetrieben werden soll. Das Ziel ist die „intelligente Fabrik“, welche sich durch Wandlungsfähigkeit, Ressourceneffizienz, ergonomische Gestaltung sowie Integration von Kunden ... auszeichnet.
❑ Prof. Dr. Hirsch-Kreinen (TU Dortmund):
Konzeptuell wird davon ausgegangen, dass Industrie 4.0-Systeme eine disruptive, strukturverändernde Prozessinnovation darstellen. (Begriff: Sozio-technisches System)
![Page 10: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/10.jpg)
Frank Tietze & Gabi Dreo Rodosek 10
Industrie 4.0: Definitionen (II)
❑ Umsetzungsstrategie Industrie 4.0 (BITKOM, VMDA, ZVEI):
Der Begriff Industrie 4.0 steht für die vierte industrielle Revolution, einer neuen Stufe der Organisation und Steuerung der gesamten Wertschöpfungskette über den Lebenszyklus von Produkten.
❑ Forschungsunion Wirtschaft und Wissenschaft:
Im Mittelpunkt der Industrie 4.0 steht der Mensch (Beschäftigte, Management, Zulieferer, Kunden), der seine Fähigkeiten mittels technischer Unterstützung erweitert und so in der Smart Factory
zum „kreativen Schöpfer“ und vom reinen „Bediener“ zum Steuernden und Regulierenden wird.
![Page 11: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/11.jpg)
Frank Tietze & Gabi Dreo Rodosek 11
Industrie 4.0: Definitionen (III)
![Page 12: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/12.jpg)
Frank Tietze & Gabi Dreo Rodosek 12
Industrie 4.0: Anforderungen (I)
❑ Zielvorgaben für Produktion: – Los-Größe = 1
– Pull-Methode / Produktion im Ziel
– Kundenintegration
– Kein MUDA (japanisch für Verschwendung)
– Optimierung (Ressourcen und Prozesse)
– Effektivität, Effizienz im Ressourceneinsatz
– Automatisierung (inklusive Selbstheilung / -konfiguration)
![Page 13: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/13.jpg)
Frank Tietze & Gabi Dreo Rodosek 13
Industrie 4.0: Anforderungen (II)
❑ Zielvorgaben für IT: – Konnektivität / Breitband
– Interoperabilität / Standards
– Dezentralisierung / Digitalisierung
– Skalierbarkeit / Flexibilität
– Klassische Ziele der IT-Sicherheit
(Convidentiality, Integrity, Availability)
– Lebensdauer / Komplexitätsreduktion
![Page 14: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/14.jpg)
Frank Tietze & Gabi Dreo Rodosek 14
Gliederung
❑ Motivation
❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen
❑ Schlüsseltechnologien für Industrie 4.0
❑ Alles neu?: Anforderungen –Technik ! Herausforderungen
❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0
![Page 15: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/15.jpg)
Frank Tietze & Gabi Dreo Rodosek 15
Schlüsseltechnologien (I) Beispiel: Smart Factory
❑ Verschmelzung von virtueller und realer Produktionswelt ❑ Cyber-Physical Systems, Internet der Dinge als Enabler
acatech.de
CPS-Eigenschaften:
- Ressourceneffizienz
(Strom, Rechenleistung, ...)
- Wartungsintervalle
- Autonomie
- (Multiple) vernetzt
CPS-Ausprägungen:
- Smart robotics
- Smart (Wireless) Sensor
Networks
- ...
![Page 16: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/16.jpg)
Frank Tietze & Gabi Dreo Rodosek 16
Schlüsseltechnologien (II)
Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit, Produktionssteuerung, militärische (vernetzte) Operationen, ...
Informations- und Kommunikationstechnologie (IKT) als Schlüsseltechnologie!
“All-over-IP” und “IP-over-All”
![Page 17: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/17.jpg)
Frank Tietze & Gabi Dreo Rodosek 17
Schlüsseltechnologien (III)
❑ Cloud-Computing als Enabler
❑ Vernetzung / CPS-Nachteile kompensieren
Cloud-Eigenschaften:
- Ressourceneffizienz
(Rechenleistung, Datenkapazität, ...)
- Ressourcenflexibilität
- Genormte Schnittstellen
- Verfügbarkeit
Cloud-Ausprägungen:
- IaaS, PaaS, SaaS
- Private, Public, Hybrid, Inter-Cloud
- ...
Virtual
RZ Virtual
RZ Virtual
RZ Virtual
CC
CPS CPS
CPS
CPS
![Page 18: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/18.jpg)
Frank Tietze & Gabi Dreo Rodosek 18
Schlüsseltechnologien (IV)
Virtual
RZ Virtual
RZ Virtual
RZ Virtual
CC
CPS CPS CPS
CPS
CPS CPS
VV
![Page 19: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/19.jpg)
Frank Tietze & Gabi Dreo Rodosek 19
Gliederung
❑ Motivation
❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen
❑ Schlüsseltechnologien für Industrie 4.0
❑ Alles neu?: Anforderungen –Technik ! Herausforderungen
❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0
![Page 20: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/20.jpg)
Frank Tietze & Gabi Dreo Rodosek 20
Alles neu?: Herausforderungen (I)
❑ Teilhabe an allen Gefährdungen des Internet: – Scanning – Enumeration – Hacking / Cracking / Gaining Access – Pilfering – Denial of Service (DoS)
❑ Opfer gängiger Werkzeuge / Angriffe: – Malware / Spyware – (D)DoS – Phishing / Pharming / Whaling – Bots / Botnets – CVE / Misconfigurations
https://openclipart.org/detail/28408/malware-hazard-symbol / PBCrinchton
![Page 21: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/21.jpg)
Frank Tietze & Gabi Dreo Rodosek 21
❑ 2009: Operation Aurora
❑ 2010: Stuxnet, Duqu
❑ 2011: Angriff auf RSA SecurID
❑ Shamoon (2012): Angriff auf Saudi-Arabiens Energiesektor (Saudi Aramico Plattform)
Alles neu?: Herausforderungen (II)
![Page 22: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/22.jpg)
Frank Tietze & Gabi Dreo Rodosek 22
Alles neu?: Herausforderungen (III)
Internet
Produktionsstrasse
Lager / Zulieferer
phys
ikalisch
e / r
eale U
mge
bung
M 1 M 2 M 3Produkt 2
Teil 1 Teil 2 Teil 3 Teil 4
FehlbedienerInnentäter
Außentäter
(Hacker)
(Industrie-Spion)
(Nachrichtendienst)
Bediener
Fernwartung
kommuniziert mit kommuniziert mit
kommuniziert mit
Trojaner/
Virus
nutzt
Remote-Steuerung
nutzt
dringt ein in ... authentifiziert sich über ...
❑ (D)DoS bis auf Produktionsgerät
❑ Zielgerichtete Störung des Produktionsprozesses (Targeted Attack / Smart Attack)
❑ Wirtschaftskriminalität (elektr. Diebstahl von Fertigungskonfigurationen / KnowHow)
![Page 23: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/23.jpg)
Frank Tietze & Gabi Dreo Rodosek 23
Alles neu?: Herausforderungen (IV)
![Page 24: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/24.jpg)
Frank Tietze & Gabi Dreo Rodosek 24
Alles neu?: Herausforderungen (V)
![Page 25: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/25.jpg)
Frank Tietze & Gabi Dreo Rodosek 25
Alles neu?: Herausforderungen (VI)
! Neue Angriffsklassifizierung (FZ Code) - Gerichtet (targeted)
- Immun (immune)
- Persistent (persistent)
- Widerstandsfähig (resistant)
- Verdeckt (carmouflaged)
- Vielschichtig (multilayered)
- Neu / Ohne Vergleich (novel)
- Kontrollierbar (controllable)
- Komplex (complex)
- Ausgeklügelt, Ressourcengedeckt (sophisticated)
- Interdisziplinar (interdisciplinary)
![Page 26: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/26.jpg)
Frank Tietze & Gabi Dreo Rodosek 26
❑ Status-Quo der Security Top 10:
Mittelwert der Rückmeldung 1 = niedrig 5 = hoch
Alles neu?: Herausforderungen (VII)
![Page 27: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/27.jpg)
Frank Tietze & Gabi Dreo Rodosek 27
Gliederung
❑ Motivation
❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen
❑ Schlüsseltechnologien für Industrie 4.0
❑ Alles neu?: Anforderungen –Technik ! Herausforderungen
❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0
![Page 28: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/28.jpg)
Frank Tietze & Gabi Dreo Rodosek 28
Konzepte & Modelle (I)
❑ Ebenengerechte Cyber-Sicherheitslösung unter Einbindung aller wertschöpfenden und wertunterstützenden Prozesse, Mitarbeiter, Daten und IT (serviceorientiert, effizient)
Langmann, 2004, S. 335 / Fachzeitschrift für Innovation, Organisation und Management, Special 01/2014, S. 42)
CPS
![Page 29: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/29.jpg)
Frank Tietze & Gabi Dreo Rodosek 29
Konzepte & Modelle (II)
❑ Vernetzte Sicherheit vs. Netzsicherheit
❑ Awareness / The Human Firewall
❑ Aus- & Weiterbildung
❑ Security & Incident Response Prozesse und Teams
❑ Übungen
❑ Zertifizierungen
http://www.amazon.de/Social-Engineering-Specialist-Bio-Baumwolle-gehandelt/dp/B001M9OC3E
![Page 30: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/30.jpg)
Frank Tietze & Gabi Dreo Rodosek 30
Konzepte & Modelle (III)
❑ Security Operations Center (SOC) – CVE‘s – Lagebild - Visualisierung
– Events – Alerts – Problems (Life Cycle)
❑ Security Incident & Event Management Systems (SIEMS)
– IDS / IPS
– Firewalls (Layer 3-4 / Application Level) / DMZ / Layered Networks
– Access & Account Management (AAA)
– Virtuelle Private Netze
– Logging ...
❑ Verschlüsselung in Datenhaltung & -transfer
http://www.sans.org/event/security-operations-center-summit-2015
https://openclipart.org/detail/204662/digital-encryption-icon / Dustwin
![Page 31: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/31.jpg)
Frank Tietze & Gabi Dreo Rodosek 31
Konzepte & Modelle (IV)
![Page 32: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/32.jpg)
Frank Tietze & Gabi Dreo Rodosek 32
Konzepte & Modelle (V)
![Page 33: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/33.jpg)
Frank Tietze & Gabi Dreo Rodosek 33
Konzepte & Modelle (VI)
❑ Modelle:
– Defense in Depth („Zwiebelschalenansatz“)
– Automatisierte(s) Netz- und Systemmanagement • FCAPS (Fault / Configuration / Accounting / Performance / Security)
• Network Segmentation • ...
Kritische Daten / Systeme (z.B. ICS)
K
Schutzbedürftige Daten / Systeme
(z.B. Office-Network)
Öffentliche Daten / Systeme (z.B. WebSite)
Öf
![Page 34: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/34.jpg)
Frank Tietze & Gabi Dreo Rodosek 34
❑ Enabler für Industrie 4.0 – Internet der Dinge und Cyber Physical Systems
• Verknüpfung von realer Welt mit modernen Informationstechnologien
• Smart Objects (Self-X (Healing, Protecting, Configuration, Optimization))
• Anpassung an die Umgebung – Alles IP (IPv6) – Cloud-Computing – Big Data Analytics, ...
❑ Global vernetzte, smarte Produktion – Große Chancen, aber
Security-by-Design!
Abschließende Bemerkungen
![Page 35: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/35.jpg)
Frank Tietze & Gabi Dreo Rodosek 35 i Dreo Rodosek
![Page 36: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/36.jpg)
Frank Tietze & Gabi Dreo Rodosek 36
![Page 37: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/37.jpg)
Frank Tietze & Gabi Dreo Rodosek 37
Industrie 4.0: Charakteristiken
❑ Fertigungscharakteristika – Starke Individualisierung der Produkte (Losgröße 1) – Hohe Flexibilität der Produktion
❑ Automatisierung mit Selbstkognition, Selbstkonfiguration und Selbstdiagnose
❑ Starke Vernetzung ❑ Komplexität, Mobilität, Big Data, ...
❑ PwC-Studie zur dt. Industrie: – Investitionen in Industrie 4.0 von 40 Mrd. € pro Jahr bis 2020 – Mehrumsätze durch Industrie 4.0 von 30 Mrd. € pro Jahr – 85% der Unternehmen haben bis 2020 Industrie 4.0 in kritischen
Bereichen
![Page 38: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/38.jpg)
Frank Tietze & Gabi Dreo Rodosek 38
Pro
ze
ss
e
Big Data – Big Problem
Vernetzte Systeme
Korrelation von Daten (Zeit, Ort, Quelle, Identität, System...)
Analyse
Au
tom
ati
sie
rte
Ak
tio
ne
n Big Problem
Big Data
Big System ?????????
?
e
![Page 39: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische](https://reader031.vdocuments.site/reader031/viewer/2022022519/5b16846d7f8b9a546d8c62b3/html5/thumbnails/39.jpg)
Frank Tietze & Gabi Dreo Rodosek 39
zielgerichtet
Opfer
Zweck
neuartig,
unbekannt
komplex
mehrere
Angriffsvektoren
mehrere
Schwachstellen steuerbar,
anpassbar
Backdoor, C&C
ausgefeilt
(crafted)
aufwändig
leistungsfähig
persistent Schläfer
schwer
detektierbar
getarnt
unauffälliges
Verhalten
immun (gegen bestehende
Schutzmaßnahmen)
Smart
Attack
Alles neu?: Herausforderungen (V)