industrial security poster
DESCRIPTION
Welche Werkzeuge & Techniken benutzen potentielle Hacker und wie können Sie sich davor schützen?TRANSCRIPT
0 1
1011
0 0
010
0
01
0
101
0 1 0
01
0 0 1
01
1
01
1 0
111
1
101
1
101
0
101
1 0
1
1
01
1
01
1
10
0 1
01
0 1 0 0
11
1
01
1
01
1
01
1 0 1
01
0 0
10
0
1
0
01
0 1 0 0 0 1 1 1 0 1 1 0 1 0 1 1 1 0 1
01
0 1 0 0
11
1
01
1
01
1
01
1 0 1
01
0 0
10
0
1
0
01
0 1 0
1
0 0 1
01
1
01
1 0
111
1
101
1
101
0
101
1 0
1
1
101
1
101
1
010
0 1
101
0
1
1 0
1
0
111010
HACKER-TYPEN
BLACK HATKriminelle Absichten,Elite-Ausbildung,Experte auf seinem Gebiet.
GREY HATMacht auf Sicherheitslücken aufmerksam, bewegt sich in einer legalen Grauzone.
WHITE HATKeine kriminelle Motivation,sucht Sicherheitslücken,gilt auch als Sicherheitsforscher.
WELCHE HACKER-TYPEN GIBT ES?
010010100101010111010100100100
010101101010101011010101010001
001010010101011101010010010001
010110101010101101010101000100
101001010101110101001001000101
011010101010110101010100010010
100101010111010100100100010101
WELCHE WERKZEUGE & TECHNIKEN BENUTZEN POTENZIELLE ANGREIFER?
von Smartphones im Produktionsumfeld, Extranet und
Cloud-Komponenten
KOMPROMITTIERUNG
AUSNUTZUNG EXTERNER ZUGRIFFE
zum Beispiel über Fernwartungssysteme,Vernetzung mit Zulieferern oder Abnehmern
unbefugter Zugang zu Informationen oder zur technischen Infrastruktur, z.B. durch persönliche
Kontakte oder Sabotage von innen
SOCIAL ENGINEERING ODER MENSCHLICHES FEHLVERHALTEN
Die Werkzeugkiste der Angreifer
über das Internet gekaperte Büronetze, Intranet, externe Hardware
INFEKTION MIT SCHADSOFTWARE
TECHNIKUnverschlüsselte Protokolle
Zugriff auf Daten und Prozesse via Smartphone
Veraltete Software-Systeme und fehlende Sicherheitsupdates
Direkte Verbindung der Steuerungs-komponenten mit dem Internet
Unsicherer Datenaustausch zwischen den Unternehmensbereichen
Erreichbarkeit über Fernwartungssysteme
ORGANISATIONUnzureichende Überprüfung der Sicherheit der Konfi gurationen von Netzwerkkomponenten (Router, Firewalls, Switches etc.)
Unzureichendes Patch-Management
Fehlende Sensibilisierung und zu wenig Know-how über IT-Security im Unternehmen
WELCHE POTENZIELLEN SCHWACHSTELLEN HAT MEIN UNTERNEHMEN?
MENSCHUnberechtigter Zugang zu sensiblen Anlagenbereichen, Schaltschränken, Netzwerkkomponenten
Unbefugter Zugang zu Produktionsdaten
Sorgloser Umgang mit dem IT-System
Welche Normen & Richtlinien
gibt es?
Veraltete Software-Systeme und Veraltete Software-Systeme und fehlende Sicherheitsupdatesfehlende Sicherheitsupdates
Direkte Verbindung der Steuerungs-komponenten mit dem Internet
Unsicherer Datenaustausch zwischen den Unternehmensbereichen
Welche Normen &
Richtlinien gibt es?
Erreichbarkeit über Fernwartungssysteme
WELCHE HACKER-TYPEN GIBT ES?
den Unternehmensbereichen
Erreichbarkeit über Fernwartungssysteme
Welche Normen & Richtlinien
gibt es?
Welche Normen &
Richtlinien gibt es? gibt es? ...
000
0
0
1101
0101
1110
11
10101
01110
11
11010
011110
011
010100
10101
100
010
010
1101
1101
1010
00111
001
01
111010101
01011
111010101
11110101
110101010
11110101
101010101
101110100
101101
101110101
101110101
110101101
101110101
110100101
01110101
010101001
0101
111010011
1110101
001010100
10101
010100101
01
101010100
10101
111011101
00101110101
111010101
1110101
011101010
001110101
000111110
001110101
110110100
10101
010101001
01
111010101
11101011
101010000
101
011101110
011101011
110101010
110101
011110101
1011101011
010100101
01
101010010
0101
10010100
1110101
010010
1
0100
01
1
0101110101
1
100101110101
1
011100111010
0
01010100101110101
1
001011101011
1
0101110101
110101
011110101
10101010
101110100
10101
101110101
101110101
110101101
101110101
110100101
01110101
010101001
0101
111010011
1110101
001010100
10101
010100101
01
101010100
10101
111011101
00101110101
111010101
1110101
011101010
001110101
000111110
001110101
110110100
10101
010101001
01
111010101
11101011
101010000
101
011101110
011101011
110101010
110101
011110101
1011101011
010100101
01
101010010
0101
100101000
110101
010010111
010010111
110101010
110101
110101010
110101
1010
0011
101
1110
1110
1101
1010
1011
1011
1
1101
1
1101
0101
1110
0010
0101
101010100101110101
111011101010100101110101
BIN ICH EIN INTERESSANTES ANGRIFFSZIEL?
INFORMATIONEN KÖNNEN GESTOHLEN WERDEN.SYSTEME KÖNNEN MANIPULIERT WERDEN.
01
1 01
01
1
01110
111001
0101110
0101010
011101011
01010100101110101
10101001011110101
0101011
110100101110101
11010101001011101
10110101001011101
100101010101110101
10100101110101
01001100101110101
010100101110101
100101110101
0
0
000
0
1101001011101
1
010011
1
101
1
10
1
0
010
0
010
01110101
10101001011101
100001110101
1110100101110
10100101110101
01010100101110
0101110101
0
01
SYSTEME K
1110101
110101
0010111010
11101
SYSTEME K1SYSTEME K1
110101
1110101
1 1
1
11
1
01
01 1
1
00
010
01010
0101
0101
10101001
101010
1110
1100
0 11
1
0101
0000
1110
110
1
1 0
1
111
010
10
101
WESENTLICHES KAPITAL MEINES UNTERNEHMENS IST ...
QUALITÄT, PERFORMANCE, VERFÜGBARKEITSensible Prozesse, deren Fehlfunktionen zu erheblichen Schäden führen könnten.
BETRIFFT ES MICH?
Die Tore der Produktionsanlagenstehen offen.
Können unbefugte Personen sich einfach Zutritt verschaffen?
Die Tore der Produktionsanlagenstehen offen.
Die Tore der Produktionsanlagenstehen offen. Ich nutze mobile Endgeräte.
Greife ich damit auf Produktionsdaten zu?
Ich bin nach außen mit meinen Kunden und Lieferanten vernetzt.
Sind diese Verbindungen entsprechend gesichert?
Meine Kollegen arbeiten auch in der Produktion mit PCs.
Gibt es Richtlinien, z.B. zur Passworterstellung?
Meine Kollegen arbeiten auch in Meine Kollegen arbeiten auch in Meine Kollegen arbeiten auch in
Die Produktions-IT und die Offi ce-IT sind zwei unterschiedliche Systeme.
Wie fi ndet der Datenaustausch zwischen ihnen statt?
Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind
Meine Computer sind mit dem Internet verbunden.
Wie schütze ich mich vor Schadsoftware?
Meine Computer sind mit dem Internet verbunden.Meine Computer sind mit
1
dem Internet verbunden.dem Internet verbunden.
schütze ich mich schütze ich mich
Meine Computer sind mit Meine Computer sind mit dem Internet verbunden.dem Internet verbunden.Meine Computer sind mit Meine Computer sind mit
UPDATES
In meinem Unternehmen werden weit verbreitete
Softwarelizenzen benutzt.
Werden auftretende Sicherheitslücken mit Hilfe
von Updates regelmäßig geschlossen?
KNOW-HOWWissen, das für Dritte interessant sein könnte.
0111001110101101101010101001110101
110101000011100101011101010100101110
0100
101
0100
0111
0011
1101
0011
1011
0101
01
1111
0101
101
1101
101
0101
1000
1101
1101
1101
1101
10
0111
0010
1000
1110
1100
1110
0011
1110
1101
001
1010
11
110
100
001
100
010
111
001
011
00
11
110
110
011
110
010
010
001
001
10
11
010
010
010
100
110
110
011
100
10
001
110
000
111
110
100
001
100
010
11
001
011
100
111
110
110
011
110
010
10
001
001
010
111
010
010
0101
1000
1101
1101
1101
101
10
111
0010
000
1110
1100
1110
0011
1110
1101
0001
1010
1110
1011
1101
1011
1001
0111
011
0101
000
1110
0100
1010
1111
01
001111010110111011010101010010111010
011110000111011011011101110101010010
010
1 0
0 1 11 1 0 1 1 0 0 0 0 0 0
1 1 1
0101
1101
1011
1011
0111
1 0 0 1 1 001 0 0 0 BETRIFFT ES MICH?1 1 1 1 1 1 1 1 1 0
101
11 1 1 11
10
10
1 1 1 0 0 10 BETRIFFT ES MICH?
1 0 0 1 1 1 0 0 0 1 1 1 0 0 1 1 1 1 1 1 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 0 1 1 1 0 0 0 1 1 1 0 0 1 1 1 1
0101
1110
1010
01
1010
0010
1110
0011
0011
1010
01
1110
101
0111
1101
1011
01
0101
1101
1101
1101
10
0010
1110
1110
1110
1010
1011
1011
0111
0101
1110
1010
01
1010
0010
1110
0011
0011
1010
01
1110
101
0111
1101
1011
01
0101
INDUSTRIAL