ENRUUA

Industrielle IT/OT-Sicherheit

Sicherheit der industriellen Informationstechnologie (IT) und Operational Technology (OT): Industrielles Kontrollsystem (IKS) und Aufsichtskontrolle und Datenerfassung (SCADA)

Wir bieten zusammen mit AT Engineering (ATE) industrielle IT/OT-Sicherheitsdienstleistungen an. Hierbei handelt es sich um ein Team von Software-, Elektro- und Industrieverfahrenstechnikern, die seit 2005 als Team auf dem Gebiet der industriellen Automatisierung tätig sind. Die Erfahrung der Mitarbeiter von ATE in den Bereichen industrielle Automatisierung und Software beginnt 1995 mit mehr als 100 abgeschlossenen Projekten. Sie haben mehr als 80 Projekte mit einer durchschnittlichen Kapazität von jeweils 500 Mannstunden abgeschlossen.

Unsere internationalen Zertifizierungen für industrielle IT/OT-Sicherheit sind ISA CFS und CRS. Unsere internationalen Zertifizierungen für allgemeine Informationssicherheit sind ISC2 CISSP und SSCP, ISACA CISA, Offensive Security OSCP, EC-Council CEH, ISO 27001 Audit / Implementierung und andere.

Erfahren Sie mehr über die industriellen Probleme, die wir lösen, Unternehmenswerte unserer Dienstleistungen, Methoden, Tools, Serviceoptionen und Leistungen.

Industrial IT Security pictures  

Probleme industrieller IT/OT-Systeme

Beispiele für technische Sicherheitslücken, organisatorische Schwächen und Sicherheitsbedrohungen der industriellen IT/OT. Wir haben diese Probleme in mehreren Projekten entdeckt:

  • Übermäßiger Zugang des Wartungspersonals oder der Subunternehmer zu den SCADA-Maschinen oder zur SPS.
  • Nicht autorisierte Verbindungen (temporär, Debugging usw.) der industriellen Ethernet-Netzwerke zu anderen Anlagen- oder Büronetzwerken.
  • Nicht autorisierte Verbindung der WiFi / GPRS / 3G-Modems oder -Router mit den Industrie-Switches.
  • Unerlaubtes Kopieren oder Ändern der Industriesoftware durch Elektriker oder Mechaniker, die physischen Zugriff auf die Industriecomputer haben.
  • PLC verwenden Profibus-, Modbus-, CAN-, Profinet- oder andere Busse für Remote- I/O - und Slave-Geräte. Diese Busse können auch zur PLC -Programmierung verwendet werden. Somit kann eine nicht autorisierte Person, die Zugriff auf das Netzwerk hat, das PLC-Programm kopieren oder ändern.
  • Industrie 4.0-Ansätze erfordern eine Internetverbindung, was die Sicherheitsrisiken drastisch erhöht.
  • Entropie-Bedrohungen und Sicherheitslücken. Verlust von Quellcodes und Dokumentation im Laufe der Jahre, unsachgemäß verwaltete Änderungen usw.
  • Die Migration zur PC-basierten Automatisierung von PLC erhöht die Sicherheitsrisiken. Die Sicherheitslücken sind sowohl controller-spezifisch (Soft PLC usw.) als auch allgemeine Sicherheitslücken von Betriebssystemen.
  • Unfälle und Sabotage in einem Industrieunternehmen können zu schwerwiegenden Zerstörungen, Umweltschäden, Reputationsschäden, Rechtsstreitigkeiten und Geldstrafen, Verletzungen und sogar zum Tod von Menschen führen.
  • Verlassen Sie sich nur auf die Netzwerksegmentierung und ignorieren Sie andere Sicherheitsmaßnahmen: Die Zugriffskontrolle auf allen Ebenen, das Konfigurationsmanagement, die Überwachung von Sicherheitsereignissen, die Aktualisierung von Software und Betriebssystemen, Antivirenprogramme, Firewalls, Benutzersicherheitsregeln, Kennwortrichtlinien usw. führen zu einer Anhäufung von Sicherheitsprobleme im Laufe der Zeit.
 

Geschäftswerte von Industrial Security Services


  1. Gemeinsame Vorteile für die IT-Sicherheit: Schutz der Reputation, vertrauliche Informationen und Urheberrechte, Gewährleistung der Geschäftskontinuität usw.
  2. Sicherheit (einschließlich militärischer / terroristischer Angriffe)
  3. Verhinderte Strafen
  4. Ein erleichtertes Industrie 4.0-Upgrade ist ein Wettbewerbsvorteil unserer Kunden

Klicken Sie auf die Schaltfläche unten, um Informationen zu Industrial IT-Sicherheitsdiensten zu erhalten.




 

Methoden und Werkzeuge

Um den Grad unserer Kompetenz und Gelehrsamkeit zu demonstrieren, werden nachfolgend die Methoden und Werkzeuge aufgeführt, die wir im Arbeitsalltag anwenden.

Für Audits, Beratungen und Implementierungen im Bereich der Sicherheit von technologischen Prozessen, Operationen, Geräten und Software für industrielle IT/OT verwenden wir die folgenden Standards, Frameworks und Methoden:

  • ISO/IEC 27001, VDA/TISAX
  • ISA99, ISA/IEC 62443
  • North American Electric Reliability Corporation (NERC) Reliability and Security Guidelines
  • NIST SP 800-82 - Leitfaden zur Sicherheit industrieller Steuerungssysteme (ICS), NIST-Framework zur Verbesserung der Cybersicherheit kritischer Infrastrukturen
  • DHS-Richtlinien für den Schutz kritischer Infrastrukturen und das Critical Infrastructure Protection-Framework

Im Bereich der Bewertung und Implementierung der OT-Sicherheit arbeiten wir auf der Ebene spezifischer Anbieter. Beispielsweise arbeiten wir mit Siemens- PLCs unter Verwendung von Step7 und TIA Portal, mit Geräten von Schneider Electric unter Verwendung von Concept, UnityPro und SoMachine, mit Mitsubishi unter Verwendung von GX Works, mit Omron unter Verwendung von CXOne, mit Carel unter Verwendung von 1tool und mit Wago unter Verwendung von CoDeSys.

In dringenden Fällen, wenn es darum geht, große Sachschäden durch einen Sicherheitsvorfall zu verhindern, können wir nicht nur industriellen Software-Code, sondern auch proprietäre industrielle Protokolle rückentwickeln.

Wir bewerten die Sicherheit von SCADA-Computern und -Switches mithilfe gängiger automatischer und halbautomatischer Tools (Schwachstellendatenbanken und -scanner, Exploits, IDS, IPS, EDR, SIEM, SOAR usw.) mit speziellen Konfigurationen und führen auch manuelle Analysen von SCADA durch Skripte und anderer Quellcode im White-Box-Modus..

 
Optionen für den Industrial IT/OT-Sicherheitsdienst
  1. Sicherheitsbewertung der industriellen IT/OT-Infrastruktur >>
    kann dazu beitragen, alle oben genannten Probleme sowie andere Sicherheitsbedrohungen und Sicherheitslücken zu identifizieren. Wir bewerten auch die physische Sicherheit: Türen, Schlösser, Fenster, Zugangskontrolle, Videoüberwachung, Einbruchschutzsysteme usw. In jedem Sicherheitsbewertungsbericht sind logische und physische Sicherheitsempfehlungen enthalten.
  2. Sicherheitsbewertung von SCADA-Systemen  >>
    Die SCADA-Software weist spezifische Schwachstellen auf. Zugriffskontrollebenen und Benutzerverwaltung können für diese Systeme häufig verbessert werden. Benutzerdefinierter Programmcode fügt bestimmte Sicherheitsanfälligkeiten hinzu, die von gängigen Sicherheitsanfälligkeitsscannern nicht erkannt, jedoch manuell gefunden werden können.
  3. Absicherung industrieller IT/OT-Systeme  >>
    Die Empfehlungen der Sicherheitsbewertungen, Überprüfungen und Audits werden in separaten Projekten umgesetzt. Wir führen ein nahtloses Refactoring von Systemen durch. Wir entwerfen und implementieren physische und logische Sicherheitskontrollen in der Produktionsumgebung.
  4. Disaster Recovery und Business Continuity Management in Industrieunternehmen  >>
    Es werden einfache Kontinuitätsmaßnahmen getroffen, um Störungen während des Aushärtens oder andere Veränderungen zu verhindern. Wir wenden verschiedene Qualitätssicherungsmethoden an: Simulationen, Staging-Umgebungstests, Komponententests, Software- und Hardwaresicherungen usw. Für Unternehmen mit kontinuierlichem Zyklus und andere kritische Prozesse entwickeln, testen und implementieren wir umfassende Kontinuitätsprogramme. Die Leistungen umfassen Risikobewertungsberichte, Berichte zur Analyse der Geschäftsauswirkungen, realistische Pläne, Strategien zur Minderung und Wiederherstellung, Richtlinien, verbesserte Kommunikation und Bereitschaft des Personals für Katastrophen und Notfälle.
  5. Personalausbildung in Industrieunternehmen  >>
    ist entscheidend für die Sicherheit eines Unternehmens. Industrieunternehmen zeichnen sich dadurch aus, dass sie unterschiedliche Sicherheitsniveaus, Standards und Verfahren verschiedener Anbieter und Auftragnehmer beinhalten. Wir entwickeln und implementieren verschiedene Personalbewusstseins- und Verhaltensmanagementmaßnahmen, um sicherzustellen, dass unterschiedliche Sicherheitskulturen harmonisiert werden und sowohl internes als auch externes Personal die Sicherheitsanforderungen und -erwartungen gleichermaßen versteht. Die Maßnahmen umfassen, ohne darauf beschränkt zu sein, Schulungen, Workshops, Tests, Intranetressourcen, Videofragmente, Poster usw.
Leistungen von Industrial Security Services
  • Berichte über durchgeführte Sicherheitsbewertungen, Überprüfungen und Audits.
  • Die Risiken werden bewertet und die jährlichen Verlusterwartungswerte berechnet.
  • Risikobehandlungspläne werden entwickelt
  • Überarbeitete Dokumentation, Hardware und Software
  • Logische und physische Sicherheitsmaßnahmen werden implementiert
  • Vom Kunden eingewiesenes, geschultes und geprüftes Personal
  • Richtlinien und Verfahren werden entwickelt und vereinheitlicht
  • Eine angemessene industrielle Informationssicherheit wird implementiert, Risiken und Verluste werden auf ein akzeptables Maß reduziert

Wir sind begeistert von dem, was wir tun, weil wir glauben, dass wir diese Welt sicherer machen und den Menschen Sicherheit geben.




Wer wir sind, was wir tun und was bieten wir an.

Was ist Penetrationstest.


Unsere Zertifikate:

(ISC)2
CISSP
ISACA
CISA
CISM
Offensive Security
OSCP
PECB
LPTP
Microsoft
Qualys
BSI