AUTOMATION SECURITY

AUTOMATION SECURITY
SIE FRAGEN,
WIR SUCHEN DIE ANTWORTEN
Date: February 22nd, 2016
Peter Exo
Head of IA Services
IA Delivery & Services
Yokogawa Deutschland GmbH
Doc. No.: Automation Security-Yokogawa
Copyright
© Yokogawa
Electric
Corporation
Doc. No.:
Automation
Security-Yokogawa
February
22nd, 2016
Copyright
© Yokogawa Electric Corporation
February 22nd, 2016
-1-
Persönliche Vorstellung
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-2-
Persönliche Vorstellung
Peter Exo
Head of Industrial Automation Services
Yokogawa Deutschland GmbH
20 Jahre Erfahrung im Bereich
Automatisierung in der
verfahrenstechnischen Industrie
Vertriebs-, Projekt- und Service-Erfahrung
DCS, SIS, MES, Security, Instrumentierung, Analyse
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-3-
Ihre Fragen – Yokogawa‘s
Antworten
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-4-
Security ist eigentlich kein neues Thema
•
•
•
Virtualization
Cloud Computing
Mobility
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-5-
0.) Wie gehen wir jetzt mit den aktuellen und zukünftigen Bedrohungen um?
Bewusst! Schaffen Sie Bewusstsein (auf allen Ebenen) in den
Betrieben!
Was passiert denn wenn Sie keine oder falsche (Geschäfts/Handels-) Daten Ihrer Anlagen mehr zur Verfügung haben?
Was passiert denn wenn ein geplanter oder zufälliger Angriff auf
Ihre Anlagen öffentlich wird? Welchen Einfluss hat das auf Ihr
Business?
Was bedeutet in Ihrem Unternehmen ein Anlagenausfall? Was
kostet das Ihr Unternehmen?
Was passiert wenn Cyber Terroristen die Kontrolle über Ihre
Anlage übernehmen?
Unmögliche Schreckensszenarien? Nicht mehr! Seit Stuxnet,
Night Dragon, DUQU, Flame, Red October, ……
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-6-
The tools of the hacker
99,999% of the hackers makes use of known and published
weaknesses
– Weakness are published by software vendor
– Weakness are published by vendors who use software
for developing
– Weakness are published by organisation who like to
help users
– Weakness are published by hackers
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-7-
IT Security ist Bariere Management
BARRIERS
Auslöser
T
H
R
E
A
T
S
C
O
N
S
E
Q
U
E
N
C
E
Event
Security Vorfall
Schaden an Personen,
Assets, Umwelt
IT security Maßnahmen
Auslöser
Schäden
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-8-
0.a) Erforderliche Maßnahmen? IT Security strategy
Implementation
IT
security
Services
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
-9-
0. b. Zusammenarbeit/Kooperationen mit wem?
b. Zusammenarbeit/Kooperationen mit wem?
Y: Dem / Einem Automatisierungspartner mit Security
Kompetenz!
Y: Automation Security ist keine Aufgabe der
Standort/Unternehmens IT
Control and
Production
Domain
Office
Domain
Availability
(Verfügbarkeit)
Confidentiality
(Vertraulichkeit)
Priority
Integrity
(Daten
Integrität)
Confidentiality
Integrity
Availability
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 10 -
1.) Wie kann ich alle Systeme erkennen, die ich schützen möchte / muss?
a. Hilfsmittel zur Identifizierung und
Bestandverwaltung?
Y: Asset Inventory (Welche Applikation, welche
Version) ist Bestandteil unserer Lifecycle
managements
Questionnaire / Einschätzung unserer Experten
b. Gibt es eine Online Bestandsverwaltung (Asset
Management)?
Y: Ja über VPS Remote oder im Rahmen von
„SecureOps“ bieten wir eine Online-Überwachung
der Assets z.B. in Bezug auf Security
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 11 -
1.) Wie kann ich alle Systeme erkennen, die ich schützen möchte / muss?
c. Lassen sich die Systeme in Cluster einordnen und
welche Cluster sollte ich wählen?
Y: Ja. Cluster innerhalb des PLS (ABK, ENG,
Applikationsserver, etc.) und Ergänzender Systeme
(VPS Remote, PRM, SolutionBased Packages, 3rd
Party) und darüber hinaus (Andere PLS, Office
Integration)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 12 -
1.) Wie kann ich alle Systeme erkennen, die ich schützen möchte / muss?
d. Wo liegen die Grenzen (Feld => I/O Karte,
übergeordnete Systeme / Package Units)?
Y: Das hängst von der Systemkonfiguration ab. Was
will ich wogegen schützen?
Y: Wo schließe ich die Zugänge (Firewalls,
konventionelle Signale vs. Bus-Systeme)?
Y: Firewalls für Bus-Systeme (Modbus/TCP), Security
Konzepte für Profibus, etc.
Y: Die Lösungen müssen skalierbar sein!
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 13 -
2.) Welche prinzipiellen Schutzmechanismen, –schalen bevorzugen Sie?
a. Isolation
– Physikalisch  (sofern möglich)
– EDV technisch (Hard- und Software)  (Härtung,
Firewalls, IP-Adressräume, Port-Verriegelung,
Patchmanagement und Virenschutz, Aufbau)
Y: Zugangskontrolle
b. Beobachtung, Inspektion, Abwehr
– Kameras  (Zutrittsüberwachung)
– Scanner für Schadsoftware (Antiviren Software) 
(Standardlösung/ Partnering)
– Whitelisting  (Standardlösung/ Partnering)
– Monitoring von log files  (Zyklisch, Kontinuierlich)
Y: Online Security Überwachung –> SecurePlant
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 14 -
Physical Security
Physical
Security
Network
Security
Host Based
Security
Application
Based Security
Disaster
Recovery
Secure rooms with keys
and access control
PC/network equipment in
closed cabinets
Physical access to a PC or
network component
means you can easily gain
full control
Services
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 15 -
Network Security
Physical
Security
Network
Security
Host Based
Security
Application
Based Security
Disaster
Recovery
Services
Firewall between Process
Control Network and Office
Network
Firewall between Wireless
Operation Network and
Process Control Network
Disable unused ports
Implement Network
segregation for logical ports
Monitoring the network
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 16 -
Host Based Security
Physical
Security
Network
Security
Host Based
Security
Application
Based Security
Disaster
Recovery
Services
Virus scanner
– Protect against known viruses
Whitelisting
Patching (WSUS)
– Close known vulnerabilities
Hardening
– Unused programs
– Unused services
– USB, CD and DVD control
User Account Control
– Password management
Domain Controller
– Enforce password management
– Enforce Hardening
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 17 -
Application Based Security
IT security rules not conflicting
with running applications
Physical
Security
Network
Security
Host Based
Security
Application
Based Security
quantum
Testing and procedure
services for patching, anti
virus, backup and active
directory
Criticality of application
Disaster
Recovery
Services
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 18 -
Disaster Recovery
Physical
Security
Network
Security
Host Based
Security
Application
Based Security
Disaster
Recovery
Services
Backup Management
– System Backup
– File Backup
– Images
System recovery
– To local disk
– To remote disk
– To (tape) drive (backup
Exec)
Disaster recovery plan
– Who to call/inform?
– Are there procedures?
– Which PC to recover first?
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 19 -
IT security service already provided by Yokogawa
Physical
Security
Network
Security
Host Based
Security
Application
Based Security
Disaster
Recovery
Services
Visit/introduction/Awareness training
Site Assessment
– Deliverable: Recommendation
Security Upgrade Service
– IT security policy (support)
– Physical Security (support)
– Network design / upgrade
– Host based security (antivirus/ patches)
– Hardening
– Disaster recovery (backup and restore)
– Firewalls
– Life cycle maintenance
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 20 -
Welche prinzipiellen Schutzmechanismen, –schalen bevorzugen Sie?
c. Weitere?
Y: Training! Bewusstsein ist der beste
Schutzmechanismus. Daher Training der Anwender
und Training der Planer!
Y: Aktualität; nur aktuelle Systemumgebungen
können gegen aktuelle Bedrohungen geschützt
werden
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 21 -
3.) Gibt es Bestrebungen im Bereich Automation, von kommerziellen ITBetriebssystemen Abstand zu gewinnen?
a. Nutzung von proprietären Betriebssystemen?
Y: Nicht auf BS-Ebene. Aber das wäre ja dann auch
„back to the routes!“
Allerdings minimale Nutzung der Windows Dienste
Y: Immer noch proprietäres Protokoll im Systembus mit
eingebauter Security
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 22 -
3.) Gibt es Bestrebungen im Bereich Automation, von kommerziellen ITBetriebssystemen Abstand zu gewinnen?
b. Entwicklung eines abgesetzten Betriebssystems auf
Basis kommerzieller Betriebssysteme (gehärteter BeSy
Kern für AUT-Funktionen)?
Y: Yokogawa nutz seit Einführung von Microsoft
basierten Bedien- und Engineering-Stationen
möglichst wenig Windowsfunktionen/-mechanismen.
Auch das Busprotokoll ist immer noch ein eigenes, um
Performance, Deterministik, Redundanz und
Sicherheit (Security und Safety) gewährleisten zu
können.
Y: Allerdings ist es immer ein Spagat zwischen Nutzen
und Integration von COTS Equipment und Schutz der
Installation
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 23 -
4.) Ebenso wie andere eingesetzte / zugekauften Soft- und Hardwareteile (Buy In Parts),
sollten auch Teile für Automation Security als „All Inclusive“ geliefert werden
Warum tun sich die Hersteller / Lieferanten damit so
schwer?
Y: Tun sie das?
a. Es ist die Abhängigkeit von den Lieferanten der IT
Hard- und Software?
Y: Diese Abhängigkeit ist natürlich vorhanden, kann
aber durch geschicktes Partnering kalkulierbar
gemacht werden (Dell, Hirschmann, McAfee, etc.)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 24 -
4.) Ebenso wie andere eingesetzte / zugekauften Soft- und Hardwareteile (Buy In Parts),
sollten auch Teile für Automation Security als „All Inclusive“ geliefert werden
b. Der individuelle Einsatz der Systeme gestaltet dies
schwierig?
Y: Nein, man muss es nur angehen
c. Wir sind (bald) soweit!?
Y: Wir sind soweit (siehe a.)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 25 -
5.) Warum ist Security in der AUTOMATION so schwierig?
a. Es fehlen die Spezialisten?
Y: In der Tat, es fehlen die IT Spezialisten mit
Automatisierungs-Background
Y: Wir bilden diese aus und zertifizieren sie nach
globalen Standards
b. IT hat vergessen, dass es noch die Real-Time Welt
gibt?
Y: Die Ansprüche sind
unterschiedlich:
Control and
Office
Domain
Production
Domain
Availability
(Verfügbarkeit)
Confidentiality
(Vertraulichkeit)
Priority
Integrity
(Daten
Integrität)
Confidentiality
Integrity
Availability
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 26 -
zwei Welten - zwei Ansichten
IT Domain
Process Control Domain
Kein Echtzeitanspruch
Echtzeit/Deterministisch
Verzögerungen/Störungen werden
toleriert
Verzögerungen nicht tolerierbar
Gelegentliche Fehler tolerierbar
Fehler nicht tolerierbar
Betatest im Feld akzeptierbar
Hoher Qualitäts-Anspruch
5*8
24/7
Reboot
Reboot nicht toleriert/nur geplant
Design für einfache Handhabung
Design für Verfügbarkeit
Schadsoftware Befall bleibt
Firmenintern
Meldepflicht (z.Zt. Nur kritische
Infrastruktur)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 27 -
Warum ist Security in der AUTOMATION so schwierig?
c. 365d x 24h und laufende Prozess die dahinter
stehen machen uns das Leben im Einklang der
geforderten Security schwer?
Y: Eigentlich nicht. Mann muss es nur entsprechend
organisieren
–
–
–
–
–
Staged roll out
Geprüfte Patche und Viren-Signaturen
Automatisiertes oder manuelles einspielen von Patchen
24/7 Überwachung der Automation Security verfügbar
Lifecycle Management im Einklang mit dem
Automatisierungssystem
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 28 -
6.) Patchen von Betriebssystem und Applikations-Software
a. Wie unterstützen Sie den Patchprozess?
Y: Mechanismen über WSUS Server verfügbar
– Manuelles einspielen der Patche und manuelles laden der
Stationen
– Automatisiertes einspielen der Patche und manuelles laden
der Stationen
– Automatisiertes einspielen der Patche automatisiertes laden
der Stationen
Y: Komplette Überwachung des Patch-Zustandes für
Y-System und 3rd-Party Systeme
Y: Automatisiertes Update der Virensignaturen
Y: Update anderer Applikationen (Java, Acrobat,
etc.) wird ebenfalls untertsützt.
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 29 -
6.) Patchen von Betriebssystem und Applikation-Software
b. Ist das regelmäßige Patchen von BS die richtige Lösung oder
hole ich mir damit mehr Probleme ein, als ich damit beseitige?
Y: Ja, das ist die richtige Lösung für vernetzte Systeme.
c. Patchen JA, aber in welchem Zyklus (unter Berücksichtigung
der erfolgreichen Isolation des Systems)?
Y: Monatlich! Dann je nach Kundeninstallation!
d. Freigabeprozeduren für BS und Applikations-Patches seitens
der Systemhersteller oder lieber doch „never touch a running
system“?
Y: Überprüfung und Freigabe der BS Patche im Headquarter und
Zuordnung je Cluster als Service. Ebenso die System-Patche.
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 30 -
7.) Welche ist Ihrer Meinung nach die richtige / beste Antiviren Software für
Automation Systems?
a. Aus Sicht der Unternehmens IT (die eine Seite der
Anbindung)?
b. Aus Sicht der Herstellers (die andere Seite der
Anbindung)?
Y: McAfee (wir unterstützen aber auch andere
Lösungen) inkl. ePo Management Konsole
c. Antiviren Software und / oder White Listing
Verfahren?
Y: Beide Lösungen gehören zusammen! Kein White
Listing ohne AV Software. Wenn Sie z.B. mit
Dokumenten arbeiten (xls, doc, pdf, etc.) können Sie
Schadsoftware in diesen Dokumenten nicht
ausschließen und benötigen daher AV Software
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 31 -
8.) Ihre Strategie bez. Remote Zugriff (als ein MUSS für die Zukunft)
a. …wird immer mehr von den Herstellern gewünscht
/ gefordert?
Y: Das stimmt, nur so lassen sich Forderungen nach
effektivem Service erfüllen
– Kosten, Reaktionszeiten, Überwachung, Expertise, Umwelt,
…
b. …ist ein Mittel des Maintenance Geschäftes?
Y: Ja im Rahmen von Preventive
/Predictive/Conditions Based Maintenance, Online
Unterstützung (Operativ, Lifecycle Support,
Troubleshooting), Security (Erhaltung , Überwachung)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 32 -
8.) Ihre Strategie bez. Remote Zugriff (als ein MUSS für die Zukunft)
c. …möchten Unternehmen, um einen globalen
Zugriff auf alle Ebenen zu haben?
Y: Ja, diese Erfahrung machen wir und unterstützen
gerne dabei
d. …und wie bringt man dies mit der Automation
Security in Einklang?
Y: In dem man die Security mit einbaut!
Aber warum ist eine Remote –Lösung unsicher? Ist sie
unsicherer als wenn ich einen Engineer Vorort erwarte
und meine Räumlichkeiten öffne?
Gute Remote-Lösungen sind wesentlich
nachvollziehbarer als Vorort-Lösungen!
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 33 -
9.) Helfen uns virtuelle Systeme das Thema Security
a. …zu vereinfachen?
Y: Sie lösen die Herausforderung der Abhängigkeit von Hardware
und Betriebssystemen zum Teil. Konzentrieren es aber auf einzelne
virtuelle Server, die ebenfalls gepflegt werden müssen.
b. …oder schaffen sie ein höheres Risiko, da noch mehr IT in die
Automation einfließt?
Y: Dann braucht man gute Konzepte zur
– Pflege Security Erhaltung/Überwachung virtueller Server und der
Instanzen!
– Pflege und Security Erhaltung/Überwachung der Clients
Y: Deterministik/Redundanzen/Verfügbarkeit?
Y: Wie passt das zur Forderung der NE153 nach Reduzierung der
Komplexität, Deterministik und Unabhängigkeit von kommerziellen
Lösungen (siehe auch Frage 3)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 34 -
10.) Nutzen wir derzeit alle technischen Möglichkeiten, um unsere Systeme
besser zu isolieren?
a. IT Hardware komplett unter Verschluss!?
Y: Ja, gerne. Aber wir praktikabel ist das?
b. Aus-/ Eingabe- und Endgeräte mit KVM Anschluss,
kein USB oder Netzwerkanschluss in offenen Bereich?
Y: Ja, gerne und das empfehlen wir. Aber auch hier: wir
praktikabel ist das für sie?
Y: Wichtig ist hier der Schutz nach Außen!
Y: Nach innen hilf hier Bewusstsein schaffen und ggf.
Kontrolle
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 35 -
10.) Nutzen wir derzeit alle technischen Möglichkeiten, um unsere Systeme
besser zu isolieren?
c. Gibt es das komplett isolierte PLS mit einem
einzigen Port zur Außenwelt, der dann 100%
kontrollierbar ist?
Y: Ja und Nein! Was ist ein Port zur Außenwelt?
– Der Bediener ist auch ein Tor in die Automatisierungswelt.
– Dann lautete die Antwort. Nein!
Y: Die Automatisierungssysteme sind heute stark
vernetzt, da hat man fast immer mehr als eine
Schnittstelle nach Außen
– Dann lautete die Antwort. Nein!
Y: Man kann physikalisch eine Schnittstelle in ein
System hinein planen. Es wird aber mehrere logische
Schnittstellen geben. Auch hier heißt unsere Lösung
SecurePlant
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 36 -
Automation Security – Fragen A1
Wie sicher ist sicher?
Isolieren / Einbinden / Kapseln (Embedded Systeme
mit Härtung)?
Y: Das sind alles Lösungen, die man anwenden kann.
Aber die Lösung wird immer angepasst auf die
Kundenanforderung sein müssen.
Klassifizierung von Zonen, wieviel Sinn macht das?
Macht durchaus Sinn wenn die Zonen entsprechend
von einander getrennt/gesichert sind
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 37 -
Automation Security – Fragen A1
Überwachung, aber wie im Netzwerk?
Y: -> SecurePlant
Kein DHCP / Ports nur definiert freigeben / Nummernkreise
/ MAC-Filter
Y: Das sind alles Lösungen, die man anwenden kann. Aber
die Lösung wird immer angepasst auf die
Kundenanforderung sein müssen.
Management einer Firewall
Regelverwaltung selbst organisieren oder Fremdvergeben
Y: Für den Bereich, den ich geschützt haben möchte sollte
ich auch für die Firewall Verwaltung zuständig sein.
Y: Firewall zum Schutz des Automatisierungssystems ->
Verantwortung des Betriebe -> Umsetzung durch
Automatisierungslieferant
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 38 -
Automation Security – Fragen A2
Da die Office-Welt (IT-Netz) und die Netze der PLS Technik (AUT)
immer stärker zusammen wachsen ist die Frage …
wo man Grenzen der Zuständigkeiten definiert?
kann man überhaupt diese Grenzen ziehen?
sind diese Grenzen noch notwendig, oder geht es auch ohne
Grenzen?
Y: Für den Bereich, den ich geschützt haben möchte sollte ich
auch selber zuständig sein. IT für die Business Domäne und der
Betrieb/Automatisierungslieferant für die Operation Domäne
Wie und in welcher Form werden Verantwortlichkeiten geregelt …
gibt es Beispiele aus anderen Industriezweigen (nicht Pharma)?
gibt es Erfahrungen und notwendige Festlegungen, die im Vorfeld
einer Zusammenarbeit (Zwischen IT und AUT) getroffen werden
sollen/müssen?
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 39 -
Automation Security – Fragen A2
Macht uns das Zusammenwachsen IT & AUT nicht unbeweglich
und schwergängig? bleiben wir damit konkurrenzfähig?
Y: Wie sieht die Alternative aus? Achema 1997 war genau diese
Offenheit die Forderung der Industrie
werden wir in einigen Jahren die Netze wieder trennen?
wo sind die großen Vorteile dieser „Vernetzung“?
Y: Bestimmt nicht! Diese Vernetzung ist die Forderung von
Industrie 4.0
Y: Ohne Big Data Analysen (und dafür brauchen wir die
Vernetzung) werden wir zukünftig nicht konkurrenzfähig bleiben
Y: Integrierte Wertschöpfungsketten führen zu:
– Höherer Auslastung und Verfügbarkeit, flexiblerer Produktion, höherer
Sicherheit und Komfort, etc.
M2M-Kommunikation wird noch rasant wachsen und ist in
anderen Industrien (Papiermaschinen, Automobilindustrie längst
Standard)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 40 -
Automation Security – Fragen B1
Wissen aus der IT
Soll / muss das Wissen der IT mehr in der Automatisierung
einbezogen werden?
Y: Ja, und das wird es ja auch schon seit Jahrzenten.
Wer bildet passendes Personal aus, die IT- und
Automatisierungswissen haben? Neues Berufsbild?
Y: Wir (siehe Frage 5)
Industrie 4.0 (Internet der Dinge)
Welche Änderungen / Anforderungen wird uns Industrie 4.0
bringen, gibt es hier noch eine gekapselte Automatisierung
ohne direkte Anbindung an Internet und somit öffentliche Netze?
Y: Nein (siehe Frage A2)
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 41 -
Automation Security – Fragen B2
Risikoanalyse (RA)
Nach einer Bestandsaufnahme, muss eine RA erfolgen (dies ist
unbestritten), inwieweit können Hersteller und Lieferanten von
AUT diesen Prozess unterstützten, bei der Betrachtung sind points
& lines (Geräte und Verbindungen) zu beachten?
Y: Wir können das (siehe Frage 0 und A2)
Wird es Systeme mit passender Abdeckung von beschriebenen
Risiken als „Package“ geben?
Y: Die Frage müsste noch etwas erläutert werden
Behalten wir auch Schnittstellen an den Systemen bei der RA im
Auge?
Y: Auf jeden Fall, da stecken ja die Risiken
Gehen wir mit der RA und somit auch der Bestandsaufnahme bis
in das Feld (z.B. bei Messwert-Aufnehmer mit Funkübertragung)?
Y: Ja klar. Die Risikobetrachtung sollte aber bereits bei der
Auslegung des Funknetzes erfolgt sein.
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 42 -
Automation Security – Fragen B2
Versorgung / Behandlung von Altsysteme
Gibt es ausreichende „Nachrüstsätze“ für Altsysteme, oder geht
es nicht ohne Migration?
Y: Für Windows XP/Vista bekommen Sie keine Sicherheit mehr.
Also es hängt von der bestehenden Installation ab und wie alt
sie ist. Wir haben aber Lösungen auch zum Stufenweisen
Upgrade und Migration von Fremdsystemen
Umgang mit Dienst- / Serviceleistern
Gibt Konzepte für den Umgang mit Dienst- / Serviceleistern, hier
insbesondere bei oft wechselnden Anbietern?
[Frage geht wohl eher in das Auditorium, da Hersteller und
Lieferanten von AUT hier weniger eine Antwort bieten können]?
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 43 -
Automation Security – Fragen B2
Datenverschlüsselung
Sind Datenverschlüsslungen im Bereich AUT etabliert und sind
diese ausreichend um geforderte Datenintegrität zu
gewährleisten?
Y: Ja im Bereich von Remote Anbindungen (SSL, Zertifikate)
Y: Ja, das sind sie.
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 44 -
Thank you
Vielen Dank für Ihre Aufmerksamkeit!
Doc. No.: Automation Security-Yokogawa
Copyright © Yokogawa Electric Corporation
February 22nd, 2016
- 45 -