Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
© Siemens AG 2013. Alle Rechte vorbehalten.
Operational Guidelines für Industrial Security
Vorschläge und Empfehlungen technischer und organisatorischer Security-Maßnahmen für sicheren Maschinen- und Anlagenbetrieb
Version 2.0
© Siemens AG 2013. Alle Rechte vorbehalten.
Operational Guidelines für Industrial Security
1. Überblick
2. Detaillierte Maßnahmen
3. Zusammenfassung
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 3 11.07.2013 v2.0
Warum ist Industrial Security so wichtig?
Mögliche Auswirkungen von Security-Vorfällen: Verlust von Systemverfügbarkeit Verschlechterung der Systemleistung Abfangen, Veränderung oder Verlust von Daten Verlust der Produktionskontrolle Umweltbeeinflussungen Gefahr für Leib und Leben Beschädigtes Firmenimage Wirtschaftlicher Schaden
Industrial Security dient dem Schutz von Maschinen und Anlagen in der Industrie vor unberechtigten Zugriffen, Sabotage, Spionage und böswilliger Manipulation.
Etablierung von Security-Maßnahmen erforderlich – abhängig vom jeweiligen Risiko
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 4 11.07.2013 v2.0
Industrial SecurityUnterschiedliche Anforderungen in Büro- und Produktionswelten
Anforderungen, die ein Security-Konzept im industriellen Umfeld erfüllen muss
24/7/365 Verfügbarkeit hat höchste Priorität Offene Standards für nahtlose Kommunikation und Funktionalität Einheitliche Standards, z.B. Microsoft Software, als Basis für
Automatisierungslösungen Permanente Bedienbarkeit und garantierter Systemzugriff System Performance Schutz vor Fehlbedienungen und Sabotage Know-how Schutz System- und Datenintegrität Kontinuierliche Kommunikation zwischen Office- und
Produktionssystemen für Echtzeitüberwachung und -steuerung Datenübertragung in Echtzeit für effiziente Produktionsprozesse
Support über den gesamten Lebenszyklus der Anlage
Security Trail und Änderungsmanagement
Office Security
Integrität
Verfügbarkeit
Vertraulichkeit
Industrial Security
Vertraulichkeit
Integrität
Verfügbarkeit
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 5 11.07.2013 v2.0
Industrial Security Lösungen erfordern einen ganzheitlichen Ansatz basierend auf unterschiedlichen Schutzebenen
Anlagensicherheit Zugangsschutz gegen unautorisierte Personen Physikalischer Zugangschutz zu kritischen Komponenten
Netzwerksicherheit Kontrollierte Schnittstellen zwischen Büro- und
Anlagennetzwerk z.B. über Firewalls Weitere Segmentierung des Anlagennetzwerks
Systemintegrität Einsatz von Antivirus- und Whitelisting-Software Wartungs- und Updateprozesse Nutzer-Authentifizierung für Maschinen- oder
Anlagenbetreiber Integrierte Zugriffsschutz-Mechanismen in
Automatisierungskomponenten
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 6 11.07.2013 v2.0
Beispiele
Industrial Security nur im Zusammenspiel von Anlagenbetreibern, Systemintegratoren und Komponentenherstellern
IEC62433 / ISA99 – Standard für Industrial SecurityKomponentenhersteller: Produkte mit integrierten Security-Features
Systemintegrator: Sichere Konfiguration und Einbindung
des Produkts ins System
Anlagenbetreiber: Pflege und Anpassung der Security-
Funktionen entsprechend veränderter Rahmenbedingungen (z.B. bekannt werden neuer Schwachstellen)
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 7 11.07.2013 v2.0
Security-Managementprozess
Maßnahmen müssen kontinuierlich auf die individuelle Anlage ausgerichtet und überprüft werden
Security-Management
TechnischeMaßnahmen
Risikoanalyse
Prüfungen & Verbesserungen
Richtlinien, Organisatorische
Maßnahmen
A
B
C
D
Security Management bildet einen wesentlichen Bestandteil jedes Industrial Security Konzeptes
Definition der Security-Maßnahmen passend zur individuellen Anlage in Abhängigkeit von identifizierten Gefahren und Risiken
Erreichen und Beibehalten des notwendigen Security-Levels erfordert einen kontinuierlichen Security-Managementprozess Risikoanalyse mit Bewertung aktueller Bedrohungen und
Definition von Gegenmaßnahmen zur Reduktion des Risikos auf akzeptables Maß
Abgestimmte organisatorische / technische Maßnahmen Regelmäßige / ereignisgesteuerte Wiederholung
Produkte, Anlagen und Prozesse müssen geltenden Sorgfaltsmaßstäben entsprechen, basierend auf Gesetzen, Standards, internen Richtlinien und dem Stand der Technik.
© Siemens AG 2013. Alle Rechte vorbehalten.
Operational Guidelines für Industrial Security
1. Überblick
2. Detaillierte Maßnahmen
3. Zusammenfassung
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 9 11.07.2013 v2.0
Risikoanalyse ist der erste Schritt zur Bestimmung der Security-Maßnahmen
Die Risikoanalyse ist eine wichtige Voraussetzung für das Security Management einer Anlage oder Maschine zur Identifizierung und Bewertung individueller Gefahren und Risiken.
Typische Inhalte einer Risiko-Analyse: Identifikation bedrohter Objekte und deren Schutzziele Analyse von Wert und Schadenspotential Bedrohungs- und Schwachstellenanalyse Identifikation bestehender Sicherheitsmaßnahmen Risikobewertung
Die identifizierten und nicht akzeptablen Risiken müssen durch geeignete Maßnahmen ausgeschlossen bzw. typischerweise reduziert werden.Welche Risiken letztendlich akzeptabel sind kann nur individuell für die jeweiligeAnwendung festgelegt werden. Eine absolute Sicherheit kann jedoch prinzipbedingt weder durch eine Einzelmaßnahme noch durch Kombination mehrerer Maßnahmengewährleistet werden.
Sch
aden
shöh
e
Eintrittswahrscheinlichkeit
sehr gering gering mittel hoch sehr
hoch
sehr gering
gering
mittel
hoch
sehr hoch
akzeptablesRisiko
inakzeptablesRisiko
TechnischeMaßnahmen
Risikoanalyse
Prüfungen & Verbesserungen
Richtlinien, Organisatorische
Maßnahmen
A
B
C
D
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 10 11.07.2013 v2.0
Abgestufte Security-Architektur zum Schutz von Automatisierungsanlagen(Defense-in-Depth-Architektur)
Automatisierungsnetz
Safety Verfügbarkeit Know-how …
Schutz der Steuerungsebene Zugriffsschutz, Integritäts- und Manipulationsschutz Know-how- und Kopierschutz IP-Hardening (Netzwerkrobustheit)
Officenetz
Remote-Access
Netzwerk-Segmentierung nach Schutzbedarf Firewall VPN-Gateway
Anlagen- / Werksschutz
Schutz PC-basierter Systeme Benutzerverwaltung / Richtlinien (z.B. Passwortgültigkeit) Antivirus- / Whitelisting-Software
Schnittstellen zu Office-IT / für Remote Access Firewalls Proxy-Server Intrusion Detection / Prevention Systeme (IDS/IPS)
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 11 11.07.2013 v2.0
Übersicht der Security-Maßnahmen
1. Anlagensicherheit
Security-Organisation & Prozesse
Physikalische Sicherheit
2. Netzwerksicherheit
Netzwerksegmentierung & DMZ
Firewalls und VPN
3. Systemintegrität
Zugriffsschutz
System-Härtung
Patchmanagement
Schadsoftwareschutz
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 12 11.07.2013 v2.0
1. Security-Organisation & ProzesseEtablierung von Security in der Organisation
Industrial Security kann nicht alleine mit technischen Maßnahmen realisiert werden, sondern muss auch in allen relevanten Unternehmensbereichen im Sinne eines kontinuierlichen Prozesses gelebt werden.
Industrial Security als Managementaufgabe Unterstützung für Industrial Security durch das Senior Management Klar definierte und abgestimmte Verantwortlichkeiten für Industrial Security,
IT-Security sowie physikalische Sicherheit des Unternehmens Etablieren einer fachgebietsübergreifenden Organisation / eines Netzwerkes
mit Zuständigkeit für alle Industrial Security-Angelegenheiten
Steigerung des Security-Bewusstseins Entwicklung und regelmäßige Durchführung von Trainingsprogrammen für
produktionsbezogene Security-Themen Durchführung von Security-Assessments mit „Social Engineering“-Aspekten
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 13 11.07.2013 v2.0
1. Security-Organisation & ProzesseRichtlinien & Prozesse
Definition von Richtlinien und Prozessen, um ein einheitliches Vorgehen zu erzielen sowie die Einhaltung des definierten Industrial Security-Konzepts zu unterstützen.
Beispiele für Security-relevante Richtlinien Einheitliche Vorgaben für akzeptable Security-Risiken Reporting-Mechanismen über ungewöhnliche Aktivitäten und Ereignisse Kommunikation und Dokumentation von Security-Vorfällen Umgang mit mobilen PCs, Smartphones und Datenträgern im Produktionsbereich
(z.B. keine Nutzung außerhalb dieses Bereiches / des Produktionsnetzes erlauben)
Beispiele für Security-relevante Prozesse Umgang mit bekannten / korrigierten Schwachstellen bei eingesetzten Komponenten Vorgehen bei Security-Vorfällen („Incident Response Plan“) Vorgehen zur Wiederherstellung der Produktionssysteme nach Security-Vorfällen Protokollierung und Auswertung von Security-Ereignissen und Konfigurationsänderungen Prüfverfahren externer Datenträger vor Verwendung im Produktionsbereich
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 14 11.07.2013 v2.0
1. AnlagensicherheitSchutz gegen physikalischen Zugriff auf Produktionsbereiche erforderlich
Maßnahmen und Prozesse, die den Zugang nicht autorisierter Personen zur Anlage verhindern
Physikalische Trennung unterschiedlicher Produktionsbereiche mit differenzierten Zugangsberechtigungen
Physikalischer Zugangsschutz für kritische Automatisierungskomponenten (z.B. sicher verschlossene Schaltschränke)
Abgestimmte Richtlinien für physikalische Security und Anlagen-IT-Security erforderlich
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 15 11.07.2013 v2.0
1. AnlagensicherheitPhysikalischer Schutz kritischer Produktionsbereiche
Risiken Betreten des Produktionsgeländes / -gebäudes durch Unbefugte Physikalische Beschädigung oder Veränderung von Produktionseinrichtungen Verlust vertraulicher Informationen durch Beobachtungen Betriebsfremder
Unternehmenssicherheit Abgesperrtes und überwachtes Unternehmensgelände Einlasskontrolle, Schlösser / Kartenleser und/oder Pförtner Begleitung betriebsfremder Personen durch Unternehmensangehörige
Physikalische Produktionssicherheit Separate Zutrittskontrolle für Produktionsbereiche Einbau kritischer Komponenten in sicher abschließbare Schaltschränke / Schalträume
inkl. Überwachungs- und Alarmierungsmöglichkeiten Abgesperrte Produktionsbereiche mit eingeschränkten Zutrittsberechtigungen
Maßnahmen
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 16 11.07.2013 v2.0
Übersicht der Security-Maßnahmen
1. Anlagensicherheit
Security-Organisation & Prozesse
Physikalische Sicherheit
2. Netzwerksicherheit
Netzwerksegmentierung & DMZ
Firewalls und VPN
3. Systemintegrität
Zugriffsschutz
System-Härtung
Patchmanagement
Schadsoftwareschutz
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 17 11.07.2013 v2.0
2. NetzwerksicherheitSchutz der Automatisierungskomponenten durch segmentierte Produktionsnetze
Ethernet-basierte Feldbussysteme sind heute in der Automatisierung wegen Vorteilen wie Performance oder Durchgängigkeit von der Leit- bis zur Feldebene nicht mehr wegzudenken. Allerdings ergeben sich damit auch erhöhte Risiken, die durch Security-Maßnahmen adressiert werden müssen:
Netzwerk-Schutzmechanismen, wie Firewalls, welche die Kommunikation zwischen Büro- und Anlagennetzwerk verhindern bzw. regulieren
Segmentierung des Produktionsnetzes in mehrere gesicherte Automatisierungszellen schützen die Komponenten gegen unberechtigte Zugriffe, Netzwerküberlast, etc.
Segmentierung des Anlagennetzwerks mit begrenzter und gesicherter Kommunikation der Teil-Netzwerke („Secure Automation Islands“)
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 18 11.07.2013 v2.0
2. NetzwerksicherheitTrennung zwischen Produktions- und Office-Netzen
Der erste Schritt der Netzwerksegmentierung besteht in der strikten Trennung zwischen den Produktionsnetzen und den übrigen Unternehmensnetzwerken
Im einfachsten Fall erfolgt die Trennung über ein einzelnes Firewall-System, dass die Kommunikation zwischen den Netzen kontrolliert und reglementiert.
Bei der sichereren Variante erfolgt die Kopplung über ein separates DMZ- oder auch Perimeter-Netzwerk. Dabei wird die direkte Kommunikation zwischen Produktions- und Unternehmensnetzwerk durch Firewalls komplett unterbunden und erfolgt nur indirekt über Server im DMZ-Netzwerk
Auch die Produktionsnetze sollten ebenfalls in separate Automatisierungszellen unterteilt werden, um kritische Kommunikationsmechanismen zu schützen
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 19 11.07.2013 v2.0
Eine “Zelle” ist ein sicherheitstechnisch abgeschottetes Netzsegment Zugriffskontrolle am “Zelleneingang” mittels Security Netzkomponenten Geräte ohne eigene Zugriffschutzmechanismen werden innerhalb der Zelle geschützt.
Dieses Prinzip eignet sich dadurch auch zum Nachrüsten bestehender Anlagen Die Zelle kann durch Bandbreitenbegrenzung vor externer Netzwerküberlast geschützt und
der Datenverkehr innerhalb der Zelle ungestört aufrecht erhalten werden Die Echtzeitkommunikation bleibt unbeeinflusst innerhalb der Zelle Bietet auch Schutz für Safety-Applikationen innerhalb der Zelle Sicherer Kanal und damit sichere Kommunikation zwischen den Zellen
Schutz von Automatisierungsgeräten und industrieller Kommunikation durch: Firewall/VPN-Appliances VPN-Client-Software für IPCs oder PCs,
zum Aufbau gesicherter und authentisierter Verbindungen zu den Security Appliances
2. NetzwerksicherheitDas Zellenschutzkonzept
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 20 11.07.2013 v2.0
2. NetzwerksicherheitKriterien für Netzwerksegmentierung
Beim Zellenschutzkonzept wird ein Netzwerksegment von außen gegen unbefugte Zugriffe geschützt. Der Datenverkehr innerhalb der Zelle wird durch die Security Appliance nicht kontrolliert und muss daher als sicher angenommen oder durch Schutzmaßnahmen innerhalb der Zelle, z.B. Port-Security bei Switchen ergänzt werden.
Die Größe einer Security-Zelle richtet sich primär nach den Schutzzielen der enthaltenen Komponenten, da eine Zelle nur Komponenten mit dem selben Schutzbedarf beinhalten darf.
Es ist empfehlenswert die Netzwerkstruktur ausgehend vom Produktionsprozess zu planen. Dies erlaubt eine Definition der Security-Zellen mit geringer Kommunikation über Zellengrenzen hinweg und minimalen Firewall-Freigaben.
Darüber hinaus gibt es folgende Empfehlungen für Netzwerkgröße und Netzwerksegmentierung, die sich aufgrund der Performanceanforderungen ergeben: Alle Geräte eines PROFINET-IO-Systems gehören zu einer Zelle Geräte zwischen denen viel kommuniziert wird, sollten in einer gemeinsame Zelle zusammengefasst werden Geräte, die nur mit Geräten einer Zelle kommunizieren, sollten bei identischem Schutzbedarf in diese Zelle integriert
werden
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 21 11.07.2013 v2.0
2. NetzwerksicherheitMögliche Risiken und empfohlene Maßnahmen
Risiken Unberechtigter Zugriff auf Automatisierungsgeräte ohne eigene Security-Mechanismen Beeinträchtigung der Geräteverfügbarkeit durch Netzwerküberlast Spionage / Manipulation der Datenübertragung zwischen Automatisierungssystemen
Aufteilung des Automatisierungsnetzes in sinnvolle Netzwerksegmente und Kontrolle des ein- und ausgehenden Datenverkehrs durch eine Firewall (Perimeterschutz). Kritische Netzwerkprotokolle können damit beispielsweise gesperrt werden.
Einsatz der Bandbreitenbegrenzung, beispielsweise in der Zellen-Firewall oder in Switches. Eine Netzwerküberlast von außerhalb der Zelle kann die innen liegenden dadurch nicht beeinträchtigen.
Datenübertragungen über unsichere Netze beispielsweise zwischen Zellen oder von Clients zu Zellen können mit der Security- bzw. VPN-Appliance, die den Zugang zur Zelle schützt verschlüsselt und authentifiziert werden.
Maßnahmen
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 22 11.07.2013 v2.0
2. NetzwerksicherheitBeispiel: Netzsegmentierung durch Zellenschutzkonzept mit Security Appliances
Als Alternative oder Ergänzung zu Security Appliances (SCALANCE S) können auch SIMATIC S7- und PC-Kommu-nikationsprozessoren (CP) mit "Security Integrated" (Firewall, VPN) für den Schutz von Automatisierungsgeräten und -zellen eingesetzt werden.
Die S7-Kommunikations-prozessoren schützen durch die integrierte Firewall die unterlagerten Netzwerke. Zusätzlich können damit verschlüsselte VPN-Verbindungen direkt bis zur SPS (S7-300, S7-400 oder S7-1500) aufgebaut werden.
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 23 11.07.2013 v2.0
2. NetzwerksicherheitBeispiel: Sichere Fernwartung mit SCALANCE S623
Aufgabenstellung
Systemzugriff über das Internet mittels verschlüsseltem VPN-Tunnel
Ausgangspunkt (z. B. Systemhaus):z. B. SCALANCE S oder SSC als VPN-Client
Endpunkt (z. B. System des Endkunden): SCALANCE S623 als VPN-Server
Roter Port: Verbindung mitAnlagennetzwerk
Gelber Port: Anschluss vonModem/Router
Grüner Port: Anschluss gesicherter Zellen
Lösung
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 24 11.07.2013 v2.0
2. NetzwerksicherheitBeispiel: Sichere Fernwartung über Mobilfunknetze mit SCALANCE M875
Es können alle IP-basierten Geräte und vor allem die Automatisierungs-geräte im lokalen Netzwerk hinter dem SCALANCE M875 erreicht werden. Dank der erhöhten Bandbreite im Uplink können Multimedia-Anwendungen wie Videostreaming realisiert werden. Durch die VPN-Funktionalität kann weltweit gesicherte Datenübertragung stattfinden.
Aufgabenstellung
Lösung
Ein Servicecenter soll über das Internet angebunden sein und klassische Anwendungen wie Fernprogramm-ierung, -parametrierung und -diagnose, aber auch die Überwachung von weltweit installierten Maschinen und Anlagen durchführen können.
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 25 11.07.2013 v2.0
Authentifizierungund Autorisierung
IT-Securitynach ISO 27001und mit CERT
Weltweite Kundeninstallation
DatenbankServices
Berichte und Alarme
Datenüberwachungund -analyse
Verbindungs-analyse
DSL/Internet, Mobilfunk, ISDN, Analog
Kunden Siemens Service Center Erweiterter Service
FernwartungAdministrator Remote ExperteControl Center (24/7) Technologie Experte
2. NetzwerksicherheitBeispiel: Sichere Fernwartung über Siemens-Remote-Service Plattform (SRS)
http://www.industry.siemens.com/topics/global/de/service/remote-service/Seiten/home.aspx
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 26 11.07.2013 v2.0
Übersicht der Security-Maßnahmen
1. Anlagensicherheit
Security-Organisation & Prozesse
Physikalische Sicherheit
2. Netzwerksicherheit
Netzwerksegmentierung & DMZ
Firewalls und VPN
3. Systemintegrität
Zugriffsschutz
System-Härtung
Patchmanagement
Schadsoftwareschutz
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 27 11.07.2013 v2.0
3. Systemintegrität Zugriffsschutz zur Konfiguration (Engineering)
Zur Vermeidung unerlaubter Konfigurationsänderungen an Automatisierungskomponenten, wird dringend empfohlen die integrierten Zugriffschutzmechanismen zu nutzen.
Dazu zählen beispielsweise: PLCs (Schutzstufen) - HMI-Panels („Secure mode“) Managed Switches (Passwort) WLAN Access Points (Passwort) Firewalls (Passwörter/Zertifikate)
Einsatz von Komponenten mit integrierten Security-Funktionalitäten wie beispielsweise die S7-1500 Controller
Verwendung jeweils unterschiedlicher und möglichst sichererer Passworte(wenn möglich mind. 12 Zeichen mit Groß-/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen)
Zur einfacheren Hantierung der Passwörter empfiehlt sich ggf. der Einsatz eines allgemeinen Passwort-Managers. Bei mehreren Personen sollte dieser dann zentral auf einem Netzlaufwerk inkl. Zugriffsrechten abgelegt werden.
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 28 11.07.2013 v2.0
3. Systemintegrität Zugriffsschutz für Bedienoperationen (Runtime)
Da die Bedienung von Maschinen / Anlagen typischerweise durch unterschiedliche Personen erfolgt, empfiehlt sich der Einsatz einer zentralen Benutzerverwaltung
Diese basiert auf den Benutzer-Accounts einer Windows-Domäne bzw. eines Windows Active Directory. Die Anbindung der SIMATIC (HMI) Runtime-Applikationen erfolgt in diesem Fall über SIMATIC Logon
Festlegung / Durchsetzung von Security-Richtlinien (z.B. Passwortgültigkeit, Überwachung fehlerhafter Anmeldevorgänge, etc.)
Zentrale Benutzer-Verwaltung vereinfacht regelmäßiges Review von Zugriffsberechtigungen (z.B. Erkennen verwaister Accounts)
Abhängig vom Security-Bedarf können auch für unterschiedliche Netzwerkzellen / -zonen getrennte Windows-Domänen zum Einsatz kommen
Zentrale Verwaltung von
Benutzer-Accounts / -Gruppen
Policies
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 29 11.07.2013 v2.0
3. Systemintegrität Zugriffsschutz für Netzwerkkomponenten (Netzwerk)
Zugriffsschutz für Netzwerke durch Port-Security bei Switch-Ports: MAC- oder IP- Accesslisten beschränken den Zugriff Port-Security mit zentraler Geräteverwaltung und RADIUS-Authentifizierung (802.1x) Perimeterschutz eines Netzwerkes zu anderen Netzwerken (z.B. Internet) mit Firewalls
WLAN-Security Schutz der Datenübertragung gemäß WPA2 / IEEE 802.11i für Security Verwendung des Advanced Encryption Standards (AES) zur Datenverschlüsselung Authentifizierung mit zentraler Geräteverwaltung durch RADIUS-Authentifizierung (nach 802.1X) Gesicherte Projektierzugriffe auf Webinterface mittels HTTPS und sicheres Einloggen via SSH
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 30 11.07.2013 v2.0
3. SystemintegritätSystemhärtung zur Reduktion von Angriffspunkten
Netzwerkdienste stellen grundsätzlich ein potentielles Sicherheitsrisiko dar
Zur Risikominimierung sollten bei allen Automatisierungskomponenten nur die benötigten Dienste aktiviert sein
Alle aktivierten Dienste (insb. Webserver, FTP, Remote Desktop, etc.) sollten im Security-Konzept berücksichtig sein
IP-Hardening-Maßnahmen in unseren Automatisierungs- und Antriebs-produkten erhöhen die Security ohne separate Anwenderkonfiguration
Hardware-Schnittstellen stellen ein Risiko dar, wenn darüber unerlaubter Zugriff auf Geräte oder das System möglich ist
Unbenutzte Schnittstellen sollen daher deaktiviert werden:
Ethernet/Profinet-Ports
WLAN, Bluetooth
USB, Firewire, etc.
Schutz durch Abschalten oder mechanisches Blockieren
Booten und Autostart-Mechanismen von externen Medien deaktivieren
Jeder aktive Benutzer-Account ermöglicht einen Zugriff auf das System und ist damit ein potentielles Risiko
Reduktion konfigurierter / aktivierter Benutzer-Accounts auf das wirklich benötigte Minimum
Verwendung sicherer Zugangsdaten für die vorhandenen Accounts
Regelmäßige Prüfung insbesondere der lokal konfigurierten Benutzer-Accounts
Wichtig: Ändern Sie die ggf. systemseitig voreingestellten Standard-Passwörter bei der Inbetriebnahme!
Netzwerkdienste HW-Schnittstellen Benutzer-Accounts
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 31 11.07.2013 v2.0
3. SystemintegritätPatchmanagement schließt Sicherheitslücken in Betriebsystem und Applikationen
Die meisten Security-Angriffe erfolgen heute über Schwachstellen, für die es bereits Patches seitens der Hersteller gibt. Nur in seltenen Fällen kommen Zero-day-Exploits zum Einsatz, bei denen die Schwachstelle noch nicht offiziell bekannt ist bzw. es noch keine Updates gibt. Einspielen von Patches bzw. Updates ist eine wichtige Maßnahmen zur Erhöhung der Security Siemens unterstützt durch Verträglichkeitstests mit Microsoft Security Patches: SIMATIC PCS 7: http://support.automation.siemens.com/WW/view/de/22754447 SIMATIC WinCC: http://support.automation.siemens.com/WW/view/de/18752994 SIMOTION P350: http://support.automation.siemens.com/WW/view/de/22159441 SINUMERIK PCU50/70: http://support.automation.siemens.com/WW/view/de/19739695
Durchführung eigener anlagenspezifischer Verträglichkeitstests empfohlen
Zentrale Verteilung der Patches über einen Update-Server in derDMZ und Windows Server Update Services (WSUS) Die Einrichtung von Update-Gruppen und Prozesse für Online-Updates
erleichtert die Verteilung der Patches (z.B. bei redundanten Systemen)
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 32 11.07.2013 v2.0
3. SystemintegritätSoftware-Updates für mehr Sicherheit von Automatisierungskomponenten
Auch bei Automatisierungskomponenten, die kein Standard-PC-Betriebssystem nutzen, kann es erforderlich sein, Security-relevante Schwachstellen durch ein Software-Update zu beheben. Informationen dazu erhalten Sie über die Siemens Industrial Security Webseite
(http://www.siemens.com/industrialsecurity) sowie unsere Newsletter bzw. RSS-Feed.
Sobald Informationen über eine Schwachstelle verfügbar sind, sollte diese zunächst auf Relevanz für die eigene Anwendung bewertet werden Davon abhängig kann dann entschieden werden, ob weitere Maßnahmen zu treffen sind: Keine Aktion, da vorhandene Maßnahmen ausreichenden Schutz bieten Zusätzliche externe Maßnahmen um Security-Niveau weiterhin zu gewährleisten Installation des aktualisierten Software-Updates um Schwachstelle zu beheben
Der Vorgang ist vergleichbar mit einer Risikoanalyse wie zu Beginn, aber mit eingeschränktem Fokus
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 33 11.07.2013 v2.0
Siemens unterstützt durch Verträglichkeitstest mit *) : Trend Micro Office Scan Symantec Endpoint Protection McAfee VirusScan Enterprise
Weitere Informationen finden Sie im Kompatibilitäts-Tool:http://www.siemens.de/kompatool
Zur Erkennung von Schadsoftware und zur Verhinderung weiterer Ausbreitung sollte eine passende Antivirus-Software eingesetzt werden
Je nach Anwendungsfall sind jedoch besondere Aspekte zu berücksichtigen: Performance-Verluste durch Scan-Vorgang; Alternativ z.B.
nur automatischer Scan des eingehenden Datentransfers und manueller Scan während Wartungspausen
Regelmäßiges Update der Virensignaturen – ggf. über zentralen Server
Verfügbarkeit muss in der Regel auch bei Infektion mit Schadsoftware gewährleistet werden. Das bedeutet, der Virenscanner darf unter keinen Umständen: Dateien entfernen, den Zugriff darauf blockieren oder in
Quarantäne verschieben Kommunikation blockieren Systeme herunterfahren
3. SystemintegritätSchadsoftware erkennen / verhindern durch Virenscanner
*) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 34 11.07.2013 v2.0
3. SystemintegritätSchadsoftware erkennen / verhindern durch Whitelisting
Siemens unterstützt durch Verträglichkeitstest mit *) : McAfee Application Control
Weitere Informationen finden Sie unter folgenden Links:https://support.automation.siemens.com/WW/view/de/49386558http://www.siemens.de/kompatool
Grundprinzip Whitelisting-Mechanismen bieten zusätzlichen Schutz gegen
unerwünschte Applikationen bzw. Schadsoftware sowie unerlaubte Änderungen an installierten Applikationen
Whitelisting-Software erstellt oder beinhaltet eine Liste von Programmen und Applikationen die auf dem PC ausgeführt werden dürfen
Software, die nicht Teil dieser „Whitelist“ ist, wird die Ausführung verwehrt
Vorteile Keine regelmäßigen bzw. zeitlich verzögerte Pattern-Updates Zusätzlicher Schutzmechanismus Schutz gegen noch unbekannte Schadsoftware
(zero-day-exploits)
*) Bitte beachten Sie: die Verträglichkeit muss für jede spezielle Konfiguration überprüft werden
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 35 11.07.2013 v2.0
3. SystemintegritätMögliche Risiken und empfohlene Maßnahmen
Risiken Manipulation / Spionage durch unberechtigten Zugriff auf Geräteprojektierungen Unberechtigte Durchführung von Bedienoperationen Beeinträchtigung der Geräteverfügbarkeit durch Installation und Weiterverbreitung von Schadsoftware
Verwendung der Zugriffschutzmechanismen in den Automatisierungskomponenten, um nur berechtigen Personen Zugriff auf Konfigurationsdaten und -einstellungen zu gewähren.
Durchführung individueller Härtungsmaßnahmen für die einzelnen Automatisierungskomponenten zur Reduktion von Angriffsflächen
Installation von bereitgestellten Updates bei Behebung Security-relevanter Schwachstellen oder Etablierung alternativer Schutzmaßnahmen
Nutzung von Antivirus- und Whitelisting-Mechanismen zum Schutz gegen Schadsoftware
Maßnahmen
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 36 11.07.2013 v2.0
Überprüfung der Maßnahmen
Überprüfung und VerbesserungenNach Umsetzung aller geplanten Maßnahmen erfolgt ein Security-Audit um sicherzustellen, dass die Maßnahmen wie geplant umgesetzt wurden, diese Maßnahmen die identifizierten Risiken
wie erwartet eliminieren / reduzierenJe nach Ergebnis können hier noch Maßnahmen geändert / ergänzt werden um den erforderlichen Schutz zu erreichen.
Wiederholung der Risiko-AnalyseAufgrund sich ändernder Security-Bedrohungen ist eine regelmäßige Wiederholung der Risikoanalyse erforderlich, um die Sicherheit einer Maschine / Anlage zu gewährleisten Aufgrund bestimmter Ereignisse (bei Erweiterungen oder Änderungen der Maschine /
Anlage, signifikante Änderungen der Security-Bedrohungen, etc.) Jährliche Überprüfung, ob erneute Risikoanalyse erforderlich ist
TechnischeMaßnahmen
Risikoanalyse
Prüfungen & Verbesserungen
Richtlinien, Organisatorische
Maßnahmen
A
B
C
D
© Siemens AG 2013. Alle Rechte vorbehalten.
Operational Guidelines für Industrial Security
1. Überblick
2. Detaillierte Maßnahmen
3. Zusammenfassung
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 38 11.07.2013 v2.0
Das Siemens Industrial Security Konzept basiert auf fünf Bausteinen, die die wesentlichen Schutzbereiche abdecken.
Indu
stria
l Sec
urity
-Kon
zept
Die Schnittstellen zu Office-IT und Internet/Intranet unterliegen klaren Vorschriften und werden entsprechend überwacht.
Schutz der Steuerungsebene durch integrierte Sicherheitsfunktionen der Automatisierungs- und Antriebskomponenten
Schutz PC-basierter Systeme (HMI, Engineering und PC-basierte Steuerungen) durch Antivirus-Software, Whitelisting und integrierte Security-Mechanismen.
Überwachung der gesamten Kommunikation und intelligente Unterteilung des Netzwerks mit Hilfe von Firewalls.
Implementierung eines zweckmäßigen übergreifenden Security-Managements
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 39 11.07.2013 v2.0
Unser umfassendes Angebot zu Industrial Security
Produkte & SystemeDurchdachte Sicherheitskonzepte für die Automatisierungs-komponenten (PCs, Controller, Netzwerke) im Sinne von Totally Integrated Automation
Weitere individuelle Unterstützung bei Planung / Umsetzung eines Industrial Security Konzeptes erhalten Sie von unseren Industrial Security Services
Industrial Security Services Umfassende Dienstleistungsangebote über den gesamten Lebenszyklus einer maßgeschneiderten Sicherheitslösung
Security ManagementUnterstützung bei Einführung und Aufrechterhaltung von technischen und organisatorischen Security-Maßnahmen basierend auf Standards, Normen und Richtlinien
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 40 11.07.2013 v2.0
Industrial Security ServicesTechnische Übersicht
Security Assessments
Update, Upgrade und Modernisierung
Fire
wal
l
IPS
/ ID
S
Sign
atu
res
Har
den
ing
Vir
us
Prot
ecti
on
and
Wh
itel
isti
ng
Security Information & Event ManagementSpez. Korrelationsregeln für die Industrieautomation
Security Management
Industrial Security Health Check
Mon
itor
ing
Back
up
and
reco
very
Managed Services
Integral Monitoring & Analytics
Professional Packages
Upgrade und Modernisierung
BeratungSales Support
Security AssessmentsIdentifikation von Risiken und Definition von Maßnahmen
Security PackagesGezielte Reduzierung von Schwachstellen durch standardisierte Lösungsmodule
Managed Services für eine umfassende Unterstützung
Produkte & Systeme
Security-Management
Industrial IT Security Services
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 41 11.07.2013 v2.0
Industrial Security ServicesSecurity Assessments
Unsere LösungKundenanforderung
Befundung deraktuellen Situation in der Anlage in Bezug auf Industrial Security.
Entscheidungshilfe zur Ermittlung derrichtigen Maßnahmen zur Reduzierung von Bedrohungen.
Die Security Assessments liefern alsErgebnis einen Bericht als Grundlage fürweitere Entscheidungen zur Reduzierungder Risiken.In diesem Bericht werden das aktuelleRisikoniveau, die ermittelten Schwachstellen und die Vollständigkeitder bisher umgesetzten Sicherheitsmaßnahmen dargestellt.Zur Dokumentation gehören, je nachbestelltem Umfang der Beratungsleistung,auch priorisierte Empfehlungen für die Verbesserung und Erweiterung desSicherheitsstands des Systems.
Produkte & Systeme
Security-Management
Industrial IT Security Services
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 42 11.07.2013 v2.0
Zusammenfassung
Industrial Security ist nicht nur ein technisches Thema, sondern muss als Prozess gelebt und als Management-Aufgabe verstanden werden
Abhängig von den Risiken der Automatisierungsanwendung sind sinnvolle organisatorische und technische Maßnahmen zu ergreifen und regelmäßig zu prüfen
Nur im engen Zusammenspiel aller Beteiligten entsteht maximaler Schutz
Siemens Industry Automation bietet Produkte und Systeme als auch Security Services an, um umfassende Industrial Security Lösungen für unsere Kunden sicherzustellen
IndustrialSecurity
© Siemens AG 2013. Alle Rechte vorbehalten.Industry SectorSeite 43 11.07.2013 v2.0
Security Hinweise
Siemens bietet Automatisierungs- und Antriebsprodukte mit Industrial Security-Funktionen an, die den sicheren Betrieb der Anlage oder Maschine unterstützen. Sie sind ein wichtiger Baustein für ein ganzheitliches Industrial Security-Konzept. Die Produkte werden unter diesem Gesichtspunkt ständig weiterentwickelt. Es wird empfohlen sich regelmäßig über Aktualisierungen und Updates unserer Produkte zu informieren. Informationen und Newsletter hierzu finden Sie unter: http://support.automation.siemens.com.
Für den sicheren Betrieb einer Anlage oder Maschine ist es darüber hinaus notwendig, geeignete Schutzmaßnahmen (z.B. Zellenschutzkonzept) zu ergreifen und die Automatisierungs- und Antriebskomponenten in ein ganzheitliches Industrial Security-Konzept der gesamten Anlage oder Maschine zu integrieren, das dem aktuellen Stand der Technik entspricht. Dabei sind auch eingesetzte Produkte von anderen Herstellern zu berücksichtigen. Weitergehende Informationen finden Sie unter: http://www.siemens.com/industrialsecurity
© Siemens AG 2013. Alle Rechte vorbehalten.
Vielen Dank für Ihre Aufmerksamkeit!
Weitere Informationen zu Industrial Security finden Sie unter:
http://www.siemens.de/industrialsecurity