Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Security in Rechenzentren und Fabriken - Ansätze und Parallelen für Industrie 4.0

2,516 views

Published on

Mit dem Begriff Industrie 4.0 verbindet sich die Idee, dass durch Integration klassischer Produktionsmaschinen, Lagersysteme und Betriebsmittel als Cyber-Physikalische Systeme sogenannte Smart Factorys entstehen, die neue Geschäftsmodelle ermöglichen und durch Prozessoptimierung Kosten sparen können. Ein kritischer Erfolgsfaktor hierfür ist das Thema Sicherheit. Aufgrund der immer engeren Vernetzung und der damit einhergehenden Öffnung vorher isolierter Systeme entstehen neue Angriffsflächen für Angreifer.

Im Rechenzentrumsbetrieb gab es vor einigen Jahren ebenfalls eine Phase, in der ehemals isoliert betriebene, Hardware-nahe Systeme geöffnet und vernetzt wurden. Inzwischen sind die damals entstandenen Herausforderungen bewältigt worden.

Hier berichten wir von unseren Erfahrungen aus dem Rechenzentrumsbetrieb, die unserer Meinung nach im Industrie 4.0 Umfeld helfen können, Chancen zu nutzen und Risiken zu vermeiden.

Published in: Engineering
  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m77EgH } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download Full doc Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download PDF EBOOK here { http://bit.ly/2m77EgH } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m77EgH } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Security in Rechenzentren und Fabriken - Ansätze und Parallelen für Industrie 4.0

  1. 1. Security in Rechenzentren und Fabriken - Ansätze und Parallelen für Industrie 4.0 Berlin, 24.4.2017 Torsten Fink torsten.fink@akquinet.de Janos Frank
  2. 2. Industrie 4.0 und Internet der Dinge „ Nutzung neuer Potenziale in der Industrie „ auf Basis des Internets der Dinge durch die Vernetzung zu Cyber-physikalischen Systemen
  3. 3. Industrie 4.0 – Alter Wein in neuen Schläuchen?
  4. 4. Unser Blick: Industrie 4.0 ist Integration Soziale Integration Horizontale Integration Vertikale Integration
  5. 5. Warum sollte man sich mit Industrie 4.0 beschäftigen? „ Effizienzsteigerung § Vermeidung von langsamen und kostenaufwändigen Medienbrüchen § Automatisierte Auswahl günstiger Anbieter „ Schaffen neuer Geschäftsmodelle § Anreichern von Produkten um Zusatzdienste § Individualisierte Produktion, bis zu Losgröße 1
  6. 6. Unsere Beobachtungen in Bereich Sicherheit
  7. 7. Mal ein paar unserer Projekte ...
  8. 8. Still Fleet Data Services „ Funktionalität § Online-Verwaltung von Flurförderfahrzeuge § Flottenmanagement, Proaktive Wartung „ Mengengerüst § Ausgelegt für 40.000 Fahrzeuge § Seit 2011 mit allen Komponenten produktiv § aktuell mehr als 20.000 Fahrzeuge angeschlossen
  9. 9. Automatic Lashing Plattform „ Funktionalität § ALP Operating System (AOS) § Steuerung und Überwachung von Automatic Lashing Plattform zum Anbringen von Twistlocks zur Sicherung von Container
  10. 10. STOLL Knit Production Planning System „ Funktionalität § Produktionsplanungs- und Steuerungssystem § Disposition, Konfiguration, Berichtswesen, Leitstand „ Mengengerüst § Unterstützung von 2.000 Maschinen § 55 Events/s
  11. 11. Unser Eindruck bzgl. Sicherheit <-> Industrie 4.0 „ Priorität eher bei § Funktionalität § Skalierbarkeit § Zuverlässigkeit „ Erstaunlich geringer Einsatz von aktuellen Methoden/Produkten im Bereich § Authentifizierung § Verschlüsselung, bzw. allgemein § Netzwerksicherheit § Systemsicherheit
  12. 12. Die Bedrohungslage ist ernst zu nehmen „ Stuxnet 2010 § Angriff auf Steuerungsysteme für Frequenzumrichter, Simatic S7 § Befall von 30.000 Systemen im Iran, 6 Mill. In China „ DDoS Angriffe mit Mirai § 2016 Angriff auf Dyn beeinträchtigteTwitter, Paypla und Netflix § Bots waren ungeschützte Internet-fähige Systeme wie Web-Cams „ 2015 Angriff auf Elektrizitätkraftwerke in der Ukraine über Bürosoftware
  13. 13. Diskussionen mit Kollegen von unseren Rechenzentren ... Das hatten wir schon...
  14. 14. Beispiel: Gebäudeleittechnik
  15. 15. Was macht denn die GLT und warum soll man sie schützen? „ Steuerung der gesamten Infrastruktur, u.a. § Unterbrechungsfreie Stromversorgung § Notstromanlage § Klimatechnik mit Kühlwasserpumpen § Feuerlöschsysteme „ Übernahme der GLT durch Angreifer ermöglicht Betriebsstörung und z.B. Schädigung § Von Rechnern durch Abschalten der Kühlung § Von Menschen durch Einsatz der Feuerlöschsysteme
  16. 16. Zusammenhang GLT und Industrie 4.0 „ Öffnen der GLT durch Fernzugriff per Web (also Integration mit öffentlichen Systemen) § Effizienzsteigerung/Kosteneinsparung durch geringeren Personalaufwand (Bereitschaft von zu Hause ist möglich) § Neue Geschäftsmodelle durch fernadministrierbare RZs in Containern
  17. 17. Schutz über klassische Netzwerkstruktur „ Trennen der Netzwerke in § Demilitarisierte Zone mit minimal notwendigen Rechnern § Zone mit Steuerungsrechner „ Zugriff auf die DMZ über VPN „ In Planung § Einsatz eines Sprungservers Internet Web-Server
  18. 18. Beispiel: Zugangskontrolle
  19. 19. Firewalls sind gut, was wenn sie umgangen werden „ Angreifer vor Ort haben noch mehr Möglichkeiten § Direkter Zugriff auf Rechner z.B. Angriff über USB-Sticks, Entfernen von Festplatten § Direkter Zugriff auf Netzwerke z.B. Minicomputer mit Linux und Ethernet • Mitschneiden des NW-Traffics • Scannen des Netzwerks • Gescriptete gezielte Angriffe „ Viele Angriffe kommen von innen (IBM 2015 Cyber Security Intelligence Index)
  20. 20. Konzept der Zutrittskontrolle in RZs „ Authentifizierung mit Transponderkarten § Zutrittskontrolle mit Transponderkarten § Ausgabe durch die Sicherheitszentrale § Keine Karte verlässt das Gebäude „ Zugang über Personenvereinzelungsanlage (PVA) § Durchtritt nur jeweils für eine Person zur Zeit § Jede Person benötigt Zugangsberechtigung „ Sicherung der Systemräume § Dreifacher Schutz § Lesegeräte an PVA, Treppenhausausgang und Systemraum „ Bilanzierung § Das System weiß, wo Sie sich aufhalten § Andere Bereiche automatisch für die Person gesperrt
  21. 21. Konzept der Gebäudesicherheit „ Perimeterschutz § Komplette Umzäunung mit Übersteigsschutz § Zugang zum Gelände über Drehkreuz § Einbruchsschutz durch WK4 „ Videoüberwachung § Fassaden- und Dachüberwachung § Videokameras in den Fluren und Eingangsbereichen der Systemräume „ Einbruchmeldeanlage § Einbruchmeldeanlage mit vielen, einzeln zu schaltenden Bereichen § z.B. jeder Systemraum ein eigener Bereich
  22. 22. Bezug zu Industrie 4.0 „ Ebenfalls sehr viel Erfahrung in Fabriken mit Zugangskontrolle, aber Schwerpunkte sind § Safety nicht Security § Sicherstellung der Produktion „ Herausforderung § Integration mit Sicherheitsanforderungen (Die Erfahrungen aus dem RZ können helfen.)
  23. 23. Fazit
  24. 24. Mal zusammengefasst „ Industrie 4.0 => Integration in alle Richtungen „ Integration => neue Herausforderungen im Bereich Sicherheit § Neue Angriffsvektoren durch Öffnung ehemals isolierter Systeme § Erfahrungswerte aus anderen Branchen sind noch nicht übernommen worden. (von den Angreifern natürlich schon.. ) „ Im RZ-Umfeld wurden ähnliche Probleme schon gelöst. => Es lohnt sich miteinander zu reden. :-)

×