The current static risk assessment processes and concepts do not match the increasing requirements with regard to flexibility within the industrial automation domain. The amount of manual tasks and needed efforts for risk assessments are too high in order to adequately cover the rising rate of system reconfigurations. Analysing the typical risk assessment processes from the IEC 62443 will show resource constraints with regard to time, bottlenecks, and the main cost drivers. If the most rewarding process steps can be identified and automated, the overall performance of risk assessments can be enhanced to keep up with the demanded flexibility.
Mit dem Technologieprogramm PAiCE (Platforms | Additive Manufacturing | Imaging | Communication | Engineering) unterstützt das Bundesministerium für Wirtschaft und Energie (BMWi) innerhalb der Digitalen Agenda der Bundesregierung die Umsetzung der Leitvision „Industrie 4.0“ in die unternehmerische Praxis. In 16 Projekten arbeiten Unternehmen und Forschungseinrichtungen daran, den Einsatz innovativer digitaler Technologien in Produktion und Logistik in großen, praxisnahen Pilotprojekten zu erproben. Die über hundert Partner in den Projekten werden vom BMWi mit insgesamt 50 Mio. Euro gefördert. Zusammen mit den Eigenanteilen der Projektpartner hat PAiCE ein Volumen von über 100 Mio. Euro.
The current developments towards the visions of Industrie 4.0 will create open and dynamic architectures being supervised by Industrial Automation and Control Systems. Due to this new connectivity and flexibility, future industrial production systems need to be inspected during all phases of the whole lifecycle from a security point of view as well. Frequent reconfiguration and adaptation based on smart services impose advanced requirements on the audits and certification with regard to security. To facilitate that, this work presents an approach for the modeling of security requirements and capabilities within the Industrial Reference Architecture and evaluates it based on the concrete system architectures of a number of industrial use cases. The result is the Sec4ICS tooling-based concept for the automated assessment of security-related functionalities within industrial systems.
Due to the dynamic nature of the Industrie 4.0, future production systems will be reconfigured frequently and as a part of the engineering process, new system configurations will be deployed automatically. In order to keep pace with this development, it will be required to achieve the needed security levels in an automated way and to reduce the current static procedures and manual efforts as much as possible. Therefore, the development and modelling of all cyber security related functionalities is needed. This paper describes an approach for such a modelling based on security requirements and levels of the international standard IEC 62443 part 3-3 and a system description based on OASIS TOSCA for the deployment. The approach is applied to an Industrie 4.0 use case scenario based on edge cloud computing and an evaluation is performed to demonstrate its feasibility.
Applikationen für mobile Endgeräte („Apps“) erlauben den Kunden einen direkteren und schnelleren Zugriff auf Informationen eines Unternehmens. Gleichzeitig bieten sie neuartige Funktionen wie mobiles Bezahlen und Couponing. Eine Integration solcher Apps in eine bestehende IT-Landschaft muss allerdings immer auch die neu entstehenden Security-Risiken berücksichtigen. In dieser Arbeit wird eine IT-Architektur für sichere Apps entwickelt.
Classical Information Technology (IT) systems and Operational Technology (OT) are quickly converging technically. Furthermore, the upcoming digitalization, the corresponding information transparancy and the increased number of networked systems poses new challenges on the security of industrial production systems...
After the Instagram iOS vulnerability discovered last year, the app’s HTTP API has been extended with a cryptographic authentication for changes like “likes” and deletes. However, the implementation of this authentication is flawed in two ways, making it possible to “like” or delete pictures in the name of another user, once his credentials have been sniffed over plain-text HTTP.
CVE-2017-5589+ Multiple XMPP Clients User Impersonation Vulnerability Dr. Georg Lukas, rt-solutions.de, 2017-02-09 Classification: CWE-304: Missing Critical Step in Authentication CWE-940: Improper Verification of Source of a Communication Channel CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N (score 7.1) Summary An incorrect implementation of XEP-0280: Message Carbons in multiple XMPP clients allows a remote attacker to impersonate any user, including contacts, in the […]
Die Protokollierung sicherheitsrelevanter Vorgänge sowie deren Auswertung sind ein wichtiges Element anerkannter Sicherheitsstandards und Best Practices. Viele Unternehmen verzichten jedoch wegen der Komplexität und Kosten kommerzieller Lösungen darauf. Oft existieren auch spezielle Anforderungen besonders im Bereich der IT-Forensik bzw. des Datenschutzes, die die existierenden kommerziellen wie Open-Source-Lösungen nicht erfüllen. Die Realisierung eines Systems auf Basis von Open-Source-Komponenten im Eigenbau kann hier eine effektive Alternative bieten.
Unternehmen und Organisationen aller Größen sind ständig den verschiedensten Angriffen auf IT-Systeme ausgesetzt, die zunehmend zielgerichtet durch professionelle Angreifer mit klaren finanziellen Absichten erfolgen. Die Angriffe erfolgen mit zunehmender Geschwindigkeit, jedoch vergeht zwischen dem ersten Eindringen in das Netzwerk bis zur Exfiltration der wertvollen Informationen Zeit, in der der Angreifer oft eine Vielzahl einzelner Spuren hinterlässt. Security Information and Event Management (SIEM)-Systeme erlauben es, aus diesen Spuren Sicherheitsvorfälle und laufende Angriffe in nahezu Echtzeit zu erkennen. Durch umgehend und konsequent ausgeführte Gegenmaßnahmen lassen sich Schwachstellen schließen, laufende Angriffe stoppen und der resultierende Schaden effektiv begrenzen. Optimal wäre ein 24x7-Betrieb, den die meisten Unternehmen wegen des notwendigen Personaleinsatzes scheuen und eher vollständig auf den Einsatz eines SIEM-Systems und den daraus resultierenden Sicherheitsgewinn verzichten. Durch verschiedene technische und organisatorische Maßnahmen wie die Mitnutzung bestehender 24x7-Betriebsmitarbeiter, Managed Services und Automatisierung ausgewählter Gegenmaßnahmen lässt sich der Personalbedarf jedoch soweit reduzieren, dass die Idealvorstellung annähernd erreicht werden kann.
rt-solutions.de GmbH
Oberländer Ufer 190a
50968 Köln
rt-solutions gestaltet für Ihr Unternehmen ganzheitliche IT-Control Frameworks, um die Einhaltung von Controls (risikoreduzierende Maßnahmen) regelmäßig zu überprüfen, zu reporten und identifizierte Defizite nachweislich auszuräumen. Das Ziel eines solchen IT-Control Frameworks ist es, Ihr Unternehmen vor nachteiligen Ereignissen in Bezug auf finanzielle, operative, strategische Compliance- und Reputationsschäden zu schützen.
Nähere Informationen finden Sie hier.
Die rt-solutions.de GmbH forscht zur Sicherheit in industriellen Netzen als Partner im Forschungsprojekt IC4F. Ziel des Projektes ist die Forschung und Entwicklung einer ganzheitlichen Lösung zur industriellen Kommunikation in der Fabrikautomation.
Mehr darüber erfahren Sie hier.
Übergreifende Modellierung von Sicherheits-Anforderungen und -Eigenschaften.
rt-solutions.de gestaltet Cyber Security für die industriellen Netzwerke von morgen.
Offizielle Informationen über das Forschungsprojekt.
Hier geht es zum Beitrag.
Wir helfen Ihnen die Sicherheit und Effizienz Ihrer IT nachhaltig zu steigern sowie Ihre IT-Risiken zu kontrollieren.
Dazu entwickeln wir tragfähige, praxistaugliche und passgenaue Lösungen für komplexe Herausforderungen.
Wir stehen Ihnen jederzeit gerne zur Verfügung.
Phone: +49 221 93724 0
Office: Oberländer Ufer 190a, 50968 Köln
Email: info@rt-solutions.de
Webseitenbetreiber müssen, um Ihre Webseiten DSGVO konform zu publizieren, ihre Besucher auf die Verwendung von Cookies hinweisen und darüber informieren, dass bei weiterem Besuch der Webseite von der Einwilligung des Nutzers in die Verwendung von Cookies ausgegangen wird.
Der eingeblendete Hinweis Banner dient dieser Informationspflicht.
Sie können das Setzen von Cookies in Ihren Browser Einstellungen allgemein oder für bestimmte Webseiten verhindern. Eine Anleitung zum Blockieren von Cookies finden Sie hier.