The current static risk assessment processes and concepts do not match the increasing requirements with regard to flexibility within the industrial automation domain. The amount of manual tasks and needed efforts for risk assessments are too high in order to adequately cover the rising rate of system reconfigurations. Analysing the typical risk assessment processes from the IEC 62443 will show resource constraints with regard to time, bottlenecks, and the main cost drivers. If the most rewarding process steps can be identified and automated, the overall performance of risk assessments can be enhanced to keep up with the demanded flexibility.
Mit dem Technologieprogramm PAiCE (Platforms | Additive Manufacturing | Imaging | Communication | Engineering) unterstützt das Bundesministerium für Wirtschaft und Energie (BMWi) innerhalb der Digitalen Agenda der Bundesregierung die Umsetzung der Leitvision „Industrie 4.0“ in die unternehmerische Praxis. In 16 Projekten arbeiten Unternehmen und Forschungseinrichtungen daran, den Einsatz innovativer digitaler Technologien in Produktion und Logistik in großen, praxisnahen Pilotprojekten zu erproben. Die über hundert Partner in den Projekten werden vom BMWi mit insgesamt 50 Mio. Euro gefördert. Zusammen mit den Eigenanteilen der Projektpartner hat PAiCE ein Volumen von über 100 Mio. Euro.
The current developments towards the visions of Industrie 4.0 will create open and dynamic architectures being supervised by Industrial Automation and Control Systems. Due to this new connectivity and flexibility, future industrial production systems need to be inspected during all phases of the whole lifecycle from a security point of view as well. Frequent reconfiguration and adaptation based on smart services impose advanced requirements on the audits and certification with regard to security. To facilitate that, this work presents an approach for the modeling of security requirements and capabilities within the Industrial Reference Architecture and evaluates it based on the concrete system architectures of a number of industrial use cases. The result is the Sec4ICS tooling-based concept for the automated assessment of security-related functionalities within industrial systems.
Due to the dynamic nature of the Industrie 4.0, future production systems will be reconfigured frequently and as a part of the engineering process, new system configurations will be deployed automatically. In order to keep pace with this development, it will be required to achieve the needed security levels in an automated way and to reduce the current static procedures and manual efforts as much as possible. Therefore, the development and modelling of all cyber security related functionalities is needed. This paper describes an approach for such a modelling based on security requirements and levels of the international standard IEC 62443 part 3-3 and a system description based on OASIS TOSCA for the deployment. The approach is applied to an Industrie 4.0 use case scenario based on edge cloud computing and an evaluation is performed to demonstrate its feasibility.
After the Instagram iOS vulnerability discovered last year, the app’s HTTP API has been extended with a cryptographic authentication for changes like “likes” and deletes. However, the implementation of this authentication is flawed in two ways, making it possible to “like” or delete pictures in the name of another user, once his credentials have been sniffed over plain-text HTTP.
Classical Information Technology (IT) systems and Operational Technology (OT) are quickly converging technically. Furthermore, the upcoming digitalization, the corresponding information transparancy and the increased number of networked systems poses new challenges on the security of industrial production systems...
CVE-2017-5589+ Multiple XMPP Clients User Impersonation Vulnerability Dr. Georg Lukas, rt-solutions.de, 2017-02-09 Classification: CWE-304: Missing Critical Step in Authentication CWE-940: Improper Verification of Source of a Communication Channel CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N (score 7.1) Summary An incorrect implementation of XEP-0280: Message Carbons in multiple XMPP clients allows a remote attacker to impersonate any user, including contacts, in the […]
Die Protokollierung sicherheitsrelevanter Vorgänge sowie deren Auswertung sind ein wichtiges Element anerkannter Sicherheitsstandards und Best Practices. Viele Unternehmen verzichten jedoch wegen der Komplexität und Kosten kommerzieller Lösungen darauf. Oft existieren auch spezielle Anforderungen besonders im Bereich der IT-Forensik bzw. des Datenschutzes, die die existierenden kommerziellen wie Open-Source-Lösungen nicht erfüllen. Die Realisierung eines Systems auf Basis von Open-Source-Komponenten im Eigenbau kann hier eine effektive Alternative bieten.
Unternehmen und Organisationen aller Größen sind ständig den verschiedensten Angriffen auf IT-Systeme ausgesetzt, die zunehmend zielgerichtet durch professionelle Angreifer mit klaren finanziellen Absichten erfolgen. Die Angriffe erfolgen mit zunehmender Geschwindigkeit, jedoch vergeht zwischen dem ersten Eindringen in das Netzwerk bis zur Exfiltration der wertvollen Informationen Zeit, in der der Angreifer oft eine Vielzahl einzelner Spuren hinterlässt. Security Information and Event Management (SIEM)-Systeme erlauben es, aus diesen Spuren Sicherheitsvorfälle und laufende Angriffe in nahezu Echtzeit zu erkennen. Durch umgehend und konsequent ausgeführte Gegenmaßnahmen lassen sich Schwachstellen schließen, laufende Angriffe stoppen und der resultierende Schaden effektiv begrenzen. Optimal wäre ein 24x7-Betrieb, den die meisten Unternehmen wegen des notwendigen Personaleinsatzes scheuen und eher vollständig auf den Einsatz eines SIEM-Systems und den daraus resultierenden Sicherheitsgewinn verzichten. Durch verschiedene technische und organisatorische Maßnahmen wie die Mitnutzung bestehender 24x7-Betriebsmitarbeiter, Managed Services und Automatisierung ausgewählter Gegenmaßnahmen lässt sich der Personalbedarf jedoch soweit reduzieren, dass die Idealvorstellung annähernd erreicht werden kann.
Die Tischtelefone von GrandStream sowie die Android-App Wave sind für mehrere Lücken anfällig, die es einem aktiven Angreifer im selben Netzwerk erlauben, die Konfiguration zu verändern, Passwörter zurückzusetzen oder Gespräche über einen eigenen Server umzuleiten.
rt-solutions.de GmbH
Oberländer Ufer 190a
D-50968 Cologne
rt-solutions designs holistic IT-Control Frameworks for your company in order to regularly check and report on the compliance of controls (risk-reducing measures) and to demonstrably eliminate identified deficits. The goal of such an IT control framework is to protect your company from adverse events in terms of financial, operational, strategic compliance and reputation damage.
Further information can be found here.
rt-solutions.de GmbH is participating in the IC4F research project as consortium member to enhance the IT-Security of industrial networks. The main goal of the project is to investigate and develop a holistic solution for industrial communication in the context of factory automation..
Click here to read more.
Comprehensive modelling of Security-requirements and properties.
rt-solutions.de designes cyber security for industrial networks of tomorrow.
Official information about the research project.
link to the article.
Our advisory services help you to improve the security and efficiency of your IT and to control your IT risks.
We develop sustainable, practical and precisely fitting solutions for complex challenges.
We are at any time available for you.
Phone: +49 221 93724 0
Office: Oberländer Ufer 190a, D-50968 Cologne
Email: info@rt-solutions.de
Webseitenbetreiber müssen, um Ihre Webseiten DSGVO konform zu publizieren, ihre Besucher auf die Verwendung von Cookies hinweisen und darüber informieren, dass bei weiterem Besuch der Webseite von der Einwilligung des Nutzers in die Verwendung von Cookies ausgegangen wird.
Der eingeblendete Hinweis Banner dient dieser Informationspflicht.
Sie können das Setzen von Cookies in Ihren Browser Einstellungen allgemein oder für bestimmte Webseiten verhindern. Eine Anleitung zum Blockieren von Cookies finden Sie hier.