20
Industrial Cyber Security Standardisiert und zukunftssicher

Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Industrial Cyber SecurityStandardisiert und zukunftssicher

Page 2: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Industrielle Cyber Security Vertrauen ist die BasisWir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien es Millionen von Geräten ermöglicht, Informationen weltweit auszutauschen. Daraus ergibt sich die Notwendigkeit einer Strategie für Netzwerksicherheit und Anlagen-verfügbarkeit. Phoenix Contact entwickelt deshalb Lösungen zum Schutz der Systeme Ihres Unternehmens, zur Sicherung des Know-hows und aller sensiblen Datenbestände, aus denen sich die Geschäfts- oder Produktionsprozesse zusammensetzen.

QR-Code scannen und mehr Informationen zu Industrial Cyber Security erhalten

Mehr Informationen zum Thema

Es gibt viele Gründe, sich mit dem Thema Cyber Security auseinanderzusetzen. Diese Broschüre soll Ihnen einen grund-legenden Überblick über das Thema geben und Lösungs ansätze aufzeigen.

Aktuelle Informationen zum Thema Cyber Security finden Sie  jederzeit unter: https://phoe.co/cyber-securityZusätzlich finden Sie viele hilfreiche Videos auf unserem Youtube-Channel:https://phoe.co/youtube

2 PHOENIX CONTACT

Page 3: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Inhalt

Cyber Security – In jeder Branche relevant 4

Was soll schon passieren? Mögliche Folgen eines Security-Vorfalls 6

360° Security Unser Qualitätsanspruch 8

Typische Sicherheitsrisiken und Lösungen 10

Unser Ziel: Informationssicherheit schaffen 14

Produkte 15

Dienstleistungen 16

Lösungen 17

Machen Sie den Sicherheitscheck 18

Rundum sorglosBei uns erhalten Sie alle Werkzeuge für die Security Ihrer Maschinen und Anlagen. Stellen Sie sich aus Produkten, Dienst-leistungen und Lösungen Ihr individuelles „Rundum-sorglos-Paket“ zusammen.

PHOENIX CONTACT 3

Page 4: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Cyber Security – In jeder Branche relevantEgal ob Hersteller oder Betreiber, Industrie oder kritische Infrastruktur – das Thema Cyber Security geht alle etwas an. Durch die zunehmende Vernetzung und An bindung industrieller Steuerungs- und Automatisierungssysteme (ICS) an das Internet sind diese zunehmend Cyber-Angriffen und ungewollten Veränderungen ausgesetzt.

Die ICS-Security nimmt daher immer stärker an Bedeutung zu.

4 PHOENIX CONTACT

Page 5: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

MaschinenherstellerSecurity steigert die Zuverlässigkeit und Verfügbarkeit Ihrer Maschinen. Für eine Fernwartung beim Kunden ist außerdem eine sichere Fernverbindung Voraussetzung.

EnergiewirtschaftUnternehmen in der Energiewirtschaft spielen eine wichtige Rolle in der Grund-versorgung der Menschen. Aus diesem Grund verpflichtete der Gesetzgeber in vielen Ländern die Betreiber von Anlagen der kritischen Infrastruktur, ihre Anlagen gegen einen unberechtigten Zugriff zu schützen.

AnlagenbetreiberSecurity sichert nicht nur die Verfügbarkeit und den zuverlässigen Ablauf Ihrer Anlagen und Prozesse, sondern schützt auch Ihr Produktions-Know-how.

Wasser/AbwasserIhre höchste Aufgabe ist die Sicherstellung der stetigen Trinkwasserversorgung und Abwasserreinigung. Mit Security sichern Sie Ihren Fernzugriff auf entlegene Pumpen- und Aufzugsstationen und schützen Ihre Auto-matisierungssysteme vor den zunehmenden Cyber-Angriffen aus dem Internet.

AutomobilindustrieDie Verfügbarkeit Ihrer Anlagen ist Ihr wichtigstes Gut. Security-Mechanismen sichern die Verfügbarkeit Ihrer Produktions-straßen und können sie möglicherweise sogar erhöhen.

Öl und GasInsbesondere in explosiven und leicht ent-flammbaren Bereichen ist Security inzwischen als Safety-Voraussetzung anzusehen.Denn eine gehackte Anlage kann schnell nicht nur zu einem finanziellen Risiko, sondern auch zum Sicherheitsrisiko Ihrer Mitarbeiter werden.

PHOENIX CONTACT 5

Page 6: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Was soll schon passieren? Mögliche Folgen eines Security-VorfallsUnternehmen sind nur dann erfolgreich, wenn ihre Produktionsanlagen sicher und störungsfrei arbeiten. Ausfälle, Sabotage oder Datenverlust können einen hohen wirtschaftlichen Schaden verursachen. Denn Stillstandzeiten bedeuten nicht nur einen finanziellen Verlust, sondern gefährden zudem Liefertermine und folglich die Reputation. In einer Standort- und Prozessanalyse können Sie die relativen Risiken Ihres Industrie systems und seine Wechselwirkung mit dem Anlageninformations-system abschätzen.

DatenverlustPlötzlich gehen unternehmens-kritische Daten verloren. Wie hoch sind der Aufwand und die Kosten für die Rekon struktion dieser Daten?

AnlagenstillstandAufgrund von Sicherheitsproblemen muss die Produktion für einige Stunden oder Tage gestoppt werden. Wie hoch sind die Kosten eines solchen Produktionsausfalls?

Verlust von Know-howEin Wettbewerber kann auf Ihre sensiblen Produktionsdaten zu-greifen. Können Sie den Schaden wirtschaftlich quantifizieren?

6 PHOENIX CONTACT

Page 7: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Was schon passiert ist

Die Liste von Security-Zwischenfällen in der Industrie wird immer länger: Begonnen mit „Stuxnet“, einem Schadprogramm speziell für SCADA-Systeme, über den Virus „Industroyer“ (2016) und „TRITON“ (2017), einem gezielten Angriff auf Sicher-heitssteuerungen, bis zur Erpressersoft-ware „WannaCry“ (2017), die weltweit über 230.000 Systeme befallen hatte.

Aktuelle Informationen zu Security- Themen erhalten Sie jederzeit über unsere Social-Media-Kanäle und Newsletter.

Erpressung mit RansomwareTotale Blockade von Produktion und Dateien.Wie hoch sind die Kosten für das Lösegeld, das für die Reaktivierung des Produktions-prozesses erforderlich ist?

PersonalkostenWie viele Arbeitsstunden der Mitarbeiter sind erforderlich, um den Schaden zu beheben, der durch unzureichende Sicherheitsmaßnahmen verursacht wurde?

AnsehenWas passiert, wenn Partner und Kunden Ihren Ruf in Bezug auf die Zuverlässig-keit und Sicherheit der Daten Ihres Unternehmens in Frage stellen?

PHOENIX CONTACT 7

Page 8: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

360° Security Unser QualitätsanspruchPhoenix Contact bietet standardisierte Security in Produkten, Industrielösungen und Dienstleistungen für den zukunftssicheren Betrieb von Maschinen, Anlagen und Infrastrukturen. Security ist im gesamten Lebenszyklus unserer Produkte und Lösungen verankert. Unser Anspruch: moderne Security handhabbar machen, z. B. durch eine einfache Konfiguration, integrierte Security-Funktionen, ausgereifte Komplettlösungen und unterstützende Beratungsleistungen. Die langjährige Verfügbarkeit notwendiger Updates ermöglicht außerdem eine lange Nutzungsdauer unserer Komponenten.

Laufende Verbesserung

Sichere Produkte

Sichere Lösungen

Sichere Dienstleistungen

Vollständiges Angebot

8 PHOENIX CONTACT

Page 9: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Vollständiges Angebot für Rundum-sorglos-Security

Ihre Daten sind bei uns sicherWir kennen uns mit dem Thema Security aus und können Ihnen daher versichern, dass Ihre Daten bei uns stets vertraulich behandelt werden. Phoenix Contact unterhält ein Informationssicherheits-Managementsystem („ISMS“), das entsprechend den Anforderun-gen aus der ISO/IEC 27001 u. a. den Umgang mit sensiblen Daten und Informationen festlegt.

Sichere LösungenPhoenix Contact verbindet sichere Produkte und Dienstleistungen zu ganzheitlichen Lösungen und Security-Architekturen. Neben sicheren Produkten können wir Ihnen also auch für unterschiedlichste Anforderungen und Branchen sichere Automatisierungs-lösungen anbieten.

Sichere ProduktePhoenix Contact führt einen sicheren Ent-wicklungsprozess ein. Dabei werden auf Basis einer Bedrohungsanalyse Security-Maßnahmen implementiert, verifiziert und dokumentiert. Darüber hinaus verfügen unsere Produkte über verschiedene Sicherheitsfunktionen wie eine verschlüsselte Kommunikation oder Firewall-Funktionen. Zusätzlich werden Security-Schwachstellen konsequent geprüft und Security-Updates bereitgestellt.

Laufende VerbesserungUnser Product Security Incidente Response Team (PSIRT) sammelt und analysiert permanent mögliche Sicherheitslücken in unseren Produkten und Prozessen. Sollte eine Sicherheitslücke bekannt werden, sind wir somit in der Lage, sie schnell zu schließen und Ihnen maximale Security zu garantieren.

Alle Meldungen finden Sie unter: https://phoe.co/ PSIRT

Zertifizierte SecurityPhoenix Contact wurde als eines der ersten Unternehmen vom TÜV SÜD nach der IEC 62443 im Teil 4-1:2018 Edition 1.0 zertifi-ziert. Dies bestätigt, dass wir für die Entwick-lung von Security-by-Design- Produkten einen sicheren Entwicklungsprozess zugrunde legen. Auch als Dienstleister für das Design sicherer Automatisierungslösungen sind wir nach der Norm im Teil 2-4 zertifiziert. Darüber hinaus arbeiten wir laufend an weiteren Zertifizierun-gen für unsere Security-Angebote.

Sichere DienstleistungenOhne die korrekte Implementierung von Security-Mechanismen und die Aufmerksam-keit jedes einzelnen Mitarbeiters kann Security nicht umgesetzt werden. Daher bietet Ihnen Phoenix Contact verschiedene unterstützende Dienstleistungen: von der Einschätzung Ihres individuellen Security-Niveaus, über die Beratung zur Verbesserung Ihrer Security, bis zur Mitarbeiterschulung. Alle Services erfolgen dabei unter Einhaltung höchster Security- Standards. Ihr Anliegen ist bei uns sicher.

PHOENIX CONTACT 9

Page 10: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

Typische Sicherheitsrisiken und Lösungen

Lösung: Netzwerksegmentierung

Durch die Aufteilung großer Netzwerke in kleine Segmente kann der Datenaustausch zwischen den verschiedenen Zonen, z. B. zwischen Produktion und Office oder zwischen verschiedenen Anlagenteilen, gesteuert werden. Die Trennung der einzelnen Segmente kann mit Hilfe von VLANs oder Firewalls erfolgen. Für die Kommunikation zwischen den einzelnen

Netzwerksegmenten müssen dann Router oder Layer 3 Switches eingesetzt werden. Diese Geräte fangen typische Netzwerk-fehler auf, sodass sie sich nicht weiter im restlichen Netzwerk verbreiten können.

Lösung: Eingrenzung der Kommunikation

Durch die Verwendung von Firewalls kann die Verbreitung entsprechender Schad-Soft-ware begrenzt oder verhindert werden. Wenn alle Kommunikationsmöglichkeiten unterbunden werden, die nicht technisch notwendig sind, sind viele Angriffe gar nicht mehr möglich.

Zusätzlich hilft ein industrietaugliches Integrity Monitoring (z. B. CIM), Veränderungen und Manipulationen an Windows-basierten Systeme wie Steuerun-gen, Bedieneinheiten oder PCs frühzeitig zu erkennen und einzudämmen.

Risiko: Störungen aus dem OfficeStörungen und Viren, z. B. aus dem Office- Umfeld, können direkt in den Produk tionsbereich übertragen werden.

Risiko: Befall mit Schad-SoftwareHäufig ist Schad-Software so konzipiert, dass sie versucht, sich auf benachbarte Systeme auszubreiten und diese auch zu befallen. Beispiel hierfür ist die WannaCry-Schad-Software, die unge-patchte Windows-Systeme befallen hat.

Ethernet

Windows WindowsWindows

Windows

Programme

CIFS-Integrity-Monitoring

Internet

Unternehmens-netzwerk

Produktions-netzwerk

Interne Dienste im Büronetzwerk

Service-Netzwerk

Maschinennetzwerk Maschinennetzwerk Maschinennetzwerk

Externe Dienste

Scan

mGuard Firewall/Router 1:1 NAT

CIFS-Integrity-Monitoring

Netzwerksegmentierung mit mGuard-Security-Routern

10 PHOENIX CONTACT

Page 11: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

SWIT

CH

400

0

US2 US1

Link/ACT

100

X2

Link/ACT

100

X1

Link/ACT

100

X4

Link/ACT

100

X3

Link/ACT

100

X6

Link/ACT

100

X5

Link/ACT

100

X8

Link/ACT

100

X7

1000 LINK/ACT

X9

1000 LINK/ACT

X10

Lösung: Verschlüsselte Datenübertragung

Automatisierungssysteme sollten vom Internet aus nicht zugänglich sein. Dies wird durch eine Firewall am Internetzugang erreicht, die allen eingehenden aber auch den ausgehenden Verkehr auf notwendige und zugelassen Verbindungen beschränkt.

Alle Weitverkehrsverbindungen sollten verschlüsselt durchgeführt werden, z. B. durch VPN mit IPsec.

Lösung: Ports absichern

Über die Funktion Port Security können Sie direkt an Ihren Netzwerkkomponenten einstellen, dass unerwünschte Teilnehmer keine Daten mit dem Netzwerk aus-tauschen dürfen. Darüber hinaus sollten Sie freie Ports, die nicht benötigt werden, abschalten.

Einige Komponenten bieten zusätzlich die Möglichkeit, Sie via SNMP und Melde-kontakt zu alarmieren, wenn ein unberech-tigter Zugriff auf das Netzwerk registriert wird.

Risiko: HackerangriffeKriminelle können über eine offene Internetverbindung Daten kopieren oder Änderungen an der Anlage durch-führen.

Risiko: Infizierte HardwareInfizierte Hardware wie USB-Stick oder Laptops können Schad-Software ins Netzwerk übertragen.

Maschinennetzwerk

Kundennetzwerk

Externer Spezialist

Spezialist, zu Hause oder im weltweiten Einsatz

Ausgehende VPN-Verbindung (vom Betreiber

initiiert, z. B. per Schlüsselschalter)

Internet

Firewall des Kunden

RS4000

RS2000

RS4000

Maschinennetzwerk

AlarmSNMP

Port-Abschaltung und Alarmierung über SNMP

Sichere Fernwartung mit verschlüsselter Datenübertragung

PHOENIX CONTACT 11

Page 12: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs20

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 L

AN5

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs20

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 L

AN5

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

AI4 I 2688491

a 0 1 2 3

X3

SD-CARD

a1UL

a2

b1

b2

DUI

a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

DI 16/12688310

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

RTD42688556

a 0 1 2 3

1

1

2

3

Typische Sicherheitsrisiken und Lösungen

Lösung: Sicherer Fernzugriff

Der sichere Fernzugriff auf eine oder mehrere Maschinen kann mit unterschied-lichen technologischen Lösungen realisiert werden. Zum einen wird die Kommuni-kation nach außen verschlüsselt, z. B. über IPsec oder OpenVPN. Zum anderen kann über einen Schlüsselschalter an der Maschi-ne die Fernwartung initiiert werden.

So wird sichergestellt, dass nur an der Ma-schine Änderungen vorgenommen werden, an der dies beabsichtigt ist. Gleichzeitig können über den Schlüsselschalter die Kommunikationsregeln im Netzwerk für die Zeit der Fernwartung blockiert werden.

Lösung: Zentrale Benutzerverwaltung

Durch eine zentrale Benutzerverwaltung, die jedem Mitarbeiter einen individuellen Zugang zuweist, kann dieses Problem gelöst werden. Viele Phoenix Contact Geräte unterstützen die Einbindung in ein zentrales Benutzermanagement.

Risiko: Unberechtigter Zugriff auf AnlagenAus der Ferne werden versehentlich Änderungen am falschen System durchgeführt.

Risiko: Unzureichendes BenutzermanagementHäufig werden Sammelpasswörter für Benutzerzugänge genutzt. Verlassen Mitarbeiter das Unternehmen, werden Passwörter nicht geändert oder Zu-gänge nicht abgeschaltet. Das Sammel-passwort ist dadurch zu vielen Mitar-beitern bekannt und kann missbraucht werden.

Kommunikation Produktion

blockiert

Kommunikation Produktion erlaubt

Fernwartung erlaubt

Fernwartung blockiert

Maschine Zulieferer Maschine Zulieferer

OFF > ON

Benutzerdatenbank

Prüfung der Benutzerrechte

Zugriffsanfrage

Freigabe des Zugriffs mit Rechteeinschränkung

Gewährung des eingeschränkten Zugriffs

Sicheres IT-/OT-Center

Feldebene

Passwörter:

Anlage 1 = PW1

Anlage 2 = PW2

Anlage 3 = PW3

Zentrales Benutzermanagement mit individueller Rechtevergabe

Steuerung der Fernwartung mit Hilfe eines Schlüsselschalters

Weitergabe

12 PHOENIX CONTACT

Page 13: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

D

X4M

EM

WLAN

C LAN 1

B LAN 2

A

MODE

WLA

N 5

100

DI

FAIL US

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

AI4 I 2688491

a 0 1 2 3

X3

SD-CARD

a1UL

a2

b1

b2

DUI

a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

DI 16/12688310

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

RTD42688556

a 0 1 2 3

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

MODEUS

XF1

XF2

XF3

XF4

XD1 SWIT

CH

200

0

XF5

XF6

XF7

XF8

1 2 3 4 5

X6: USB

X7: USB

X4: USB

X5: USB

X3: ETHX2: ETH

X8: DP

X9: DP

X9: CO

MX10: C

OM

X11: CO

MX1: PW

R 24VDC

ERROR

RUN

CF

PWR

Lösung: Sichere WLAN-Passwortvergabe

Sind WLAN-Passwörter bekannt und über längere Zeit unverändert, ermög-licht das auch einen unkontrollierten Zugriff Dritter auf das Maschinennetz-werk. WLAN-Komponenten von Phoenix Contact ermöglichen daher ein automa-tisiertes Schlüsselmanagement durch die Maschinensteuerung. So lassen sich sichere WLAN-Maschinenzugänge in Form von

Einmalpasswörtern einfach realisieren. Zusätzlich kann die WLAN-Kommunika-tion über eine demilitarisierte Zone (DMZ) abgesichert und vom restlichen Netzwerk isoliert werden.

Lösung: Device- und Patch-Management

Bei der Verwaltung mehrerer Geräte kann ein intelligentes und effizientes Device- und Patch-Management zeitaufwändige Prozesse automatisieren und die Risiken einer Fehlkonfiguration reduzieren. Es unterstützt beim Konfigurieren, Ausrollen und Verwalten von Geräten und reduziert Sicherheit- und Compliance-Risiken durch die Verkürzung von Patch- und Upgrade-

Zyklen. Das Device- und Patch-Manage-ment ermöglicht die zentrale Erstellung und Verwaltung aller sicherheitsrelevanten Geräteeinstellungen und unterstützt bei Firmware-Upgrades.

Risiko: Mobile EndgeräteNicht autorisierte Smart Devices verbinden sich über die WLAN-Schnitt-stelle.

Risiko: Unsichere oder falsche GerätekonfigurationStandardkonfigurationen von Geräten sind darauf ausgelegt, dass die Kompo-nenten korrekt funktionieren und sich leicht in Betrieb nehmen lassen. Sicherheitsmechanismen spielen dabei oft eine untergeordnete Rolle.

Ausrollen, konfigurieren, verwalten

Zentrales Device- und Patch-Management

Sicheres IT-/OT-Center

Feldebene

Factory Network

SPS Visu

DMZ

Maschinen-bediener

WLAN 5100mGuard 4000

WAN

LAN

Zentrales Patch- und Device-Management

Sichere Einbindung von mobilen Endgeräten mit Einmalpasswörtern und DMZ

PHOENIX CONTACT 13

Page 14: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Unser Ziel: Informationssicherheit schaffenNachhaltige organisatorische und technische Maßnahmen, orientiert am Lebenszyklus Ihrer Anlage, minimieren das Risiko von möglichen Angriffen. Damit Sie eine möglichst hohe Stabilität und Transparenz Ihrer Infrastruktur erlangen, unterstützen wir Sie bei der Auswahl der passenden und notwendigen Hardware, bei der Ausarbeitung individuelle Schutzkonzepte und auch bei der Umsetzung praxisnaher Schulungen.

Auf Wunsch kombinieren wir unsere Erfahrung, Produkte und Dienstleistungen zu gesamtheitlichen Industrielösungen.

14 PHOENIX CONTACT

Page 15: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Schwachstellenmanagement: PSIRT

Um Ihre Sicherheit jederzeit optimal zu gewährleisten, hat Phoenix Contact ein Product Security Incident Response Team (PSIRT) etabliert. Das Team• reagiert auf potenzielle Sicherheitslücken,

Vorfälle und andere Sicherheitsprobleme im Zusammenhang mit Produkten, Lösun-gen sowie Diensten von Phoenix Contact

• leitet die Offenlegung, Untersuchung und interne Koordination von Sicherheits-hinweisen

• veröffentlicht Sicherheitshinweise zu bestätigten Sicherheitslücken, bei denen Maßnahmen zur Abschwächung oder Behebung verfügbar sind.

Alle aktuellen und vergangenen Sicherheits-hinweise kommunizieren wir transparentauf unserer Webseite:https://phoenixcontact.com/psirt

Sicher von der Entwicklung bis zum Patch-Management

Die Integration von Security ist integraler Bestandteil unserer Produktentwicklung. Dies beginnt bereits bei einem sicheren Entwicklungsprozess.

Außerdem bieten unsere viele unserer Produkte Security-Funktionen wie z. B. eine sichere Benutzerauthentifizierung, eine Netzwerksegmentierung, Netzwerk-monitoring- und Firewall-Funktionen oder die Nutzung sicherer und verschlüsselter Kommunikationsprotokolle. Darüber hinaus werden unsere Produkte über ihren Lebens-zyklus hinweg über ein Schwachstellen-management (PSIRT) auf Sicherheitslücken hin geprüft und mit Sicherheitspatches und Updates versorgt.

mGuard SecurityDie mGuard-Security-Router bilden das zent-rale Security-Rückgrad Ihrer Anlage. Sie bieten spezielle Firewall-Funktionen für die Industrie wie z. B. Conditional Firewall und User Firewall, Deep Packet Inspection für Industrie-protokolle und sichere Netzwerkzugänge für Servicetechniker. Mit der mGuard Secure Cloud erhalten Sie zusätzlich ein System zur einfachen, sicheren Fernwartung.

PLCnext SecurityDie PLCnext-Steuerungen wurden nach Security-by-Design-Kriterien entwickelt. Die Entwicklungsprozesse sind entsprechend der IEC 62443-4-1 zertifiziert. Die Verwendung eines Trusted Platform Modules (TPM), Nutzung eines konfigurierbaren Linux-Kerns, die Verwendung der Linux-Firewall und die Implementierung eines Crypto Stores für Zertifikate und Schlüssel sind u. a. wichtige Security Maßnahmen.

PSIRT-Newsletter abonnieren und Sicherheitslücken melden

Produkte

PHOENIX CONTACT 15

Page 16: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Dienstleistungen

Seminare

Informationssicherheit betrifft in Ihrem Unternehmen alle Mitarbeiter. Wir bieten Ihnen• Security-Grundlagenschulungen• Security-Awareness-Schulungen• Ethernet-Grundlagenschulungen• Produktschulungen• individuelle Praxistrainings, zugeschnitten

auf Ihre individuellen Anforderungen

Ergebnis:Durch sicherheits- und verantwortungs-bewusstes Handeln können Ausfälle und Schäden in Ihren Anlagen vermieden werden und somit zum Unternehmenserfolg beitragen.

Wartung und Support

Um die Verfügbarkeit Ihrer Anlage zu gewährleisten, müssen regelmäßig Updates installiert, die Regeln der Firewall angepasst und Meldungen ausgewertet werden. Wir unterstützen Sie bei• der Fehlersuche

(z. B. fehlerhafte Gerätekonfiguration)• dem Erkennen von Anomalien• dem Troubleshooting vor Ort• dem individuellen Produkt-Support

Ergebnis:Als Anwender haben Sie einen geringen administrativen Aufwand und erfüllen gleich-zeitig die Nachweispflicht zur Umsetzung von Maßnahmen zum Stand der Technik.

Umsetzung

Damit Sie weiterhin den Fokus auf Ihre Kernkompetenzen legen können, über-nehmen wir für Sie die Umsetzung Ihrer Security- und Netzwerkanforderungen:• Konfiguration und Dokumentation• Einführung von Managementsystemen• Erkennen und Beseitigen von Anomalien• Netzwerk Maintenance• Testen der in Betrieb genommenen

Systeme

Ergebnis:Die Kommunikationsbeziehungen Ihres Netzwerks sind optimiert und erhöhen dessen Performance und Verfügbarkeit.

Bewertung und Planung

Auf Basis des Branchenstandards erarbeiten wir für Sie individuelle Lösungen und Konzepte• für ausfallsichere Netzwerkstrukturen,• zur Absicherung oder Fernwartung

Ihrer Maschine,• für leistungsfähige Funknetzwerke

Wir begehen gemeinsam Ihre Anlage und analysieren Ihre individuelle Bedrohungs- und Risikolage, Dokumentationen und Abläufe.

Ergebnis:Sie erhalten einen ausführlichen Bericht mit Schwachstellen, Handlungsempfehlungen sowie eine Auflistung von erforderlichen Maßnahmen zur Standardabsicherung Ihrer Anlage die dem IT-Grundschutz entsprechen.

16 PHOENIX CONTACT

Page 17: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

TC D

SL R

OUTE

R X4

00 A

/BOr

d.-N

o: 29

02 70

9

POWER

LAN

DSLDSL

Internet

RDY

DE

BFSF

BK PN2701815

LINK

X1

X2

ACT

LINK ACT

X3

a1UL

a2

b1

b2

RDY

DE

BFSF

BK PN2701815

LINK

X1

X2

ACT

LINK ACT

X3

a1UL

a2

b1

b2

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

X2 L

AN1

X5 L

AN4

X3 L

AN2

X6 L

AN3

rs40

00

X7 C

onfig

urat

ion

P1X9

Stat Mod Info2

P2 Err Fault Info1

X1 W

AN1

X4 D

MZ

US

TC EXTENDER 2001 ETH-2S

DIAG

ACT

LINK

ERR

LINK

DSL

AD

SL BLA

N

STAT

LINK

STAT

LAN

USB

US

TC EXTENDER 2001 ETH-2S

DIAG

ACT

LINK

ERR

LINK

DSL

AD

SL BLA

N

STAT

LINK

STAT

LAN

USB

LAN

1

LAN

2

LAN

3G

ND

DO

2 G

ND

DO

1

GN

D U

S2 G

ND

US1

LAN

4

Reset

TC EXTENDER 6004 ETH-2S

DSL

BD

SL A

(a)

(b)

FEFE

(a)

(b)

SD

2702258 / TC PT-IQ SHDSL

DSL A

DSL B4/8

smart2

MODEUS

XF1

XF2

XF3

XF4

XD1 SWIT

CH

200

0

XF5

XF6

XF7

XF8

1 2 3 4 5

MODEUS

XF1

XF2

XF3

XF4

XD1 SWIT

CH

200

0

XF5

XF6

XF7

XF8

1 2 3 4 5

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

AI4 I 2688491

a 0 1 2 3

X3

SD-CARD

a1UL

a2

b1

b2

DUI

a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

DI 16/12688310

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

RTD42688556

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

AI4 I 2688491

a 0 1 2 3

X3

SD-CARD

a1UL

a2

b1

b2

DUI

a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

DI 16/12688310

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

RTD42688556

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

AI4 I 2688491

a 0 1 2 3

X3

SD-CARD

a1UL

a2

b1

b2

DUI

a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

DI 16/12688310

a 0 1 2 3

DUAE1E2a1

a2

b1

b2

01112131

00102030

01

11

21

31

00

10

20

30

03132333

02122232

03

13

23

33

02

12

22

32

RTD42688556

a 0 1 2 3

Standardisierte Datensicherheit:

Phoenix Contact unterhält ein Informations-sicherheits-Managementsystem („ISMS“), das entsprechend den Anforderungen aus der ISO/IEC 27001 aufgebaut ist. Durch das ISMS wird u. a. der Umgang mit sensiblen Daten und Informationen festgelegt, von der IT-Sicherheit über den Umgang mit sensiblen Daten und Kundendaten bis zur Netzwerk-sicherheit.

Darüber hinaus ist die Phoenix Contact Energy Automation GmbH, als erstes Unternehmen der Phoenix Contact-Gruppe bereits nach der ISO/IEC 27001 zertifiziert.

Sichere Automatisierungslösungen

Phoenix Contact verfügt über die Fähigkeiten, sichere Automatisierungslösungen unter Be-rücksichtigung des internationalen Standards IEC 62443-2-4 zu entwickeln und in Betrieb zu nehmen. Im Rahmen einer Schutzbedarfsanalyse und den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit entwickeln wir sichere Automatisierungslösungen. Eine Bedrohungs-analyse sowie eine Security Risikoanalyse gehören ebenfalls zum Leistungsangebot.

Security by Design bedeutet für uns:• Schutzbedarf ermitteln• Bedrohungs-/Risikoanalyse durchführen• Entwicklung eines sicheren Netzwerk-

konzepts, mit Zonen und Conduits, unter Berücksichtigung der IEC 62442

• Auswahl von sicheren Automatisierungs-produkten

• Dokumentation und Inbetriebnahme der Anlage sowie

• Anlagenbegleitende Dienstleistungen (z. B. Patch-Management) über den Lebens-zyklus der Anlage.

Lösungen

Leit stellen- rechner

DSL- Router

Netzwerk-überwachung

Netzwerk-überwachung

Wartungs-rechner

I/Os

Modem

Modem

Firewall

Firewall

Modem

Zone 1

Zone 2

Touch- Panel

I/Os

Netzwerk-überwachung

Zone 5

Zone 4

Zone 3

SteuerungFirewall

Touch-Panel

Steuerung

FirewallSwitch Switch

NTP- Server

PHOENIX CONTACT 17

Page 18: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Machen Sie den Sicherheitscheck Wo stehen Sie beim Thema Security? Diese Checkliste soll Ihnen helfen, einen ersten Überblick über den Stand der Security in Ihrer Anlage zu erhalten.

Gern stellen wir Ihnen auch den vollständigen „Quick Check“ für Industrial Cyber Security per E-Mail zur Verfügung oder beraten Sie persönlich mit einer ausführlichen Ist-Analyse vor Ort.

18 PHOENIX CONTACT

Page 19: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

Anforderungen Ja Nein Anmerkungen

Haben alle internen und externen Mitarbeiter eine schriftliche Vertraulichkeitserklärung abgegeben?

Wurde festgelegt, welche Zutrittsrechte an welche Personen im Rahmen ihrer Funktionen vergeben wurden?

Werden Passwörter individualisiert und regelmäßig geändert?

Werden die Mitarbeiter regelmäßig zu Themen der Informations sicherheit geschult bzw. sensibilisiert?

Ist die private Nutzung dienstlicher Hardware und Software verboten?

Ist die Einbindung mobiler Datenträger (USB-Sticks, USB-Festplatten u. a.) in IT- oder Automatisierungssysteme in einer Richtlinie doku mentiert und reglementiert?

Sind Ihre Netzwerke segmentiert?

Haben Sie Firewalls eingerichtet, die die Datenkommunikation im Netzwerk filtern und Zugriffsrechte regeln?

Ist der Fernwartungszugang im Normalbetrieb deaktiviert und wird nur im Einzelfall freigeschaltet? Ist diese Anforderung dokumentiert?

Ist die Kommunikation nach außen verschlüsselt, z. B. über einen VPN-Tunnel?

Werden Ihre Systeme regelmäßig auf Schwachstellen geprüft und  aktualisiert?

Wissen die Mitarbeiter, was im Fall eines Sicherheitsvorfalls zu tun ist? Gibt es hierzu Richtlinien, in denen beschrieben ist, wie nach einer schwerwiegenden Störung der ordnungsgemäße Betrieb wiederher gestellt werden kann?

Checkliste

Falls Sie eine oder mehrere Fragen mit Nein beantworten mussten, wenden Sie sich an Phoenix Contact.Wir beraten Sie gern und unterstützen Sie mit passenden Beratungsdienstleistungen und Produkten.

PHOENIX CONTACT 19

Page 20: Industrial Cyber Security - dam-mdc.phoenixcontact.com · Industrielle Cyber Security Vertrauen ist die Basis Wir leben in einer Zeit, in der die Entwicklung der Kommunikationstechnologien

AI 0

5-19

.000

.L3

MN

R 1

1017

28/2

019-

03-1

5/00

Prin

ted

in G

erm

any

© P

HO

ENIX

CO

NTA

CT

201

9

Unser komplettes Produktprogramm finden Sie unter:

phoenixcontact.de

Weltweit im Dialog mit Kunden und PartnernPhoenix Contact ist ein weltweit agierender Marktführer mit Unternehmenszentrale in Deutschland. Die Unternehmensgruppe steht für zukunftsweisende Komponenten, Systeme und Lösungen in der Elektrotechnik, Elektronik und Automation. Ein  globales Netzwerk in mehr als 100 Ländern mit 17.400  Mitarbeitern garantiert die wichtige Nähe zum Kunden.

Mit einem breitgefächerten und innovativen Produkt portfolio bieten wir unseren Kunden zukunftsfähige Lösungen für unterschiedliche Applikationen und Industrien. Das gilt besonders für die Bereiche Energie, Infrastruktur, Prozess und Fabrikautomation.

PHOENIX CONTACT Deutschland GmbHFlachsmarktstraße 832825 Blomberg, DeutschlandTel.: +49 5235 3-12000Fax: +49 5235 3-12999E-Mail: [email protected]

PHOENIX CONTACT GmbHAda-Christen-Gasse 41100 Wien, ÖsterreichTel.: +43 1 68076Fax: +43 1 68076-20E-Mail: [email protected]

PHOENIX CONTACT s.à r.l.10a, z.a.i. Bourmicht8070 Bertrange, LuxemburgTel.: +352 4502 35-1Fax: +352 4502 38E-Mail: [email protected]

PHOENIX CONTACT AGZürcherstrasse 228317 Tagelswangen, SchweizTel.: +41 5235 45555Fax: +41 5235 45699E-Mail: [email protected]

Blomberg, Germany

China

USA

Portugal

Spain

FranceSwitzerland

Austria

Italy

Netherlands

Belgium

Luxembourg

Poland

Czech Republic

Slovakia

Hungary

Croatia Romania

United Kingdom

Ireland

Turkey

Israel

UAEVietnam

Philippines

Taiwan, China

Thailand

Singapore

New Zealand

Chile

Argentina

Colombia

CanadaRussia

Finland

Estonia

Latvia

Lithuania

Belarus

Ukraine

Sweden

Norway

Denmark

Kazakhstan

South Korea

Japan

Mexico

Brazil

Australia

Indonesia

Malaysia

India

South Africa

Myanmar

Morocco Cyprus

Uruguay

Slovenia

GreeceMacedonia

MontenegroKosovo

Bosnia andHerzegovina Serbia

Bulgaria Georgia

Azerbaijan

Lebanon

Saudi Arabia

Oman

BahrainQatar

Bangladesh

Honduras

Ecuador

Venezuela

Peru

Bolivia

Paraguay

NicaraguaCosta Rica

Panama

Guatemala

Iceland

Sri Lanka

PakistanKuwait

Iraq

JordanEgypt

Tunisia

Algeria

KenyaUganda

Tanzania

Namibia

Botswana

ZimbabweMozambique

Zambia

NigeriaGhanaCameroon

Mauritius

Moldova

Armenia

Trinidad and Tobago

Dominican Republic

Mongolia

Uzbekistan