39
Frank Tietze & Gabi Dreo Rodosek 1 Industrie 4.0 aus Sicht der Cyber-Sicherheit Dipl.-Inf. (univ.) Frank Tietze Prof. Dr. Gabi Dreo Rodosek Forschungszentrum CODE (Cyber Defence)

Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Embed Size (px)

Citation preview

Page 1: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 1

Industrie 4.0

aus Sicht der Cyber-Sicherheit

Dipl.-Inf. (univ.) Frank Tietze

Prof. Dr. Gabi Dreo Rodosek

Forschungszentrum CODE (Cyber Defence)

Page 2: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 2

Gliederung

❑ Motivation

❑ Industrie 4.0: –  Definitionen –  Kernfunktionalität / Anforderungen

❑ Schlüsseltechnologien für Industrie 4.0

❑ Alles neu?: Anforderungen –Technik ! Herausforderungen

❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0

Page 3: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 3

Gliederung

❑ Motivation

❑ Industrie 4.0: –  Definitionen –  Kernfunktionalität / Anforderungen

❑ Schlüsseltechnologien für Industrie 4.0

❑ Alles neu?: Anforderungen –Technik ! Herausforderungen

❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0

Page 4: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 4

Motivation (I)

What needs to be done to prevent them in the future?

❑ Leben in der virtuellen Welt muss auch geschützt werden –  Personen (digitale Identitäten) –  Dienste, Inhalte (Content), … –  Kritische Infrastrukturen, …

❑ Aber –  Milliarden von vernetzen Geräten,

hohe Bandbreiten von 100 Tbit/s und mehr, Heterogenität, Technologien wie Cloud Computing, ...

–  und alles wird immer „smarter“ •  Smartphone, Smart Meter, Smart Grid, Smart Home, Smart Factory, Smart City ...

" Smart Anything

hem m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m inininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininininin t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t t thehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehehe f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f futututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututututurururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururururure?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?e?

Page 5: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 5

Motivation (II)

Page 6: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 6

Motivation (III)

Page 7: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 7

Motivation (IV)

Page 8: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 8

Gliederung

❑ Motivation

❑ Industrie 4.0: –  Definitionen –  Anforderungen

❑ Schlüsseltechnologien für Industrie 4.0

❑ Alles neu?: Anforderungen –Technik ! Herausforderungen

❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0

Page 9: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 9

Industrie 4.0: Definitionen (I)

❑ Hightech-Strategie Deutschland:

Zukunftsprojekt ..., mit dem in erster Linie die Informatisierung der Fertigungstechnik vorangetrieben werden soll. Das Ziel ist die „intelligente Fabrik“, welche sich durch Wandlungsfähigkeit, Ressourceneffizienz, ergonomische Gestaltung sowie Integration von Kunden ... auszeichnet.

❑ Prof. Dr. Hirsch-Kreinen (TU Dortmund):

Konzeptuell wird davon ausgegangen, dass Industrie 4.0-Systeme eine disruptive, strukturverändernde Prozessinnovation darstellen. (Begriff: Sozio-technisches System)

Page 10: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 10

Industrie 4.0: Definitionen (II)

❑ Umsetzungsstrategie Industrie 4.0 (BITKOM, VMDA, ZVEI):

Der Begriff Industrie 4.0 steht für die vierte industrielle Revolution, einer neuen Stufe der Organisation und Steuerung der gesamten Wertschöpfungskette über den Lebenszyklus von Produkten.

❑ Forschungsunion Wirtschaft und Wissenschaft:

Im Mittelpunkt der Industrie 4.0 steht der Mensch (Beschäftigte, Management, Zulieferer, Kunden), der seine Fähigkeiten mittels technischer Unterstützung erweitert und so in der Smart Factory

zum „kreativen Schöpfer“ und vom reinen „Bediener“ zum Steuernden und Regulierenden wird.

Page 11: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 11

Industrie 4.0: Definitionen (III)

Page 12: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 12

Industrie 4.0: Anforderungen (I)

❑ Zielvorgaben für Produktion: –  Los-Größe = 1

–  Pull-Methode / Produktion im Ziel

–  Kundenintegration

–  Kein MUDA (japanisch für Verschwendung)

–  Optimierung (Ressourcen und Prozesse)

–  Effektivität, Effizienz im Ressourceneinsatz

–  Automatisierung (inklusive Selbstheilung / -konfiguration)

Page 13: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 13

Industrie 4.0: Anforderungen (II)

❑ Zielvorgaben für IT: –  Konnektivität / Breitband

–  Interoperabilität / Standards

–  Dezentralisierung / Digitalisierung

–  Skalierbarkeit / Flexibilität

–  Klassische Ziele der IT-Sicherheit

(Convidentiality, Integrity, Availability)

–  Lebensdauer / Komplexitätsreduktion

Page 14: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 14

Gliederung

❑ Motivation

❑ Industrie 4.0: –  Definitionen –  Kernfunktionalität / Anforderungen

❑ Schlüsseltechnologien für Industrie 4.0

❑ Alles neu?: Anforderungen –Technik ! Herausforderungen

❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0

Page 15: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 15

Schlüsseltechnologien (I) Beispiel: Smart Factory

❑ Verschmelzung von virtueller und realer Produktionswelt ❑ Cyber-Physical Systems, Internet der Dinge als Enabler

acatech.de

CPS-Eigenschaften:

-  Ressourceneffizienz

(Strom, Rechenleistung, ...)

-  Wartungsintervalle

-  Autonomie

-  (Multiple) vernetzt

CPS-Ausprägungen:

-  Smart robotics

-  Smart (Wireless) Sensor

Networks

-  ...

Page 16: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 16

Schlüsseltechnologien (II)

Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit, Produktionssteuerung, militärische (vernetzte) Operationen, ...

Informations- und Kommunikationstechnologie (IKT) als Schlüsseltechnologie!

“All-over-IP” und “IP-over-All”

Page 17: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 17

Schlüsseltechnologien (III)

❑ Cloud-Computing als Enabler

❑ Vernetzung / CPS-Nachteile kompensieren

Cloud-Eigenschaften:

-  Ressourceneffizienz

(Rechenleistung, Datenkapazität, ...)

-  Ressourcenflexibilität

-  Genormte Schnittstellen

-  Verfügbarkeit

Cloud-Ausprägungen:

-  IaaS, PaaS, SaaS

-  Private, Public, Hybrid, Inter-Cloud

-  ...

Virtual

RZ Virtual

RZ Virtual

RZ Virtual

CC

CPS CPS

CPS

CPS

Page 18: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 18

Schlüsseltechnologien (IV)

Virtual

RZ Virtual

RZ Virtual

RZ Virtual

CC

CPS CPS CPS

CPS

CPS CPS

VV

Page 19: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 19

Gliederung

❑ Motivation

❑ Industrie 4.0: –  Definitionen –  Kernfunktionalität / Anforderungen

❑ Schlüsseltechnologien für Industrie 4.0

❑ Alles neu?: Anforderungen –Technik ! Herausforderungen

❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0

Page 20: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 20

Alles neu?: Herausforderungen (I)

❑ Teilhabe an allen Gefährdungen des Internet: –  Scanning –  Enumeration –  Hacking / Cracking / Gaining Access –  Pilfering –  Denial of Service (DoS)

❑ Opfer gängiger Werkzeuge / Angriffe: –  Malware / Spyware –  (D)DoS –  Phishing / Pharming / Whaling –  Bots / Botnets –  CVE / Misconfigurations

https://openclipart.org/detail/28408/malware-hazard-symbol / PBCrinchton

Page 21: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 21

❑ 2009: Operation Aurora

❑ 2010: Stuxnet, Duqu

❑ 2011: Angriff auf RSA SecurID

❑ Shamoon (2012): Angriff auf Saudi-Arabiens Energiesektor (Saudi Aramico Plattform)

Alles neu?: Herausforderungen (II)

Page 22: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 22

Alles neu?: Herausforderungen (III)

Internet

Produktionsstrasse

Lager / Zulieferer

phys

ikalisch

e / r

eale U

mge

bung

M 1 M 2 M 3Produkt 2

Teil 1 Teil 2 Teil 3 Teil 4

FehlbedienerInnentäter

Außentäter

(Hacker)

(Industrie-Spion)

(Nachrichtendienst)

Bediener

Fernwartung

kommuniziert mit kommuniziert mit

kommuniziert mit

Trojaner/

Virus

nutzt

Remote-Steuerung

nutzt

dringt ein in ... authentifiziert sich über ...

❑ (D)DoS bis auf Produktionsgerät

❑ Zielgerichtete Störung des Produktionsprozesses (Targeted Attack / Smart Attack)

❑ Wirtschaftskriminalität (elektr. Diebstahl von Fertigungskonfigurationen / KnowHow)

Page 23: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 23

Alles neu?: Herausforderungen (IV)

Page 24: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 24

Alles neu?: Herausforderungen (V)

Page 25: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 25

Alles neu?: Herausforderungen (VI)

! Neue Angriffsklassifizierung (FZ Code) - Gerichtet (targeted)

- Immun (immune)

- Persistent (persistent)

- Widerstandsfähig (resistant)

- Verdeckt (carmouflaged)

- Vielschichtig (multilayered)

- Neu / Ohne Vergleich (novel)

- Kontrollierbar (controllable)

- Komplex (complex)

- Ausgeklügelt, Ressourcengedeckt (sophisticated)

- Interdisziplinar (interdisciplinary)

Page 26: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 26

❑ Status-Quo der Security Top 10:

Mittelwert der Rückmeldung 1 = niedrig 5 = hoch

Alles neu?: Herausforderungen (VII)

Page 27: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 27

Gliederung

❑ Motivation

❑ Industrie 4.0: –  Definitionen –  Kernfunktionalität / Anforderungen

❑ Schlüsseltechnologien für Industrie 4.0

❑ Alles neu?: Anforderungen –Technik ! Herausforderungen

❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0

Page 28: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 28

Konzepte & Modelle (I)

❑ Ebenengerechte Cyber-Sicherheitslösung unter Einbindung aller wertschöpfenden und wertunterstützenden Prozesse, Mitarbeiter, Daten und IT (serviceorientiert, effizient)

Langmann, 2004, S. 335 / Fachzeitschrift für Innovation, Organisation und Management, Special 01/2014, S. 42)

CPS

Page 29: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 29

Konzepte & Modelle (II)

❑ Vernetzte Sicherheit vs. Netzsicherheit

❑ Awareness / The Human Firewall

❑ Aus- & Weiterbildung

❑ Security & Incident Response Prozesse und Teams

❑ Übungen

❑ Zertifizierungen

http://www.amazon.de/Social-Engineering-Specialist-Bio-Baumwolle-gehandelt/dp/B001M9OC3E

Page 30: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 30

Konzepte & Modelle (III)

❑ Security Operations Center (SOC) –  CVE‘s – Lagebild - Visualisierung

–  Events – Alerts – Problems (Life Cycle)

❑ Security Incident & Event Management Systems (SIEMS)

–  IDS / IPS

–  Firewalls (Layer 3-4 / Application Level) / DMZ / Layered Networks

–  Access & Account Management (AAA)

–  Virtuelle Private Netze

–  Logging ...

❑ Verschlüsselung in Datenhaltung & -transfer

http://www.sans.org/event/security-operations-center-summit-2015

https://openclipart.org/detail/204662/digital-encryption-icon / Dustwin

Page 31: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 31

Konzepte & Modelle (IV)

Page 32: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 32

Konzepte & Modelle (V)

Page 33: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 33

Konzepte & Modelle (VI)

❑ Modelle:

–  Defense in Depth („Zwiebelschalenansatz“)

–  Automatisierte(s) Netz- und Systemmanagement •  FCAPS (Fault / Configuration / Accounting / Performance / Security)

•  Network Segmentation •  ...

Kritische Daten / Systeme (z.B. ICS)

K

Schutzbedürftige Daten / Systeme

(z.B. Office-Network)

Öffentliche Daten / Systeme (z.B. WebSite)

Öf

Page 34: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 34

❑ Enabler für Industrie 4.0 –  Internet der Dinge und Cyber Physical Systems

•  Verknüpfung von realer Welt mit modernen Informationstechnologien

•  Smart Objects (Self-X (Healing, Protecting, Configuration, Optimization))

•  Anpassung an die Umgebung –  Alles IP (IPv6) –  Cloud-Computing –  Big Data Analytics, ...

❑ Global vernetzte, smarte Produktion –  Große Chancen, aber

Security-by-Design!

Abschließende Bemerkungen

Page 35: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 35 i Dreo Rodosek

Page 36: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 36

Page 37: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 37

Industrie 4.0: Charakteristiken

❑ Fertigungscharakteristika –  Starke Individualisierung der Produkte (Losgröße 1) –  Hohe Flexibilität der Produktion

❑ Automatisierung mit Selbstkognition, Selbstkonfiguration und Selbstdiagnose

❑ Starke Vernetzung ❑ Komplexität, Mobilität, Big Data, ...

❑ PwC-Studie zur dt. Industrie: –  Investitionen in Industrie 4.0 von 40 Mrd. € pro Jahr bis 2020 –  Mehrumsätze durch Industrie 4.0 von 30 Mrd. € pro Jahr –  85% der Unternehmen haben bis 2020 Industrie 4.0 in kritischen

Bereichen

Page 38: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 38

Pro

ze

ss

e

Big Data – Big Problem

Vernetzte Systeme

Korrelation von Daten (Zeit, Ort, Quelle, Identität, System...)

Analyse

Au

tom

ati

sie

rte

Ak

tio

ne

n Big Problem

Big Data

Big System ?????????

?

e

Page 39: Industrie 4.0 aus Sicht der Cyber-Sicherheit - coburg.ihk.de · • FCAPS (Fault / Configuration / Accounting / Performance / Security ) • Network Segmentation • ... Kritische

Frank Tietze & Gabi Dreo Rodosek 39

zielgerichtet

Opfer

Zweck

neuartig,

unbekannt

komplex

mehrere

Angriffsvektoren

mehrere

Schwachstellen steuerbar,

anpassbar

Backdoor, C&C

ausgefeilt

(crafted)

aufwändig

leistungsfähig

persistent Schläfer

schwer

detektierbar

getarnt

unauffälliges

Verhalten

immun (gegen bestehende

Schutzmaßnahmen)

Smart

Attack

Alles neu?: Herausforderungen (V)