COPA-DATA Industrial Security

Page 1

0 1 1 1 0 0 1 1 1 0 1 0 1 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1 1 1 0 1 0 1

1 1 0 1 0 1 0 0 0 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1

0 1 0 0

0 1 0 0

0 0 1 1

0 0 1 1

0 1 0 1

1 1 1 1

0 1 0 1

0 1 0 1

0 1 0 1

1 0 0 0

1 1 0 1

1 1 0 1

0 1 1 1

1 0 0 0

1 1 0 0

0 0 1 1

0 0 0 1

1 1 0 1

1 1 1 0

1 1 0 1

1 0 0 1

0 0 1 1

1 0 0 0

0 1 0 0

1 1 1 1

0 0 1 1

0 1 1 1

1 0 0 0

1 1 1 0

1 1 0 0

1 1 0 1

0 1 1 1

1 1 0 1

0 1 0 0

0 1 0 0

0 0 1 1

0 1 0 1

0 0 1 1

1 1 1 1

0 1 0 1

0 1 0 1

0 1 0 1

1 0 0 0

1 1 0 1

1 1 0 1

0 1 1 1

1 0 0 0

1 1 0 0

0 0 1 1

1 1 0 1

0 0 0 1

1 1 1 0

1 1 0 1

1 0 0 1

0 0 1 1

0 1 0 0

1 0 0 0

1 1 1 1

0 0 1 1

0 1 1 1

1 0 0 0

1 1 1 0

1 1 0 0

1 1 0 1

0 1 1 1

1 1 0 1

0 1 0 0

0 1 0 0

0 0 1 1

0 0 1 1

0 1 0 1

1 1 1 1

0 1 0 1

1 0 1 0 1

0 0 1 0 1 1 1

1 1 1 0 1 0 1

0 0 1 1 1 0 1

0 0 1 1 1 0 1

1 0 1 0 1

0 1

1 1 1 0 1 0 1

1 0 1

0 1 1 1 0 1 0

1 1 0 1 0 1

1 0 1 1 1 0 1

0 1

0 1 0 1

1 1 0 1 0 1

0 1 0 1

0 1 0 1

1 0 0 0

1 1 0 1

1 1 0 1

0 1 1 1

1 0 0 0

1 1 0 0

0 0 1 1

1 1 0 1 0 1

1 1 0 1 0 1

1 0

0 0 1 0 1 1 1

1 1 1 0 1 0 1

1 1 1 0 1 0 1

1 1 1 0 1 0 1

1 1 0 1

0 0 0 1

1 1 1 0

1 1 0 1

1 0 0 1

0 0 1 1

1 0 0 0

0 1 0 0

1 1 1 1

1 0 1 0 1

1 0 1 1 1 0 1

1 0 1 1 1 0 1

0 1 1 1 0 1 0

0 1 0 1

1 1 1 0 1 0 1

1 0 1 0 1

0 1

INDUSTRIAL

1 0 1

0 1 1 1 0 1 0

1 1 0 1 0 1

1 0 1 1 1 0 1

0 1

0 1 0 1

1 1 0 1 0 1

1 1 0 1 0 1

1 1 0 1 0 1

1 0

0 0 1 0 1 1 1

1 1 1 0 1 0 1

1 0 1 0 1

1 1 1 0 1 0 1

1 1 1 0 1 0 1

1 0 1 1 1 0 1

1 0 1 1 1 0 1

0 1 1 1 0 1 0

0 1 0 1

1 1 1 0 1 0 1

1 0 1 0 1

0 1

0 0 1 0 1 1 1

1 0 1 0 1

1 1 1 0 1 0 1

0 0 1 1 1 0 1

0 0 1 1 1 0 1

1 0 1 0 1

0 1

1 1 1 0 1 0 1

1 0 1

0 1 1 1 0 1 0

1 0 1 1 1 0 1

1 1 0 1 0 1

0 1

0 1 0 1

1 1 0 1

1 1 0 1

1 1 0 1

1 0

0 0 1 0

1 1 1 0

1 1 1 0

1 1 1 0

1 0 1 0

1 0 1 1

1 0 1 1

0 1 1 1

0 1 0 1

BETRIFFT ES MICH?

1 0 1 0 1

1 1 1 0 1 0 1

0 1

UPDATES Die Produktions-IT und die Office-IT sind zwei unterschiedliche Systeme.

Meine Kollegen arbeiten auch in der Produktion mit PCs. Gibt es Richtlinien, z.B. zur Passworterstellung?

0 0 0

0 0 0 0 0

0 0

1 1 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1

Meine Computer sind mit dem Internet verbunden.

Wie findet der Datenaustausch zwischen ihnen statt?

Die Tore der Produktionsanlagen stehen offen.

Ich nutze mobile Endgeräte.

Ich bin nach außen mit meinen Kunden und Lieferanten vernetzt.

Können unbefugte Personen sich einfach Zutritt verschaffen?

Greife ich damit auf Produktionsdaten zu?

Sind diese Verbindungen entsprechend gesichert?

0 1 0 1 0 1 0 0 1 1 1 0 1 0 1

1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1

1 0 1 0 1 0 0 0 0 1 1 1 0 1 0 1

0 1 1 1 0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1

1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

0 1 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1

0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1

1 0 0 1 0 1 0 0 0 0 1 0 1 1 1 0 1 0 1

0 1 0 0 1 0 1 1 1 0 1 0 1

0 1 0 0 1 0 1 1 1 0 1 0 1

1 1 0 1 0 1 0 1 0 0 1 1 1 1 0 1 0 1

1 1 0 1 0 1 0 1 0

1 0 1 0 1 1 1 0

0 0 1 1 1 1 0 0 1

1 1 1 0 1 0 1 0 1

1 1 1 0 1 0 1 0 1

1 1 0 1 0 1 0 1 0

1 0 1 0 1 0 1 0 1

1 0 1 1 1 0 1 0 0

1 0 1 1 1 0 1 0 1

1 1 0 1 0 1 1 0 1

1 1 0 1 0 0 1 0 1

0 1 0 1 0 1 0 0 1

1 1 1 0 1 0 0 1 1

0 0 1 0 1 0 1 0 0

0 1 0 1 0 0 1 0 1

BIN ICH EIN INTERESSANTES ANGRIFFSZIEL? 1 0 1 0 1 0 1 0 0

1 1 1 0 1 1 1 0 1

1 1 1 0 1 0 1 0 1

0 1 1 1 0 1 0 1 0

0 0 0 1 1 1 1 1 0

1 1 0 1 1 0 1 0 0

0 1 0 1 0 1 0 0 1

1 1 1 0 1 0 1 0 1

1 0 1 0 1 0 0 0 0

0 1 1 1 0 1 1 1 0

1 1 0 1 0 1 0 1 0

0 1 1 1 1 0 1 0 1

0 1 0 1 0 0 1 0 1

1 0 1 0 1 0 0 1 0

1 0 0 1 0 1 0 0

0 1 0 0 1 0

Sensible Prozesse, deren Fehlfunktionen zu erheblichen Schäden führen könnten. 0 0 1 0 1 1 1 0 1 0 1

1 1 1 1 1 1 SYSTEME 1 1 1 0 0 0 1 1 1 0 0 0 1 1 1 1

1 1 1 0 0 1 1 0 1 0 1 0 0 1 0 0 0 1 1 1 0 1 0 0 1 0 0 0 K KÖNNEN 1 1 1 1 MANIPULIERT 1 1 1 1 0 1 1 1 1 WERDEN. 0 1 1 1 1 0 0 0 0 0 1 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 0 0 0 0 0 1 0 1 1 1 1 1 1 0 1 0 0 0 1 0 0 1 1 1 1 1 0 1

1

1

1

0

1

1

1 1 0 1 0 1

1 0 1 0 1 0 1 0

1 0 1 1 1 0 1 0 0

1 0 1 1 1 0 1 0 1

1 1 0 1 0 1 1 0 1

1 1 0 1 0 0 1 0 1

0 1 0 1 0 1 0 0 1

1 1 1 0 1 0 0 1 1

0 0 1 0 1 0 1 0 0

0 1 0 1 0 0 1 0 1

WESENTLICHES KAPITAL MEINES UNTERNEHMENS IST ... 0

QUALITÄT, PERFORMANCE, VERFÜGBARKEIT 1 1 0 1 0 1

0 1 0 0

0 1

1 1 1 0 1 0 1 1

1 0 1

0 1 1 1 0 1 0 1 1

1 1 0 1 0 1

1 0 1 1 1 0 1 0 1 1

0 1

0 1 0 1

WELCHE POTENZIELLEN SCHWACHSTELLEN HAT MEIN UNTERNEHMEN?

1 1 1 0 1 0 1

1

0 1

0 1 0 1 1 1 0 1 0 1

1 0 0 1 0 1 1 1 0 1 0 1

1 1 1 0 0 1 1 1 0 1 0

0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

0 0 1 0 1 1 1 0 1 0 1 1

0 1 0 1 1 1 0 1 0 1

0 1 1 1 1 0 1 0 1

1 0 1 0 1 0 1 0 0

1 1 1 0 1 1 1 0 1

1 1 1 0 1 0 1 0 1

0 1 1 1 0 1 0 1 0

0 0 0 1 1 1 1 1 0

1 1 0 1 1 0 1 0 0

0 1 0 1 0 1 0 0 1

1 1 1 0 1 0 1 0 1

1 0 1 0 1 0 0 0 0

In meinem Unternehmen werden weit verbreitete Softwarelizenzen benutzt.

Wie schütze ich mich vor Schadsoftware?

0 1 1 1 0 1 1 1 0

1 1 0 1 0 1 0 1 0

0 1 1 1 1 0 1 0 1

0 1 0 1 0 0 1 0 1

1 0 1 0 1 0 0 1 0

1 0 0 1 0 1 0 0 0

0 1 0 0 1 0 1 1 1

0 1 0 0 1 0 1 1 1

1 1 0 1 0 1 0 1 0

1 0 1 0 1 1 1 0

1 1 0 1 0 1 0 1 0

Werden auftretende Sicherheitslücken mit Hilfe von Updates regelmäßig geschlossen?

0 0 1 1 1 1 0 0 1

KNOW-HOW

Wissen, das für Dritte interessant sein könnte. 1 0 1 0 1

1 0 1 1 1 0 1 0 1

1 0 1 1 1 0 1 0 1

0 1 1 1 0 1 0 1

0 1 0 1

1 1 1 0 1 0 1

1 0 1 0 1 0 0 0 1 0 0 1 0 0 INFORMATIONEN 1 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 1 1 1 1 0 0 0 1 1 1 0 1

1 0 1 1 0 1 1 0 KÖNNEN 1 1 1 0 0 1 1 0 1 1

0 1 1 0 0 1 1 0 1 1 GESTOHLEN 1 0 1 0 1 1 1 1 0 0 1 1 1 0 0 1 1 0 1 1 1

1 1 1 1 1 1 WERDEN. 0 0 0 1 1 1 0 0 0 1 1 1

0 1 0 1 1 1 0 1 0 1

1 1 1 0 1 0 1 0 1 0

0 1 1 1 0 1 0 1 1

1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1

1 0 1 0 1 0 1 0 1 1

1 0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 1 0 1 0 0 1 0 1 0 1 0 1 0 1 1 1 0 1 0 1

0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 1 1 0 1 0 0 1 1 0 0 1 0 1 1 1 0 1 0 1

0 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

WELCHE WERKZEUGE & TECHNIKEN BENUTZEN POTENZIELLE ANGREIFER? Die Werkzeugkiste der Angreifer

SOCIAL ENGINEERING ODER MENSCHLICHES FEHLVERHALTEN

unbefugter Zugang zu Informationen oder zur technischen Infrastruktur, z.B. durch persönliche Kontakte oder Sabotage von innen

MENSCH

AUSNUTZUNG EXTERNER ZUGRIFFE 010 010 01010 001 10110 01010 010 01001 10101 10111 101 11010 01010 01011 01010 011 00101 10101 11101 01010 01001 100 01010 01011 01101 01001 10100 00 101 101 101 010 001 01 010 011 010 101 000 111 010 010 000 1 010 101 010 100 100 010 001 100 001 01 100 001 010 0 101

Unberechtigter Zugang zu sensiblen Anlagenbereichen, Schaltschränken, Netzwerkkomponenten

zum Beispiel über Fernwartungssysteme, Vernetzung mit Zulieferern oder Abnehmern

Unbefugter Zugang zu Produktionsdaten Sorgloser Umgang mit dem IT-System

INFEKTION MIT SCHADSOFTWARE

TECHNIK

über das Internet gekaperte Büronetze, Intranet, externe Hardware KOMPROMITTIERUNG

Unverschlüsselte Protokolle

ORGANISATION Unzureichende Überprüfung der Sicherheit der Konfigurationen von Netzwerkkomponenten (Router, Firewalls, Switches etc.) Unzureichendes Patch-Management Fehlende Sensibilisierung und zu wenig Know-how über IT-Security im Unternehmen

von Smartphones im Produktionsumfeld, Extranet und Cloud-Komponenten

Zugriff auf Daten und Prozesse via Smartphone Veraltete Software-Systeme und fehlende Sicherheitsupdates Direkte Verbindung der Steuerungskomponenten mit dem Internet Unsicherer Datenaustausch zwischen den Unternehmensbereichen Erreichbarkeit über Fernwartungssysteme

Welche

Normen & Richtlinien

gibt es?

...

WELCHE HACKER-TYPEN GIBT ES? HACKER-TYPEN

BLACK HAT Kriminelle Absichten, Elite-Ausbildung, Experte auf seinem Gebiet.

GREY HAT Macht auf Sicherheitslücken aufmerksam, bewegt sich in einer legalen Grauzone.

WHITE HAT Keine kriminelle Motivation, sucht Sicherheitslücken, gilt auch als Sicherheitsforscher.

1 1 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

0 0 1 1 1 1 0 1 0 1 1 0 1 1 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

0 1 1 1 1 0 0 0 0 1 1 1 0 1 1 0 1 1 0 1 1 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.