Spezialtag

IT-Sicherheit von industriellen Steuerungen - Grundlagen SCADA und ICS

IT-Sicherheit von industriellen Steuerungen

Experten für die IT Sicherheit von Office-IT und ICS sind heute rar gesät. Beide sprechen nur vordergründig die gleiche Sprache, die Probleme und deren Lösungen sind oft sehr unterschiedlich. Beim Spezialtag „IT-Sicherheit von industriellen Steuerungen: Grundlagen SCADA Security und ICS“ erhalten Sie einen Überblick, darüber wo die Unterschiede liegen und wie IT-Sicherheits-Lösungen für ICS aussehen. Werden Sie Vermittler zwischen den Welten.

IT-Sicherheit für Industriesteuerungen, Gefährdungen und Gegenmaßnahmen

IT-Sicherheit für industrielle Kontrollsysteme umfasst die Absicherung aller Systeme in einem Industriebetrieb. SCADA-Systeme (Supervisory Control and Data Acquisition) sind hierbei ein Kernpunkt. SCADA-Systeme, aber auch Steuerungen in der Feldebene, sind oft über das Internet erreichbar und damit potentiell Angriffen von Hackern ausgesetzt. Die SCADA-Ingenieure fühlen sich nicht für die IT zuständig, die IT-Administratoren, die bisher Office-Netze betreuten, kennen die besonderen Anforderungen eines SCADA-Netzes nicht.

Inhalt des Spezialtags „IT-Sicherheit von industriellen Steuerungen: Grundlagen SCADA Security und ICS“ ist, die jeweils andere Welt kennen und deren Probleme verstehen zu lernen.

Der VDI-Spezialtag „IT-Sicherheit von industriellen Steuerungen: Grundlagen SCADA Security und ICS“ findet am 30. Juni 2016 nachgelagert zur 4. VDI-Fachkonferenz Industrial IT Security 2016 (28. und 29. Juni 2016) in Darmstadt statt. Ebenso findet am 30. Juni 2016 der VDI-Spezialtag Digitale Transformation statt. Im Vorfeld zur Konferenz besteht die Möglichkeit, sich im Rahmen des Spezialtages IT-Sicherheitsmanagement auf dem Weg zur Industrie 4.0 (27. Juni 2016) weiterzubilden. Die Veranstaltungen sind separat buchbar. Bei Buchung der Spezialtage in Kombination mit der Tagung profitieren Sie von unseren vergünstigten Preisen

Inhalte des Spezialtages „IT-Sicherheit von industriellen Steuerungen“:

Bei diesem Spezialtag lernen Sie:

  • den Aufbau von ICS und die Verbindung zur Office-IT
  • die besonderen Probleme bei der IT-Sicherheit von ICS
  • Protokolle, die bei ICS im Einsatz sind (und Probleme machen)
  • Bedrohungen und Schwachstellen bei ICS
  • Angriffe auf ICS sowie Unterschiede und Gemeinsamkeiten zum Office-Netz
  • Sicherheitsmaßnahmen für ICS; wie können Sie Ihre Anlage sichern
  • IT-Sicherheits-Standards und Best Practices für ICS 

Programm als PDF zum Ausdrucken herunterladen

Programmablauf

Detaillierten Programmablauf

Donnerstag, 30. Juni 2016 09:00 bis ca. 17:00 Uhr

Übersicht über Industrielle Steuerungssysteme

Aufbau und Komponenten von ICS

  • Kommunikationslevel im ICS
  • SCADA-Server/Master Terminal Unit (MTU)
  • Control Server (CS)
  • Input/Output Server (I/O)
  • Programmierbare Steuerungen (PLC/SPS)
  • Intelligente elektronische Geräte (IED)
  • Human Machine Interface (HMI)
  • Data Historian
  • Remote Termina Unit (RTU)
  • Engineering Workstation (EWS)
  • Feldbusse

ICS Protokolle

  • Modbus:
    • Aufbau und Funktionscodes
    • Protokollvarianten
    • Sicherheitsbetrachtung
  • OPC: 
    • Was ist OPC?
    • Sicherheitsbetrachtung von OP
  • Industrial Ethernet
    • Ethernet vs. Industrial Ethernet – Gemeinsamkeiten und Unterschiede
    • Typen von Industrial Ethernet, EtherCat, Profinet

Bedrohungen und Schwachstellen von industriellen Steuerungen

  • Sicherheitsterminologie und -konzepte: Authentifizierung, Verschlüsselung, Integrität und Autorisierung
  • Software-, Hardware- und Konfigurationsschwachstellen und Gegenmaßnahmen
    • Der Sicherheits-Lifecycle
    • Zugriffskontrollen
    • Was darf ein Benutzer oder System tun?
  • Maßnahmen zur Minimierung oder Identifizierungsmöglichkeiten?
  • Risikofaktoren

Angriffe auf SCADA

  • Grundsätzlicher Ablauf eines IT-Angriffs
  • Sicherheitsprobleme mit ICS wie Buffer Overflow, ungepatchte Systeme und Angriffe auf Passworte
  • Penetrationstests im ICS-Umfeld
  • Praktische Beispiele
    • Scannen eines SCADA-Netzes
    • SQL Injection auf SPS
    • Angriff auf eine Beckhoff SPS CS5020

Sicherheitsmaßnahmen zur ICS Sicherung

  • Defense in Depth. Das Zonenkonzept
  • Firewalls im ICS-Umfeld
  • Was ist SIEM? Vorstellung, Nutzen und Probleme mit der Technik
  • Standards und Best Practices für die IT-Sicherheit in ICS

Ihr Spezialtagleiter –zertifizierter ethischer Hacker und Spezialist für die Sicherheit von industrielle Steuerungssysteme

Herr Höfken seit beschäftigt sich bereits seit 10 Jahren mit IT Sicherheit und ist seit einem Jahr Leiter des Instituts für IT-Sicherheit für Industrial Control Systems (ISICS) in Aachen.

Er studierte Elektrotechnik in Aachen und arbeitete danach 5 Jahre als Softwareentwickler für die Papierindustrie. Danach wechselte er als wissenschaftlicher Mitarbeiter zur FH Aachen und ist dort seit über 20 Jahren Leiter der Rechenzentrale im Fachbereich Elektrotechnik und Informationstechnik. In seiner jetzigen Tätigkeit am Institut für IT Sicherheit für Industrial Control Systems befasst er sich mit dem Transfer wissenschaftlicher Erkenntnisse zur Sicherheit von ICS und SCADA-Systemen in der Praxis. Weiterhin ist er zertifizierter Ethischer Hacker und Computer Hacking Forensik Investigator. 

Für wen ist der Spezialtag geeignet?

Angesprochen sind alle Personen, die mit dem digitalen Datentausch von Steuerungsgeräten im Feld arbeiten sowie:

  • IT-Administratoren
  • SCADA-Ingenieure
  • Softwareentwickler für SCADA und Industrial Control Systeme
  • IT-Netzarchitekten
  • IT-Sicherheitsbeauftragte in Unternehmen mit Industrieanlagen 

Übersicht über die Probleme bei der Vernetzung von ICS

Sie suchen Antworten auf diese Fragen:

  • Welche Angriffspunkte gibt es?
  • Wie kommt der Hacker in das System?
  • Wie können Sie sich vor Angriffen schützen?
  • Welche Standards und Best Practices gibt es im ICS-Umfeld?
  • Was sind die größten Probleme bei der IT-Sicherheit von ICS?

Dann sollten Sie sich gleich hier zu unserem Spezialtag „IT-Sicherheit von industriellen Steuerungen: Grundlagen SCADA Security und ICS“ anmelden!

5 Gründe, warum Sie den Spezialtag besuchen sollten

  • Lernen Sie Gemeinsamkeiten und Unterschiede der IT-Sicherheit von Office- und ICS-Systemen/-Netzen kennen.
  • Erfahren Sie, wie Hacker denken und verstehen Sie die Bedrohungen von ICS Systemen.
  • Informieren Sie sich über Standards und Best Practices zum Sichern von ICS-Systemen und -Netzen.
  • Wie geht Patchen bei ICS?
  • Nutzen Sie die praktischen Demonstrationen und vertiefen Sie hierdurch die vermittelten Inhalte.