1
0 1 1 0 1 1 0 0 0 1 0 0 0 1 0 1 0 1 0 1 0 0 1 0 0 1 0 1 1 0 1 1 0 1 1 1 1 1 0 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 1 0 1 1 1 0 0 1 0 1 0 1 0 0 1 1 1 0 1 1 0 1 1 0 1 1 0 1 0 1 0 0 1 0 0 1 0 0 1 0 1 0 0 0 1 1 1 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 0 1 1 1 0 1 1 0 1 1 0 1 1 0 1 0 1 0 0 1 0 0 1 0 0 1 0 1 0 1 0 0 1 0 1 1 0 1 1 0 1 1 1 1 1 0 1 1 1 0 1 0 1 0 1 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 0 1 1 0 1 0 1 1 0 1 0 1 1 1 0 1 0 HACKER-TYPEN BLACK HAT Kriminelle Absichten, Elite-Ausbildung, Experte auf seinem Gebiet. GREY HAT Macht auf Sicherheitslücken aufmerksam, bewegt sich in einer legalen Grauzone. WHITE HAT Keine kriminelle Motivation, sucht Sicherheitslücken, gilt auch als Sicherheitsforscher. WELCHE HACKER-TYPEN GIBT ES? 010010100101010111010100100100 010101101010101011010101010001 001010010101011101010010010001 010110101010101101010101000100 101001010101110101001001000101 011010101010110101010100010010 100101010111010100100100010101 WELCHE WERKZEUGE & TECHNIKEN BENUTZEN POTENZIELLE ANGREIFER? von Smartphones im Produktionsumfeld, Extranet und Cloud-Komponenten KOMPROMITTIERUNG AUSNUTZUNG EXTERNER ZUGRIFFE zum Beispiel über Fernwartungssysteme, Vernetzung mit Zulieferern oder Abnehmern unbefugter Zugang zu Informationen oder zur technischen Infrastruktur, z.B. durch persönliche Kontakte oder Sabotage von innen SOCIAL ENGINEERING ODER MENSCHLICHES FEHLVERHALTEN Die Werkzeugkiste der Angreifer über das Internet gekaperte Büronetze, Intranet, externe Hardware INFEKTION MIT SCHADSOFTWARE TECHNIK Unverschlüsselte Protokolle Zugriff auf Daten und Prozesse via Smartphone Veraltete Software-Systeme und fehlende Sicherheitsupdates Direkte Verbindung der Steuerungs- komponenten mit dem Internet Unsicherer Datenaustausch zwischen den Unternehmensbereichen Erreichbarkeit über Fernwartungssysteme ORGANISATION Unzureichende Überprüfung der Sicherheit der Konfigurationen von Netzwerkkomponenten (Router, Firewalls, Switches etc.) Unzureichendes Patch-Management Fehlende Sensibilisierung und zu wenig Know-how über IT-Security im Unternehmen WELCHE POTENZIELLEN SCHWACHSTELLEN HAT MEIN UNTERNEHMEN? MENSCH Unberechtigter Zugang zu sensiblen Anlagenbereichen, Schaltschränken, Netzwerkkomponenten Unbefugter Zugang zu Produktionsdaten Sorgloser Umgang mit dem IT-System Welche Normen & Richtlinien gibt es? ... 0 0 0 0 0 1 1 0 1 0 1 0 1 1 1 1 0 1 1 1 0 1 0 1 0 1 1 1 0 1 1 1 1 0 1 0 0 1 1 1 1 0 0 1 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 0 1 0 0 1 0 1 1 0 1 1 1 0 1 1 0 1 0 0 0 1 1 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 0 1 0 1 1 1 1 1 0 1 0 1 0 1 1 1 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 0 1 1 1 0 1 0 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0 1 1 0 1 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 1 0 1 1 1 0 1 0 1 1 1 0 1 0 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 1 1 0 1 0 0 1 1 1 1 1 0 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 1 0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 1 0 0 0 1 1 1 0 1 0 1 0 0 1 1 1 1 1 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 1 0 0 1 0 1 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1 1 1 0 1 0 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 1 0 0 1 1 1 0 1 0 1 1 1 0 1 0 1 0 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 1 1 0 1 0 1 1 1 0 0 1 0 1 0 1 0 1 0 0 1 0 0 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 1 0 0 1 0 1 1 1 0 1 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0 1 1 1 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 1 1 0 1 0 1 1 0 1 1 0 1 1 0 1 1 1 0 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0 0 1 0 1 0 1 1 1 0 0 1 1 1 1 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 1 1 0 1 1 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0 1 0 1 1 1 1 0 1 0 1 0 0 0 1 1 1 0 1 0 1 0 0 1 1 1 1 1 0 0 0 1 1 1 0 1 0 1 1 0 1 1 0 1 0 0 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 1 1 0 1 0 1 1 1 0 1 0 1 0 0 0 0 1 0 1 0 1 1 1 0 1 1 1 0 0 1 1 1 0 1 0 1 1 1 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 0 1 1 0 1 0 1 0 0 1 0 0 1 0 1 1 0 0 1 0 1 0 0 0 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 0 1 0 1 1 1 1 1 0 1 0 1 0 1 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 0 0 1 1 1 0 1 1 1 1 0 1 1 1 0 1 1 0 1 1 0 1 0 1 0 1 1 1 0 1 1 1 1 1 0 1 1 1 1 0 1 0 1 0 1 1 1 1 0 0 0 1 0 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 1 1 1 0 1 1 1 0 1 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 BIN ICH EIN INTERESSANTES ANGRIFFSZIEL? INFORMATIONEN KÖNNEN GESTOHLEN WERDEN. SYSTEME KÖNNEN MANIPULIERT WERDEN. WESENTLICHES KAPITAL MEINES UNTERNEHMENS IST ... QUALITÄT, PERFORMANCE, VERFÜGBARKEIT Sensible Prozesse, deren Fehlfunktionen zu erheblichen Schäden führen könnten. BETRIFFT ES MICH? Die Tore der Produktionsanlagen stehen offen. Können unbefugte Personen sich einfach Zutritt verschaffen? Ich nutze mobile Endgeräte. Greife ich damit auf Produktionsdaten zu? Ich bin nach außen mit meinen Kunden und Lieferanten vernetzt. Sind diese Verbindungen entsprechend gesichert? Meine Kollegen arbeiten auch in der Produktion mit PCs. Gibt es Richtlinien, z.B. zur Passworterstellung? Die Produktions-IT und die Office-IT sind zwei unterschiedliche Systeme. Wie findet der Datenaustausch zwischen ihnen statt? Meine Computer sind mit dem Internet verbunden. Wie schütze ich mich vor Schadsoftware? UPDATES In meinem Unternehmen werden weit verbreitete Softwarelizenzen benutzt. Werden auftretende Sicherheitslücken mit Hilfe von Updates regelmäßig geschlossen? KNOW-HOW Wissen, das für Dritte interessant sein könnte.

Industrial Security Poster

Embed Size (px)

DESCRIPTION

Welche Werkzeuge & Techniken benutzen potentielle Hacker und wie können Sie sich davor schützen?

Citation preview

Page 1: Industrial Security Poster

0 1

1011

0 0

010

0

01

0

101

0 1 0

01

0 0 1

01

1

01

1 0

111

1

101

1

101

0

101

1 0

1

1

01

1

01

1

10

0 1

01

0 1 0 0

11

1

01

1

01

1

01

1 0 1

01

0 0

10

0

1

0

01

0 1 0 0 0 1 1 1 0 1 1 0 1 0 1 1 1 0 1

01

0 1 0 0

11

1

01

1

01

1

01

1 0 1

01

0 0

10

0

1

0

01

0 1 0

1

0 0 1

01

1

01

1 0

111

1

101

1

101

0

101

1 0

1

1

101

1

101

1

010

0 1

101

0

1

1 0

1

0

111010

HACKER-TYPEN

BLACK HATKriminelle Absichten,Elite-Ausbildung,Experte auf seinem Gebiet.

GREY HATMacht auf Sicherheitslücken aufmerksam, bewegt sich in einer legalen Grauzone.

WHITE HATKeine kriminelle Motivation,sucht Sicherheitslücken,gilt auch als Sicherheitsforscher.

WELCHE HACKER-TYPEN GIBT ES?

010010100101010111010100100100

010101101010101011010101010001

001010010101011101010010010001

010110101010101101010101000100

101001010101110101001001000101

011010101010110101010100010010

100101010111010100100100010101

WELCHE WERKZEUGE & TECHNIKEN BENUTZEN POTENZIELLE ANGREIFER?

von Smartphones im Produktionsumfeld, Extranet und

Cloud-Komponenten

KOMPROMITTIERUNG

AUSNUTZUNG EXTERNER ZUGRIFFE

zum Beispiel über Fernwartungssysteme,Vernetzung mit Zulieferern oder Abnehmern

unbefugter Zugang zu Informationen oder zur technischen Infrastruktur, z.B. durch persönliche

Kontakte oder Sabotage von innen

SOCIAL ENGINEERING ODER MENSCHLICHES FEHLVERHALTEN

Die Werkzeugkiste der Angreifer

über das Internet gekaperte Büronetze, Intranet, externe Hardware

INFEKTION MIT SCHADSOFTWARE

TECHNIKUnverschlüsselte Protokolle

Zugriff auf Daten und Prozesse via Smartphone

Veraltete Software-Systeme und fehlende Sicherheitsupdates

Direkte Verbindung der Steuerungs-komponenten mit dem Internet

Unsicherer Datenaustausch zwischen den Unternehmensbereichen

Erreichbarkeit über Fernwartungssysteme

ORGANISATIONUnzureichende Überprüfung der Sicherheit der Konfi gurationen von Netzwerkkomponenten (Router, Firewalls, Switches etc.)

Unzureichendes Patch-Management

Fehlende Sensibilisierung und zu wenig Know-how über IT-Security im Unternehmen

WELCHE POTENZIELLEN SCHWACHSTELLEN HAT MEIN UNTERNEHMEN?

MENSCHUnberechtigter Zugang zu sensiblen Anlagenbereichen, Schaltschränken, Netzwerkkomponenten

Unbefugter Zugang zu Produktionsdaten

Sorgloser Umgang mit dem IT-System

Welche Normen & Richtlinien

gibt es?

Veraltete Software-Systeme und Veraltete Software-Systeme und fehlende Sicherheitsupdatesfehlende Sicherheitsupdates

Direkte Verbindung der Steuerungs-komponenten mit dem Internet

Unsicherer Datenaustausch zwischen den Unternehmensbereichen

Welche Normen &

Richtlinien gibt es?

Erreichbarkeit über Fernwartungssysteme

WELCHE HACKER-TYPEN GIBT ES?

den Unternehmensbereichen

Erreichbarkeit über Fernwartungssysteme

Welche Normen & Richtlinien

gibt es?

Welche Normen &

Richtlinien gibt es? gibt es? ...

000

0

0

1101

0101

1110

11

10101

01110

11

11010

011110

011

010100

10101

100

010

010

1101

1101

1010

00111

001

01

111010101

01011

111010101

11110101

110101010

11110101

101010101

101110100

101101

101110101

101110101

110101101

101110101

110100101

01110101

010101001

0101

111010011

1110101

001010100

10101

010100101

01

101010100

10101

111011101

00101110101

111010101

1110101

011101010

001110101

000111110

001110101

110110100

10101

010101001

01

111010101

11101011

101010000

101

011101110

011101011

110101010

110101

011110101

1011101011

010100101

01

101010010

0101

10010100

1110101

010010

1

0100

01

1

0101110101

1

100101110101

1

011100111010

0

01010100101110101

1

001011101011

1

0101110101

110101

011110101

10101010

101110100

10101

101110101

101110101

110101101

101110101

110100101

01110101

010101001

0101

111010011

1110101

001010100

10101

010100101

01

101010100

10101

111011101

00101110101

111010101

1110101

011101010

001110101

000111110

001110101

110110100

10101

010101001

01

111010101

11101011

101010000

101

011101110

011101011

110101010

110101

011110101

1011101011

010100101

01

101010010

0101

100101000

110101

010010111

010010111

110101010

110101

110101010

110101

1010

0011

101

1110

1110

1101

1010

1011

1011

1

1101

1

1101

0101

1110

0010

0101

101010100101110101

111011101010100101110101

BIN ICH EIN INTERESSANTES ANGRIFFSZIEL?

INFORMATIONEN KÖNNEN GESTOHLEN WERDEN.SYSTEME KÖNNEN MANIPULIERT WERDEN.

01

1 01

01

1

01110

111001

0101110

0101010

011101011

01010100101110101

10101001011110101

0101011

110100101110101

11010101001011101

10110101001011101

100101010101110101

10100101110101

01001100101110101

010100101110101

100101110101

0

0

000

0

1101001011101

1

010011

1

101

1

10

1

0

010

0

010

01110101

10101001011101

100001110101

1110100101110

10100101110101

01010100101110

0101110101

0

01

SYSTEME K

1110101

110101

0010111010

11101

SYSTEME K1SYSTEME K1

110101

1110101

1 1

1

11

1

01

01 1

1

00

010

01010

0101

0101

10101001

101010

1110

1100

0 11

1

0101

0000

1110

110

1

1 0

1

111

010

10

101

WESENTLICHES KAPITAL MEINES UNTERNEHMENS IST ...

QUALITÄT, PERFORMANCE, VERFÜGBARKEITSensible Prozesse, deren Fehlfunktionen zu erheblichen Schäden führen könnten.

BETRIFFT ES MICH?

Die Tore der Produktionsanlagenstehen offen.

Können unbefugte Personen sich einfach Zutritt verschaffen?

Die Tore der Produktionsanlagenstehen offen.

Die Tore der Produktionsanlagenstehen offen. Ich nutze mobile Endgeräte.

Greife ich damit auf Produktionsdaten zu?

Ich bin nach außen mit meinen Kunden und Lieferanten vernetzt.

Sind diese Verbindungen entsprechend gesichert?

Meine Kollegen arbeiten auch in der Produktion mit PCs.

Gibt es Richtlinien, z.B. zur Passworterstellung?

Meine Kollegen arbeiten auch in Meine Kollegen arbeiten auch in Meine Kollegen arbeiten auch in

Die Produktions-IT und die Offi ce-IT sind zwei unterschiedliche Systeme.

Wie fi ndet der Datenaustausch zwischen ihnen statt?

Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind Die Produktions-IT und die Offi ce-IT sind

Meine Computer sind mit dem Internet verbunden.

Wie schütze ich mich vor Schadsoftware?

Meine Computer sind mit dem Internet verbunden.Meine Computer sind mit

1

dem Internet verbunden.dem Internet verbunden.

schütze ich mich schütze ich mich

Meine Computer sind mit Meine Computer sind mit dem Internet verbunden.dem Internet verbunden.Meine Computer sind mit Meine Computer sind mit

UPDATES

In meinem Unternehmen werden weit verbreitete

Softwarelizenzen benutzt.

Werden auftretende Sicherheitslücken mit Hilfe

von Updates regelmäßig geschlossen?

KNOW-HOWWissen, das für Dritte interessant sein könnte.

0111001110101101101010101001110101

110101000011100101011101010100101110

0100

101

0100

0111

0011

1101

0011

1011

0101

01

1111

0101

101

1101

101

0101

1000

1101

1101

1101

1101

10

0111

0010

1000

1110

1100

1110

0011

1110

1101

001

1010

11

110

100

001

100

010

111

001

011

00

11

110

110

011

110

010

010

001

001

10

11

010

010

010

100

110

110

011

100

10

001

110

000

111

110

100

001

100

010

11

001

011

100

111

110

110

011

110

010

10

001

001

010

111

010

010

0101

1000

1101

1101

1101

101

10

111

0010

000

1110

1100

1110

0011

1110

1101

0001

1010

1110

1011

1101

1011

1001

0111

011

0101

000

1110

0100

1010

1111

01

001111010110111011010101010010111010

011110000111011011011101110101010010

010

1 0

0 1 11 1 0 1 1 0 0 0 0 0 0

1 1 1

0101

1101

1011

1011

0111

1 0 0 1 1 001 0 0 0 BETRIFFT ES MICH?1 1 1 1 1 1 1 1 1 0

101

11 1 1 11

10

10

1 1 1 0 0 10 BETRIFFT ES MICH?

1 0 0 1 1 1 0 0 0 1 1 1 0 0 1 1 1 1 1 1 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 0 1 1 1 0 0 0 1 1 1 0 0 1 1 1 1

0101

1110

1010

01

1010

0010

1110

0011

0011

1010

01

1110

101

0111

1101

1011

01

0101

1101

1101

1101

10

0010

1110

1110

1110

1010

1011

1011

0111

0101

1110

1010

01

1010

0010

1110

0011

0011

1010

01

1110

101

0111

1101

1011

01

0101

INDUSTRIAL