Guten Tag, meine Damen und Herren, herzlich willkommen zu unserem heutigen KuppingerCole Vagina. Sicherheit in den operativen Systemen der Industrie 40 Wie begegnet man der Herausforderung durch Privilegierter? Kaum in Autos hier dieses Seminar wird unterstützt von Cyber Ark.
Die spreche heute Mein Name ist Matthias-Reinwarth, ich bin die mir alles für KuppingerCole kommen, damit mir wird die heute Christian ganz durch das Rabbinat begleiten, hält der Rektor Prise Verzeichnisse für Deutschland, österreich und die Schweiz ein absoluter Experte beiseite arg wir unser heutiges Thema bevor wir beginnen das Housekeeping ein paar allgemeine Informationen über KuppingerCole Korn, die Berliner und dann geht direkt los mit der eigentlichen Kinder Climatic KuppingerCole.
Kaum ist ein Analysten Haus wir stellen enter falls als gewisse Ich weiß, wieso zwischen Support und Networking für IT verrechnet bereit Das machen wir mit unseren Services, in denen wir Märkte, Tänze und Technologien und Produkte analysieren, mit unserem nachweislich Service ist für End Benutzer und anwende Unternehmen und mit unseren Events, und da steht eine Menge derzeit an der Consumer Alter damit in Paris Nächste Woche beschäftigt sich mit den Herausforderungen neue Identitäten durch Kunden und Konsumenten offen auf der Internet eben und vor dem Hintergrund der Digital Transformation sehr spannend, eine Herausforderung, Das andere, aber doch verwandte Art sind die neuen Anforderungen im Bereich Darf ich da kann und der Crash Kurs in Frankfurt am Main die aktive Verstand unter uns fit machen für den März bereiten die Diktatur keines wird in Antwort vor da geht es um die Entwicklungen und änderungen Umbrüche in der Finanzwirtschaft, findet Wegbegleiter neue Geschäftsmodelle zwischen Mobil, die Zentralisierung und natürlich die Blocking und ab.
Letten wieder zunehmen Schon mal vormerken die Therapien Agentin Cord Konferenz, die im Mai in München stattfindet, dessen europäische Event sind Ihnen ein Identity und Aktes. Meinen Spind kamen und spricht mindestens. Kommt sein und Cloud Security, freuen sie auch diesen ganzen Kröten zu treffen. Ein paar Leitlinien für das Vagina sind alle zentral stumm geschaltet.
Das heißt, sie müssen sich um den Bereich nicht kümmern, in denen dieses Berliner auf und der Kontrast und die Präsentation gehen Morgen online fragen werden wir am Ende des Berlinale beantworten Sie können die aber jederzeit jetzt schon im Rahmen dieses Foto Berliner kommt schon keine eintippen, Fragen Bereich Geben Sie die Frage gerne schon wer dort hat ein wenn wir dann in die C und A Session die Fragen und Antworten gehen, dann haben wir dann idealerweise schon eine Menge guter Fragen mit denen der Not legen können. Ok, die Agenda für heute, die Agenda für heute dreigeteilt.
Im ersten Bereich werde ich eine Einleitung in das Thema Risiken und Herausforderungen für Privilegierte kaum jenseits der klassischen bei tiefen Tunnel liegt auf eingeben. Im zweiten Teil wird uns dann Christian wird von seiner Ab Strategien und Informationen für den Schutz von Alt is und Auto Systemen der darstellen, und der dritte Teil ist dann, wie eben schon angedeutet, der Bereich Fragen und Antworten. In dem Bereich werden wir uns mit ihren konkreten Kranken beschäftigen.
Viele jeder wieder teile so um die 20 Minuten lang ist, dass wir knapp unter einer Stunde in Summe bleiben, mit dem einen oder anderen Bereich mal ein bisschen länger aus, ein bisschen kürzer. Das war dann auch schon für die Einführung der Falten. Wir können beginnen mit dem einen Teil, das heißt die Risiken Herausforderungen für Privilegierte kaum jenseits der klassischen Einzigen das eben schon mal halt gesehen.
Wenn der Computer in der Industrie und der nun betrachten, dann ist das anders als in vielen anderen Branchen, so dass der Computer Technologie in mehr als einem Bereich eingesetzt wird, das halt neben der klassischen ein männchen information technology verständlich ist.
Administrative Systeme für verwaltung, verkauf menschen als die plastische office city gibt es einen zweiten Bereich im Ort, die die Operation die für die eigentlichen Wertschriften und prozesse in den Bereichen zuständigen sind also die industriellen Prozesse und das sind durchaus auch völlig unabhängige bereiche gerne organisiere motorisch völlig unabhängige bereiche die ganz andere Anforderungen haben und die wenn Liebe droht sind auch durchaus andere auswirkungen hatten und damit werden sie meinen ersten Teil insbesondere auf stark beschäftigen und ein paar Begriffe erklären damit losgeht habe ich mal ein paar Schlag seinen paar Schlag Begriffe rausgeholt sind leider alle Englisch, aber wir kriegen sie übersetzt in dem Bereich.
Das wird so die Auswirkungen, wenn man in die Sicherheiten Warnungen guckt, die von den entsprechenden Analysten unternehmen, die sich in der Security oder der Stech, die in diesen Bereichen beschäftigen, herausgegeben werden und das sind Dinge, die man um seinen Industrie Prozessen dann tatsächlich auch nicht haben will.
Als wenn man guckt ankommt Holt mich!
Soll von Samstag an die unkontrollierte kontrolliert und kontrolliere, verbraucht und besorgen das Einfrieren eines eines laufenden System bis hin zum Tribut, der notwendig wird, um das System überhaupt wieder in Kraft in Betrieb zu setzen, was durchaus bei industriellen Prozessen auch eine sehr aufwendige Sache sein kann, wenn man nur an einem an einem Hochofen denkt, bis der wieder angelaufen ist. Das kann dauern, aber auch keine Beschädigung des eigenen Systems führen.
Kann dazu führen, dass ein anderer dass ein Administrator das Richtige denkt und das richtig getippt, aber das Falsche passiert oder einfach der Verlust der Kommunikation zwischen dem System nicht mehr funktioniert.
Alles das sind so Auswirkungen diesem bisschen andere sind, als man sie bei negativen Auswirkungen als die Umfeld kennt, aber die im Operation Entdeckung die Umwelt natürlich hoch Viertel stellen, um dafür, dass heute gehen und damit und mit Sicherheit auch der Herr gestern in der Praxis ein paar Beispiele nennen, wie das passieren, wie verhindert werden kann vorher ein paar Begriffe, um das Thema auch Tiere ein bisschen näher zu kommen Wir kurze übersicht links stehen es erstmal, so die drei zentralen Bereiche, an die man üblicherweise, denkt man oft hört und sagt, Es geht um die Management Forderung Produktion, das heißt auch das Bereitstellen von allen notwendigen Bauteile Rohstoffen der Zentrale dann die eigentliche Steuerung des Produktionsprozesses heißt tatsächlich sagen, dass der Prozess in der richtigen Reihenfolge rung in der richtigen Steuerung stattfindet und der dritte Bereich ist er gerade im dann lang lautenden Umgebungen, die überwachung vom Umgebungen, das heißt kontrollieren, ob alles korrektes Temperaturen, Rahmenbedingungen beliebiger Art, Durchlauf im Roten alles das, was man nicht bei der Überwachung und steuerung an diesen Bereichen Opfer stellen kann, von den Begriffen hier Operationen Technologie, den wir in der Literatur auch gerne als überblick begriff, also tatsächlich der Gegenbegriff zu offen seitigen zur eins.
Großer Teilbereich dessen ist das, was wir in der Franzose ein CS bezeichnen das sind die Systeme, die zur überwachung und Steuerung von Industrie Prozessen ausgebildet sind, und das können ja durchaus große Systeme sein Transport Bände, Raffinerie Anlagen überwachung, also Systeme zu überwachen für elektrischen Netzwerken, aber auch beispielsweise überwachungssysteme für Gebäude Komplex. Grundsätzlich gilt Solche Anlagen sind üblicherweise hoch kritisch und erfordern dann auch eine hohe Verfügbarkeit.
Teile davon sind dann dauerhafte Prozess Kontrollsystemen, die man hier sie oder die Poesie bezeichnet, wobei die einen die überwachung von lang laufenden Prozessen sind, plus Kontrolle, Temperaturmessung und einem komplizierten nach Regeln, das hier sie Nazi Controller und wie viel Sie sind die Street Kontrollsystem, Das sind Systeme, die für nacheinander ablaufende Prozesse zum Einsatz kommen. Für das Routing von Paketen zählen Systeme ganz wichtig in der Automobilindustrie, in der Natur.
Literaturen in den alten Jungs in immer mehr angegriffen ist das Thema Ghada überweisen die Kommission und Data altruistischen auch da geht es um die überwachung von Lang, Glauben und Prozessen, aber das Wichtige ist hier, dass es dabei auch um verteilte Systeme geht, als auch um regional oder lokal weit verteilte Systeme.
Wieder natürlich nochmal ein ganz ganz anderen anspruch an sicherheit haben deswegen gucken dann mal genauer rein als es gerade im überblick kann man sich auch also ein stück weit als so einen kleinen selber mal die Tier Umgebung vorstellen.
Das heißt, man hat in erster Näherung ghada display, none und End, mit dem die Anwender der Administrator, also der steuernde Prozesses oder Überwachenden, tatsächlich auch das System Anschluss nehmen kann und auch dort startet Information abholen kann, dass das unter fällt in das System, das kommentiert mit der sogenannten kontrolliert das natürliche, exemplarische Begriffe, die hier gezeigt werden, kann bei einzelnen Herstellern natürlich auch mal anders halten, aber die Funktionsweise ändert sich. Der starke Nerven.
Hier haben wir das Verbindungsglied zwischen der Display 100 den eigentlichen Systemen, die dann in der Ferne mit oder um die Ecke mit den einzelnen eigentlichen Operationen draufsetzen kommunizieren, das sind dann die sogenannten im Terminal.
Jones gebe genau im Prozess um das Radarsystem Miteinander. Verbinden haben wir sowohl die Steuerung, Aktoren und die Messung durch Wände.
Ohren, die dann entsprechen die Informationen Bereich gehen und auch wiederum Steuer Informationen nach außen geben.
Und letzte Punkt hier drin ist die Verbindung, das sind die Kommunikation bringt, das heißt, hier hat man sowohl Telemetrie, also Kommunikation, und wir sehen da gut um seinen Teil, das so das andeuten, das kann durchaus richtig kabel sein, also eine Direktverbindung könnte doch durchaus ja Mode gekoppelte Systeme sein, das Beispiel hier viel genannt da geht es darum, dass diese Systeme tatsächlich auch über über Leitungen laufen, die nicht physikalisch aus beträgt muss, sondern tatsächlich wie Waren nennen, also weit entfernt sein können und damit natürlich auch anhalten.
Wenn man wirklich einander vergleicht, jetzt diese Systeme kennt und diese Umgegend gegeneinander hält, dann unterscheiden diese natürlich auch ganz massiv mit Blick auf die unterschiedlichen Einsatzbereiche wenn wir verlinkt gucken.
Die Überschriften Einsatz Eigentümer Ratten zu Geräte standardisiert und der Fokus, dann sehen wir, dass sich ein Tier Motiv massiv unterscheiden ein T Zellen.
Wir brauchen eigentlich fast nicht erklären, da geht es um Geschäftsprozesse, die branchenübergreifenden ähnlich sind auch Kommunikation, beispielsweise während in der Routine um die echte Wertschöpfung um den eigentlichen Produktion protestiert, von Strom über Auto, über Gas, über das Überwachung von von Sicherheiten Szenen, das ist die eigentliche Wertschöpfung und die von Unternehmen und den Hochgradig Aufgaben spezifisch auch in die der Bestatter Standard wie wir erteile natürlich probiert her sind hoch spezialisiert für den eigentlichen Einsatz, und sie sind vorsichtig und nett formuliert ausgereift oder gerne auch mal, weil sie halt schon so lange suchen, mir veraltet, veraltet mit Blick auf Sicherheit, nicht notwendigerweise für den eigentlichen Einsatzzweck, während die alte Systeme relativ Standardisierte, einen homogenen sind.
Irgendwie wird doch überall hinaus eingesetzt, und oft ist eingesetzt, und wenn dann morgen sie könnte das überall relativ parallel statt die Eigentümer wieder hoch zu springen.
Das sind bei der IT die klassischen kaufmännischen Abteilungen, die Kommunikation, die IT. Während in der Otti aus der stark an den Prozess und an der Wertschöpfung nahe zugeordnete Teams sind also im Maschinenbau die Ingenieurs vergleichbar. Die Geräte sind in der und die ganz andere als für viele aus der Antike kennen.
Da geht es um Produktionsstraßen und Punkten um den so rung, wie eben auch in den Beispielen schon genannt, und der Fokus liegt natürlich auf dem Produkt Die IT, die kümmert sich um Personen und um die Geschäftsprozesse, die nicht nahe an der physikalischen Werkstatt kommen, sind in der Industrie die Sicherheit vieler in der IT. Wie werde ich jetzt nicht darstellen, die kennen wir eigentlich alle auf unsere technischen Praxis, von eben Vertraulichkeit des Authentizität. Wichtig ist, dass wir doch, wenn wir Sicherheit im deutschen sagen, von dem Englischen äquivalent Security sprechen.
Also das ist etwas, was wir in der IT Security relativ gut von Norden können, in der Auto hier geht es aber um etwas anderes es geht in erster Näherung für die Opti Systemen, insbesondere darum, dass diese Systeme laufen Verfügbarkeit, das sich als da sind, dass sie niemand damit etwas tut, das den auch im Prozess unterbricht.
Der Prozess muss dann natürlich zuverlässig sein, dass nach dem Tag tun, was er tun soll, also nur weil eine überwachung, eine Temperatur dauerhaft läuft, muss die Temperaturen nicht richtig sein.
er muss auch das Richtige tun, und das Ziel ist auch hier Sicherheit. Aber das war dem Englischen das Thema fest. Sie ist also das tatsächlich auch Personen Gebäude Z drei keinen physikalischen Schaden nehmen, dass das Produkt in der richtigen Qualität geliefert wird, den Schaden Verlust im Schadensfall das kennen wir in der City wie der relativ gut, deswegen blende ich dass nicht ein. Das kennen wir alles aus der Literatur, das kennen wir aus der Pracht des Hundes kennen wir aus im Üblichen muss ticken darunter sollte darum sollen hier nur in Streifen gehen.
In Der Opti geht der Schadensfall davon aus, dass beispielsweise Haben vor über Verfügbarkeit geredet, dann ist natürlich der Schadens bei der Auswahl der Produktion oder um eine mangelhafte Qualität der Produktion war jemand an den Stellschrauben etwas verändert hat und die Material würde dann nicht entsprechende Achtung, Sorry, Sicken sind natürlich ein wichtiges Risiko wenn irgendwas nicht gut mir hinterher das Produkt dann nicht den zugesicherten Eigenschaften entspricht, kann man in Haftungsrisiken laufen empfohlen das Beispiel mit dem mit dem hoch oben bedenkt, wenn der wieder andere das kann extreme Kosten verursachen, erhofften geachtet sein.
Dann ist natürlich der Ausfallzeit natürlich auch mit Umsatzausfall verbunden und natürlich insbesondere auch zu verhindern gilt, ist ein tatsächliche physische Schaden im schlimmsten fall an Personen an betreibenden Personal, ober oder auch nutzen das Endprodukt ist aber auch mit materials. Also wenn so eine produktions strache durch fehlfunktion eines opti systems schaden nimmt es ziemlich auch ein schaden den ich verhindern geht mit dem provokant hier gesagt aus wohl technology technologie und ausgeruht sind.
Theoretisch stimmt das stück weit denke ich schon, aber ich werde den ball dann nachher auch gerne darüber an den wenn es darum geht wie sie denn in der Realität heute aus die systeme die wir heute im einen das haben, sind oftmals noch sehr stark in der sicherheit, in der zu Sicherheit.
Hier gehts wieder von security durch die security für diese systeme, das sich in eine sicherheit die der stark noch in der vergangenheit verhaftet ist, also physikalische zugangsbeschränkungen also nur wer hinkommt und andrehen kann, der kann auch einfluss darauf nehmen oder wenn es mal durch einem netzwerk zugang möglich ist, dass man einfach nicht weiß, auf welche tat das passiert.
Was für heutige trotz der natürlich noch keine Probleme Opposition bei auch je orientierte verstecken der Zugang zu Informationen über die Offenlegung ist natürlich heute auch nur noch bedingt 11 Mann, eine sicher sichere Absicherung eines System, ansonsten aber auch solche Themen, die Defizite. Leitungen das heißt nur wer an dieses Kabel an kommt, an diese technische Leitung, der kann auch tatsächlich Einfluss nehmen auf die entsprechenden System. Das waren sie, die klassischen Zugang Sicherungen, die schon immer gab.
Aber die Frage ist natürlich, ob das entsprechend Sicherheit bietet, 100 bestehende davon aus in den Bereichen, dass wir ihn gerne mal unzureichende Authentifizierung mich erlitten haben, um festzustellen wer ist denn der darauf zugreifen möchte, wie stelle ich fest machen wir bewirken kann, indem sie sehen, an was der tatsächlich aus 400, also Autorisierung gibt es tatsächlich so heulen Konzept in einem Opium in einer Opium Währung.
Und wenn es tatsächlich auch über geteilte Leitungen geht, der geteilte Meinungen wurden, geht wie sein die Verbindung dann auch ausreichend verschlüsselt und mit Sicherheit heute auch Herausforderungen, die wir an der Stelle wen würden grundsätzlich gilt ein bisschen nachvollziehbar performen für Sicherheit, Verfügbarkeit und Zuverlässigkeit vor der eigentlichen Sicherheit Zugang nicht.
Er hat, aber das ändert sich, und das muss sich ändern mit dem, was wir in den stark Wörtern gerne Industrie 40 nennen das Neudruck Deutsche Heiter Collected Enterprise bezeichnet wird.
Und mit der steigenden Aktivität und den änderungen an Anforderungen und System ändert sich natürlich auch der Zugang zu diesem Otti, des Ding. Das bedeutet, dass man die auch entsprechend absichern muss, dass das, was links steht, eigentlich völlig inakzeptabel ist für heutige auditive Systeme. Denn heute hat man auf diese Systeme üblicherweise, auch wenn das segmentiert, Zugang aus dem Internet, also Mitarbeiter können heute auf diese Systeme über das Normale im Angst auspressen Firmen zugreifen.
Wenn Thema wie Mord administriert werden, kann man durchaus auch davon ausgehen, dass auf dem Internet über öffentliche Netze auf diese Systeme zugegriffen werden kann. Damit wächst natürlich die Angriffsfläche und damit Bach Respekt. Natürlich auch exponentiell.
Die Zahl der potenziellen Angreifer, die Kriegen, die gerne genannt fing diesen Teil der Auto, die der IT wir kriegen, die als Lieferanten von Daten möglicherweise neue Angriffsflächen gelten als Beispiel hier diese dieses Marktmiete, die die Schlauen steuern, sondern sind, die bei uns den Energiehaushalt kontrollieren und überwachen, die will, das heißt, dass die Elektronen elektrischen Netzwerke und die intellektuelle Witting, die als Stadt natürlich auch auf diese Systeme potenziellen Einfluss nehmen, kann Minuten Stromverbrauchs um Ressourcen verbrauchen.
Allgemein gilt ganz andere Ebene, diese Steuersysteme, die Überwachungssysteme. Der Zugriff wird heute mehr und mehr auch über sonst der Service vertrieben, das heißt Administrationen Betrieb wird heute aus der Cloud in die entsprechenden Sehen hinein vertrieben, und damit haben wir schon hier dadurch eine entsprechende Herausforderungen angehen, Systemen damit greifen. Und neue Typen von Identitäten so auch diese Zingst sind Identitäten, die etwas können dürfen, hoffentlich so viel grundsätzlich gilt aber hier für eine steigende Komplexität der Infrastrukturen haben.
Und es gibt für die Insel, für die OTI Systeme, das hier ganz neue Antworten mit Blick auf die Sicherheit gelten regierte Erkaufen in den Bereichen sind bei Oti eigentlich alle gibt keine Standard Benutzer, So wird sie als offen benutzte der Standarten Mail Benutzer der auf großen Unternehmen große Anzahl an denen kann Vergleichbares dazu gibt es eigentlich, in der und Team nur sehr selten, also keine Standard benutzt wird.
Eigentlich sind sie alle irgendwie System Atmen, die in den Systemen administrativ tätig werden, sind oder überwachen.
Tätig sind, das heißt, die Akten, deren Infrastruktur sie überwachen, die und sie machen im Zweifelsfall auch unter sind hoch kritische Tätigkeiten und hochqualifizierte Tätigkeiten Dieses Heim Administration.
In der Praxis sehen wir da insbesondere wieder die Frage an den Herrn Benz später, ob das tatsächlich immer noch so ist, das vielleicht auch ein Stück weit verändert, also, dass sich der modernere Thematiken einschleichen Blick auf Rollen, das diese Akte Kontroll wir haben aber immer noch schärfer kaum das heißt alle Benutzten irgendwie den gleichen bekommt jeder, kennt das Paar fort und tut das tun gerade den Blick das, sondern hinterher nicht weiß, wer was getan hat, das heißt natürlich auch bis zum Alter von Punkt jeder nur das muss gerne nicht umgesetzt wird die eben gesagt praktisch nur privilegierte Kauen und natürlich oft mangelhafte technische Management schon genannt und noch viel schlimmer auf keine oder unzureichende Ex Gabe nimmt also die Feststellung der davon gerade war und wir hatten das erste angetan der klassischen Ex Gabe, den Fragen wer hat welche Rechte und was wurde, wie auch die werden in solchen System gerne mal nicht oder nicht und so nur unzureichend beantwortet.
Das heißt, für die Veränderung, die wir in der letzten Folge gesehen haben, die wir durch die Veränderungen in der Industrie 40 wohnen, kriegen wir natürlich auch Anforderungen, die sich auf diese Systeme und die dahinterliegenden auch Geschäftsprozesse Auswirkungen aus Werken müssen. Das heißt, aus unserer Sicht als auch Analysten sich heißt das natürlich, dass man einen globalen Blick auf das Thema Sicherheit bekommen können muss.
Also Security, wie wir sie aus der antiken und die selbst die aus der OTI sind kein Widerspruch, die müssen aus unserer Sicht gemeinschaftlich definiert und umgesetzt und dann auch praktiziert werden. Wir müssen die Zugangswege kontrollieren können, weil die Zukunft denken, wie der sich was nicht verändert haben, konnte man mit den Polen genannten Einfachen und Mechanismen Wochen einigermaßen ordentlichen Schutz hinbekommen, dass dieses Thema eigentlich wollte. Definitiv vorbei.
Das heißt, wir müssen auch diese Decke sieht Systeme mit diesem in diesen Staaten Sicherheitsmechanismen entsprechend absichern können.
Risiko Orientierung heißt auch ganz klar, dass man mit den wichtigsten, größten riesigen anfängt, um die von oben herab absichert und das sowohl Security als auch 60 Kriterien dieser Betrag dazu betrachtet werden müssen. Die neue Motive aus denen, die jetzt kommen und wie wir gleich sehen werden die nutzten um idealfall natürlich auch Respekt. Das ist also Erfahrung, Werte und gute Prozesse, wie wir sie aus der City heute schon können.
Beispiel eben genannt West Texas.
Kontrolle bitte nur da können, was man können muss und das geht nur, wenn man einzelne Benutzte identifizieren kann also wie sich mit einem personalisierten Erkannt identifizieren können Port Sicherheit, Gewähr leisten deshalb Sicherheit auf den Leitungen, starke Verschlüsselung, starke Authentifizierung, starke Autorisierung, ganz spannendes Thema und das Wirken in der wichtiger werden ist das Thema, die habituell analytik, also das Überwachen des Verhalten der Mutter von solchen Systemen, um auf Gefahren zur Laufzeit erkennen zu können zu erkennen sind normal und dann hinterher ableiten können das nicht normal, das ist ein Verhalten, das ich alles an dieser Stelle so gar nicht haben will, weil das von den Mustern her schon so aussieht, als könnte das nur um zu geben, ableckt der Schritt.
Ganz klar.
Wir haben heute schon für den für die Handhabung Privilegierte erkannt, in den Unternehmen im Idealfall schon erprobte und und einsatzbereite Mechanismen da wurden Unternehmen Investitionen getätigt, das heißt, wenn man hier bewohnen, in den Prozesse also um die Produkte im Bereich getätigte Investitionen weiter verwenden kann, ist das natürlich mit Blick auf die auf die Zusammenführung und auch die Konvergenz von allen Tieren Oti und die Absicherung der Oti und ganz das alles Thema, weil man dann hier echten Videos echte wieder zur Nutzung hat und das war jetzt meine mit Befunde Ich denk das Stecken impliziert eine ganze Menge offene Punkte und Fragen sind und ich weiß, der Herrgott hatten toll mit spannenden Vortrag, auf dem bin ich jetzt gespannt vorher befuerchten, perfekte ganz schnell noch mal der Hinweis Denken Sie daran, Ihre Fragen einzugeben, so dass wir nachher dann diesen Fragen muss legen können wirklich freuen, wenn wir damit dann tatsächlich auch konkrete Anforderungen auf Ihren Umfeldern beantworten können.
Jetzt fertig Resolution war und freu mich auf dessen Teil,
vielen Dank Herr Reinhard, auch von mir einen wunderschönen guten Morgen, ich weiß leider hat verantwortlich für das technische Team hier in der Dach Region bei der Art ist der Marktführer im Bereich Redeliste kaum Security. Wir haben uns mit einem Team von über 800 Kollegen weltweit dem Thema Grüne letzte konstitutiv verschrieben und arbeiten tagtäglich mit Leidenschaft und Hochdruck daran, in diesem Bereich Lösungen zur Absicherung die der Typen Klasse von Benutzerkonten zu liefern.
Ich möchte im ersten Schritt ganz kurz eine Abgrenzung vornehmen Was versteht man üblicherweise Unterprivilegierten Count, Unterprivilegierten, Benutzerkonten Im Bereich der Yankee Systeme sind die uns sehr bekannt. rein. Das hat es angesprochen. Es geht dort um eingebaute Benutzerkonten mit höchsten Rechnen, es geht dort mit individuell individuell angelegte Benutzerkonten mit entsprechenden Berechtigungen, mal mehr, mal weniger nach dem Need.
Genau prinzip wir steuern darüber, wer administrativ auf diesen Systemen aktiv sein darf und mit welchen Möglichkeiten die teilweise sehr weit reichen sein können.
Ich benötige solche Account um Systeme zu konfigurieren, um sie in einen bestimmten Zustand zu bringen und im laufenden Betrieb zu kontrollieren. Die eingebauten Benutzerkonten, die man so findet, je nach Typ von einschießen System heißen, ruht Administrator in Nebel und so weiter. Sie werden den einen oder anderen tagtäglich vielleicht verwenden oder schon darüber gestolpert sein.
Der schlechteste Fall, den wir immer wieder sehen. Mittlerweile allerdings weniger in der IT, dafür umso mehr im Bereich der Abrechnung. Technologie ist, dass es überhaupt keine Benutzer Verwaltung geht.
Ein Punkt, den Herr Reinhard gerade ausgeführt hat, das heißt, eine einfache Verbindung zu einem System über ein entsprechendes Interplay über einen entsprechenden Netzwerk Port führt dazu, dass ich automatisch mit vollen administrativen Rechten auf dieses System zum Zeichen Es gibt immer noch und da bin ich jetzt etwas provokant das Märchen von der physikalischen Trennung zwischen der office it das was der standardmäßig als reittier bezeichnen und den oti bereichen.
Und genau an dieser stelle wird es eben schwierig, weil es diese Trennung de facto heute in dieser form in vielen Fällen einfach nicht mehr gibt. Das heißt wenn eine Verbindung zwischen it und Auto dieses denen existiert, wenn diese verbindungen zu nehmen, wenn es zunehmend Verknüpfungen zwischen beiden Welten gibt, dann ist doch die logische schlussfolgerung, dass ich wenn ich hier auch im bereich der oti systeme ein setze, mich mit ähnlichen Maßnahmen und mitteln um die Absicherung des oti bereiches kümmern muss.
Ich habe mal eine kleine beispiel architektur das ganze hier nennt sich auch Pera, angelehnt an den Referenz Modell der Universität porto, wo ein Herr Williams zusammen mit seinem Team einfach mal versucht hat darzustellen. Wie sieht denn eine solche architektur eines kontrollsystems grundlegend aus? Genau genommen ist das der bereich oti ganz unten die level null und level eins das ist da wo es stinkt und kracht das es dort wo dinge passieren wo wirklich produziert wird.
In diesem fehlt leider network die weiße wird eben die temperatur gemessen.
Es wird der druck einfach werden irgendwelche längen gemessen, das ist sehr unterschiedlich kommt auf den einzelnen Produktionsprozess an Diese Daten werden dann zusammengefasst und an leer zwei die Controller geschickt die Kontrolle entscheidenden wenig im grünen Bereich oder nicht? Ist das, was von den Sensoren gemeldet wird, noch okay? Und um Einfluss zu nehmen auf die Kontrolle? Und nachfolgend auch auf die viel Klemme Network Devices gibt es das Kontroll Network leer drei.
Und das ist das, was man eigentlich als gegen das Volk und Ruß ist Uns bezeichnet das als dort habe ich die eigentlichen Steuer Mechanismen dort steuere ich, wie sich war eine Produktionsanlage in den niedrigen Ebenen Eben verhält, was als normal betrachtet wird und wann gegebenenfalls über die Controller eingegriffen werden muss und gegengesteuert wird. Das heißt, ich könnte die Temperatur erhöhen, wenn ein Sensor meldet Im Produktionsprozess sank die Temperatur ab 30 schaltet die Heizung zu.
Das ist die Aufgabe des kontrovers Die Meldungen von den Kontrollen werden im Bereich des Control Networks erfasst und es wird entsprechend gegengesteuert Das heißt sollte geht eine administrative Tätigkeit erforderlich sein. Wie fahre eine Maschine herunter, stoppe einen bestimmten Prozess, dann wäre das im Kontrolle Netzwerk zu tun. Zurück zu meiner Aussage Das Märchen von der physikalischen Trennung Was sie hier sehen. In der Ebene drei punkt fünf und die ist hier eingefügt worden. Die ist eigentlich in der ursprünglichen bären oder so nicht vorgesehen.
Gibt es eben diesen übergang diese schutzzone und jetzt gehen wir schon mal davon aus, dass in diesem fall man schon einen schritt weiter ist und man eine schutzzone eingezogen hat. Das was wir in der it eine dmz eine demilitarisierte zone nennen, wo wir also kontrolliert aus einem abgesicherten netzwerk in diesem bereich zugreifen, darüber gibt es das ende preis netzwerk und irgendwie muss ich am ende des tages aus leer 54 richtung leer drei Punkt fünf Richtung Meer drei kommen.
Ich muss also durchgreifen und genau da sind eben der ganze Spaß andersheit genau an diesem punkt muss ich mir gedanken machen über welche wege greife ich dann auf meine Steuergeräte zu auf mein Control Network? Wer greift darauf zu, wie kann ich kontrollieren, wann zugegriffen wird, wer wirklich zugesetzt hat? Sie sehen oben links die Wände Ohren. Die Hersteller von Systemen Es gibt hier in sehr vielen Fällen direkte Verbindungen.
Ob Martin Produktionsstraßen vom Hersteller eines Systems, der sich vorbehält, das erst Fernleitung machen kann, dass er Status abfragen über eigene Leitungen fahren kann und damit bin ich plötzlich abhängig von Dritten. Wir haben eine ganze Anzahl von Anwendungen, die heute direkt mit diesem Kontroll Netzwerk sprechen.
So eine etwas vereinfachte Idee davon es gibt einen wahren Wirtschaftssystem, es geht eine Bestellung ein und über entsprechende Kanäle wird letztendlich die Produktionsstraße angewiesen, ein Teil mehr zu produzieren und am Ende aus zu werfen, bis sie natürlich zu den Mitarbeitern die aus unterschiedlichsten Gründen mit diesen Systemen arbeiten müssen und die selbst wiederum dazu führen können, gewollt oder ungewollt das dritte Zugang zu den Kontrollsystemen bekommen, die diesen Zugang eigentlich nicht haben sollten was passiert, wenn solche privilegierten Benutzerkonten missbraucht werden?
Das Schema, das wir hier sehen, ist eigentlich immer wieder dasselbe zunächst mal werden diese Anmelde Informationen gestohlen, ich versuche sie im Netzwerk einzusammeln, das kann im einzigen Netzwerk passieren Ich versuche mich auf mehreren Arbeits Stationen fördern auf Anti Endgeräten einzunisten. Ich versuche dort mitzulesen. Das Spiel zunächst mal der Faktor Zeit eine untergeordnete Rolle.
Ich lasse mir Zeit, ich versuche, möglichst viel anmelde, Informationen zu ergattern, zu sammeln und mir dann ein Bild von der Situation zu machen Ich bewege mich im Netzwerk, das halt, Ich finde neue Anmelde Informationen, die mir Zugang zu einem weiteren ins dem verschaffen. Auf dieses System springe ich dort versuche ich herauszubekommen was kann ich mit diesem neugewonnenen, neu gefundenen Anmelde Informationen den bewerkstelligen habe ich vielleicht dadurch höhere Rechte, die wir dann ein weiter springen, ein so genanntes Lächeln Huffman ermöglichen?
Am Ende steht dann natürlich das Ziel auf die IT oder oti Systeme entsprechend zuzugreifen und diese je nach Motivation und Absicht des missbrauchen dnn entweder mit einer Daten Exploitation zu belegen, deshalb ich versuche wirklich Daten abzuziehen, das sehen wir eigentlich mehr im Bereich der alte Systeme oder ich versuche im Bereich der Auto Systeme die Produktionsabläufe zu stören.
Beispiele hierfür gibt es jede Menge.
Sie erinnern sich Vor einigen Jahren hatte man in Iran Schwierigkeiten mit Zentrifugen, die Uran entsprechend aufbereiten sollten, die plötzlich durch eine Software nur ein kleines bisschen schneller nicht treten sie sollten und am Ende war einfach das bearbeitete Material nicht mehr brauchbar. Herr Reinhard hat den Hochofen angesprochen von einem großen deutschen Stahlkonzern, der etwa vor anderthalb Jahren manipuliert wurde.
Dort hat man einfach sukzessive die Temperatur hoch gefahren, so dass man am Ende ein durch einen Sicherheits Vorfall ausgelöst beziehungsweise eines Schwellenwert ausgelöst, in der ganze Hochofen heruntergefahren wurde. Der Schaden, der dort entstanden ist, wird mit circa. 250 bis 300 Millionen Euro bezeichnet. Also der reden wir von richtig Geld.
Ein weiteres Beispiel wäre Ende letzten Jahres der Ausfall von Elektrizitätswerken in der Ukraine, wo also auch über Monate hinweg ein solcher Angriff vorbereitet wurde von Hackern, die dann ganz kontrolliert drei Elektrizitätswerke vor Weihnachten herunter erfahren haben, die dem Leitstand suggeriert haben, dass alles ok ist.
Die Kollegen, die im Contract Kontrollzentrum saßen, hatten überall grüne Bild Schirme, das war alles wunderbar aus, und man ging sogar so weit, dass man die Telefonanlage, die der Held test, verwendet, der Kunden Service, bei dem sich die Bewohner dieser Region dann melden wollten, um eine Störung zu melden, einfach auch schlicht deaktiviert wurden. Also, das war eine groß angelegte Aktion, das war nichts, was eben mal im Vorbeigehen so funktioniert, sondern ich brauche dort entsprechendes Insiderwissen. Ich musste mich mit diesen Anlagen entsprechend auskennen.
Ich brauch entsprechende Zugang, ich brauch entsprechende finanzielle Möglichkeiten. Das sind also schon Dinge, die man in den Bereich der organisierten Kriminalität einordnen kann. Ich greife ich einfach noch mal die Gedanken, sondern rein wird auf immer Zusammenspiel, privilegierte Benutzerkonten und Operational Technologie.
Ich möchte auf einige dieser Punkte hier im weiteren eingehen und ihnen zeigen wie man in diesen Bereichen diesen Otti Bereich eine Absicherung erreichen kann und trotzdem mit den aktuell mit den aktuellen Gegebenheiten zu Rande kommt, das heißt ohne alles auf den Kopf zu stellen ohne hier auf die Endgeräte direkt einzuwirken was viele Zellen ja gar nicht möglich ist trotzdem den Schutz dieser ICE is und Auto Systeme maßgeblich zu erhöhen.
Wir sehen doch im Prinzip drei Grund Elemente Das eine wäre die Kontrolle die Absicherung der Anmelde Informationen, das heißt der Zugang über leer drei Punkt fünf diese die entsetzt beziehungsweise. Hin zu den in das Kontrollsystem zu diesem Steuer Geräten muss entsprechend abgesichert werden, wenn es auf den ICE is Systemen bereits eine genutzter Verwaltung gibt die Möglichkeit sich mit Anmelde Informationen anzumelden.
Wunderbar, wenn es das nicht gibt, dann muss man zum Beispiel über die Einführung eines virtuellen Desktops nachdenken der ist mir erlaubt, dann mit der entsprechenden Applikation, mit der kleinen Applikation für das als is oder Oti Sie stehen auf das System zuzugreifen wichtig ist, dass diese Anmelde Informationen geschützt und nachvollziehbar gespeichert werden. Der zweite Schritt.
Das zweite Element ist die Isolation und die Kontrolle von administrativen Sitzungen von Zugriffen auf diese Alte is out die Systeme, und hier geht es darum, dass man nachvollziehbar macht, was wirklich getan wird, Da geht es um Dinge wie Session, Monitoring und Recording, dass ich gleich noch eingehen werde.
Das heißt, hier versucht man wirklich ein Auge auf die Vorgänge zu haben.
In der Regel ist es in den Produktionsbereichen so, dass man, wenn man ein Pferd abgefunden hat, wenn man die optimalen Einstellungen für einen Produktionsprozess gefunden hat, nicht zwangsläufig permanent an diesen Parametern dreht, sondern das ist etwas relativ Statisches gewollt. Natürlich müssen die unteren Ebenen, die Controller, entsprechend gegensteuern und diesen Produktionsprozess am Laufen halten und dafür sorgen, dass alles im Rahmen der vor definierten Parameter geschieht. Aber am eigentlichen Prozess selbst wird, wenn es ganz immer läuft, in der Regel sehr wenig gedreht.
Was man auch durch diese Isolation erreichen kann, ist, dass man die Ausbreitung von mei wer verhindern. Ich bin hier einfach mal sehr großzügig, was den Begriff mal wer angeht. Nehmen wir mal wer als Synonym für einen ein Stückchen Binärcode, der auf einem System durchaus böse Dinge anrichtet, weiß nun, dass er diese Anmelde Informationen aus liegt, sei es, dass er Eingaben manipuliert und die Steuerung eines Systems nicht in der Form durchführt.
Wie der Operette das gerne hätte und eben keine 23 Grad für eine bestimmte Produktionsprozess eingeführt werden, sondern eben vielleicht 25 oder 26 Grad, was man auf Dauer dazu führt, dass die Produkte nicht mehr brauchbar sind oder denken sie an einen Roboter im Automobil Umfeld Automobilbau. Oder vielleicht die Schweißnaht nicht an der Stelle setzt und die Tür nur allen Zentimeter kürzer ist, als er eigentlich sein soll. Auch das wird irgendwann im Laufe des Produktionsprozesses auffallen und entsprechenden Schaden erzeugen.
Die dritte Säule ist letztendlich das lückenlose Protokollieren, die überwachung, die der Vorgänge. Die ersten beiden Bereiche log Dank für deinen Schutz Prozession sind eher aktive Maßnahmen, die ich ergreife, wo ich auch ein Stück weit in den Ablauf wie diese Systeme administriert werden eingreifen und der dritte Bereich ist es trotzdem unerlässlich. Ich muss mir ein Bild verschaffen über den Zustand, über die Vorgänge auf diesen Systemen, und ich muss hier eine entsprechende Protokollierung einführen.
Letztendlich geht es darum, Je mehr it, je mehr Standard IT Systeme im Bereich Ice is Beauty zum Einsatz kommen, dass wir dort eben wie eingangs erwähnt die ähnlichen Schutzmaßnahmen oder ähnliche Schutzmaßnahmen etablieren, wie wir sie in der Ein Mädchen kennen. Dazu gehört zum Beispiel Netzwerk Segmentierung. Diese Liste hier erhebt keinen Anspruch auf Vollständigkeit sind einige klassische Mittel, die man üblicherweise kennt Man versucht, die Kommunikation mit den Systemen zu verschlüsseln, um ein Auslesen dieser übertragenen Präsident Schulz und sonstigen Daten zu verhindern.
Man arbeitet sehr stark mit Muster basierte Erkennung als Beispiel die Antivirensoftware, die vielleicht an irgendeiner Stelle versucht, solche mal wer herauszufiltern entschlossen die technischen den Großen Prevention Systeme all das sind Dinge, die wir in der IT in den letzten 15 bis 20 Jahren eingeführt haben, um einheitliche Systeme zu sichern, ebenso das Zeitmanagement eine grundlegende Aufgabe, eine grundlegende Funktionen, die im Rahmen der Absicherung für heute in den IT Systemen als gegeben betrachtet wird.
Schwierigkeit hierbei Das Ganze lässt sich oftmals nur sehr bedingt umsetzen. Stellen Sie sich vor, Sie haben einen Steuer PC für eine große Produktionsanlage, der auf einem Windows und Ex P basiert, sowie Pack zwei. So wurde das Ganze entwickelt, und da ist nichts dran zu drehen. Der Hersteller hebt sofort die Hände und sagt Ich kann keine Gewährleistung ergeben. Wenn sie versuchen an diesem System etwas zu petzen. Ich weiß nicht, ob meine Software dann noch läuft oder umgekehrt ich weiß nachweislich, dass sie eben dann nicht der Wald was kann man tun an dieser Stelle das erste ist.
Ich schütze diese Zugangsdaten die privilegierten Benutzerkonten mit einem Passwort Walking es geht darum, dass ich diese andere Informationen zentral und verschlüsselt ablegt, dass ich sie mit einem Live Cycle Management belege, dass ich dafür sorge, dass diese Passworte regelmäßig geändert werden und dass ich dann letztendlich eine überwachung administrativer Tätigkeiten umsätze, dazu muss ich auf den Systemen nicht zwangsläufig etwas ändert und eine der Möglichkeiten die ich habe um die Zugangswege zu kontrollieren und die Absicherung von diesem Lagersystem zu erreichen, ist es das Ich Strom selber Einsätze, die letztendlich eine Art Barriere bilden.
Auch eine Protokoll Trennung, das heißt von den höheren eben Ebenen unseres Tera Modell kommen wir eben nur über einen vorgegebenen Delhi zierten Weg auf die entsprechenden in der Frick und rollte. Dieser Weg muss vorgegeben sein. Es muss sichergestellt sein, dass dieser Weg nicht umgangen werden kann, und dann bietet sich mir die Möglichkeit, auf diesen Sprung selber eben etwas genauer darauf zu schauen, was wir sind. Eigentlich getan.
Wir machen dort ein Gläschen Recording, das bedeutet, ich zeichne einen Video auch über jeden, jede Kommando Eingabe Ich zeichne auf, welche Aktivitäten in grafischen Oberflächen getätigt werden, wohin geklickt wird, welche Werte eingegeben werden, um im Nachgang die Nachvollziehbarkeit zu haben. Damit einher geht mit dieser Barriere eben auch, dass es keine direkte Verbindung der höheren Ebenen mit Systemen aus tieferen Ebenen gibt, sondern hier der Sprungs Färber als eine Art Filter agiert.
Wenn da weitergehen in der Bereich Verhaltens basierte Analyse der direkt den Thema Monitoring zuzuordnen ist, dann sehen wir hier immer wieder ablaufende Folgen von Datensammlung, weil sie kommen hier in der Thema und in die Frage was ist denn normal?
Und das ist das mit je der Out Die Leute, die können ihnen sehr genau sagen, was für sie in ihrem Umfeld in ihren Produktionsprozess als normal gilt Da tun wir uns als ein Kilo heute in der Regel wesentlich schwerer, was denn exakt für einen Administrator normale Tätigkeiten sind, welche Abläufe welche Sequenzen von Kommando der üblicherweise ausführt und da leben wir im Vergleich zu dem oti Bereich so bisschen in der Anarchie bei uns ist die alles möglich. Man kann sehr viel tun, man möchte möglichst viel tun können, um an keine Hindernisse zu stoßen.
Und in diesem Umfeld gilt es also zunächst mal Daten zu sammeln, um eine Idee zu bekommen Was ist der Aktionsradius eines Administrators, auf welche Systeme greift der üblicherweise zu, von welcher Quelle tut er das, zu welchen Zeiten tut er? Das sind alles Parameter, die in dieses Profil Heilige anschließen können Und am Ende, wenn ich Daten gesammelt habe und ein Profil erzeugt habe, über ein normal Verhalten für einen bestimmten Administrator, eine Gruppe von Administratoren, dann kann ich erkennen, ob ich Abweichungen davon habe.
Das genügt, aber ich Ich muss kontinuierlich weiter lernen. Ich muss also permanent mein Profil schärfen, verfeinern, verbessern, um dann eben wieder erkennen zu können, ob es Abweichungen davon geht. Das ist eben auch dadurch bedingt, dass über die Zeit hinweg sich Arbeitsweisen und Gewohnheiten ändern können.
11 ganz triviale Einflussgröße könnte hier die Jahres bei sein Ein Mitarbeiter arbeitet jeden Sommer vielleicht etwas früher, weil es ihm leichter auf verfällt, schon um fünf oder sechs aufzustehen, draußen hell ist, und im Vergleich dazu würde er eben in den Wintermonaten etwas später anfangen. weiß morgen morgens noch zu dunkel und zu kalt ist und er vielleicht nicht so früh aufstehen möchte.
Das sind wer triviale und banale Einflüsse, die dieses Profil beeinflussen können, die dann aber wiederum auch die Erkennung durchaus Auswirkungen haben können diese drei aktualisierte Analyse ist ein Bereich, wo wir von Cyberattacke aus sehr viel Energie investieren, dort entsprechend forschen und entsprechend entwickeln, um diese behalten ich basierte Analyse im Missbrauch von privilegierten Benutzerkonten zu perfektionieren.
Wie sieht eine solche Strategie aus?
Sie dem wir nach, dass die nächsten drei Aussagen in Englisch sind, aber das sind einfach in Englisch sehr markante, schlagkräftige Aussagen, die ich so wiederholen möchte geht direkt nete zunächst mal darum, dass nicht meine privilegierten account die Zugangsdaten schütze, das ich sie kontrollieren dass ich die aktiv verwaltete ein leiste reiche Management unterziehe. Es geht darum, dass ich kontrolliere wer Zugang hat. Da spielt der erste Punkt maßgeblichen drei dieses Schützen und verwalten von privilegierten Benutzerkonten.
Ich isoliere die Systeme die verwendet werden um auf als sie erst die Systeme zuzugreifen und ich überwache diese administrativen Tätigkeiten, in dem ich zum Beispiel ein zwischen Monitoring und recording einführen. Nicht zuletzt geht es dann aber trotzdem über entsprechende Erkennungs Mechanismen eine Ritt Heim Erkennung, also eine möglichst zeitnahe Erkennung von Abweichungen zu etablieren, um festzustellen, dass im Bereich der in der Akte Control test und hier unerwünschte Dinge ablaufen, die dann einen erheblichen Einfluss auf den Produktionsablauf haben können.
An der stelle mir noch wichtig ein letzter Satz dazu Es ist wirklich möglich, bis auf änderungen bestimmte bestimmter Produktionsabläufe im Bereich der Administration also wie verhalte ich mich, wie kreise ich auf diese entsprechenden Kontrollsysteme zu einen Schutz zu erreichen?
Wir haben Partnerschaften mit verschiedensten herstellen im Bereich der OTI Systeme, wo wir sehr intensiv zusammenarbeiten, wo es darum geht, auf diesen Tropfen elitären Endgeräten, die eben nicht Standard hier einsetzen, ähnliche Schutzmechanismen zu etablieren zum Schutz und zum Management dieser privilegierten Benutzer konnten wir auf den Alkis Systemen selbst auch das ist ein Feld, auf dem der aktiv sind und ein sehr spannendes. Es bleibt mir lediglich jetzt die Frage zu stellen Worauf warten Sie?
Warum beginnen Sie nicht, sofort Ihre privilegierten Account City und Audi Systeme zu schützen? Ich hoffe, dass sie noch ein kleines bisschen bei uns bleiben, so mindestens so lange, bis wir die Fragen diskutiert haben und sich danach direkt an dieses Thema machen, dann wären wir bereit für die Fragen.
Vielen Dank, das war bekannt. Ja sagen ich denke, die eine Frage kann man auch noch mal zurück werden, an die die Praxis wenn ich hab voll gesagt, sind unterschiedliche Teams. Unterschiedliche Verantwortliche sind ganz andere Unternehmensbereiche.
Wen sie in der Praxis denn auch organisatorisch und oder technische Schwierigkeiten bei der Integration von oti initiiert, bei der Einführung von Sicherheit mit Sicherheit in die OTI Bereiche wie sie das in ihrer absolut Mir passt es auch, denn ich hatte Angst, dass die Kommen nicht mit dem König an sich hat. Ich habe Arbeit.
Richtig, das ist sicher der Punkt, aber wir müssen sehen Im Bereich Otti sprechen wir mit Elektro Ingenieuren, wir sprechen mit Maschinenbauern, wir sprechen mit naturwissenschaftlicher Naturwissenschaftlern nächtlicher Couleur. Viele endlich, die eins als Werkzeug sehen, die natürlich auf Grund ihrer technischen Ausbildung und Neigung dort ein gewisses Interesse haben, verschiedene Dinge zu verstehen.
Aber am Ende des Tages ist es für diesen Produktions Ingenieur wichtig, dass seine Anlage läuft und das vielleicht am Ende der Platt heißt ein weiteres Großraumflugzeug vom Band läuft, darf man ausgeliefert werden kann.
Da haben wir schon grundlegend Verständnisschwierigkeiten zwischen den klassischen IT Leuten und den Leuten die wirklich in der Produktion sind, auch in Bezug auf die Verfügbarkeit werden ganz am Anfang auf dem Kleid den Punkt na dann gute ich mal eben die Maschine durch das ist für jemand der in der IT gearbeitet, etwas was sich auch schwerwiegend ist, aber keine kein Weltuntergang bedeutet.
So etwas ist im Bereich der Auto Systeme oftmals nicht möglich und mit solchen Kleinigkeiten beginnt, dann versucht man natürlich auch in der Entwicklung dieser Kontrollsysteme im Autobereich möglichst schnell möglichst kosteneffizient eine Entwicklung voranzutreiben. Das Thema Sicherheit ist hier wie auch mehrfach ausgeführt haben, ein untergeordnete. Und so prallen erst mal diverse Welten und Weltanschauungen aufeinander, die miteinander synchronisiert werden müssen.
Das ist in vielen Unternehmen eine Herausforderung, wir sehen aber zunehmend in großen Unternehmen, dass man sich diesem Thema stellt, wird, man beginnt zu verstehen und in vielen Fällen auch schon verstanden hat, dass es einen Vermittler geben muss, dass man dieses Thema eben auch mit auf dem Tablett haben muss, dass man sich darum kümmern muss.
Wer kann so ein Vermittler sein?
Ja, das sind so diese Hybrid Wesen, die letztendlich eine gute architektonische Ausbildung haben. Sie den in der Bereich der als die Ausbildung in verschiedenen Studiengängen immer wieder den Versuch, das man verschiedenste Welten zusammenbringen, dass man die dienen, die Elektrotechnik Maschinenbau anreichert und einen Teil davon im Bereich der Informatik ansiedelt.
In der Ausbildung und diese Kollegen sind dann zukünftig und auch heute schon endlich die Vermittler, die in beiden Welten ein Bein haben, die wahrscheinlich mit unter ein hartes Leben haben, weil sie von beiden Richtungen durchaus auch immer wieder mal getreten werden und die Schläge einstecken. Aber das ist eigentlich der Weg in den, in die Richtung, die er gehen muss.
Eine Argumentation fällt ihr dann auch in der leichter Wenn man relevante Angriffe auch auf vergleichbaren Unternehmen schon gesehen hat, vielleicht durch die Presse gegangen sind, gibt es neben dem Beispiel, das sie eben genannt haben, mit dem Mittel hoch oben im konkrete Beispiele, die Sie nennen können,
genau eine der Schwierigkeiten, die wir insbesondere hier in Deutschland haben.
Dort haben wir für den Fall, dass es zu einem unerlaubten Zugriff auf diese sehen oder ob die Systeme kommt, ein so genannter Einbruch ein Heck, ein Brief schwimmenden, das unter nennen möchte, das in vielen Fällen dazu geschwiegen wird. Wir sehen hier in Europa eine viel größere Verschlossenheit in diesen Bereichen als in den USA, zum Beispiel selten USA. Geht man sehr extrovertiert damit um, man geht nach außen.
Man spricht darüber auch mit der Idee Achtung und ist was passiert Sie zu die D Mark Begleiter, dass euch das nicht passiert, dass man also wesentlich offener in bereit darüber zu sprechen, das führt aber wiederum dazu, dass wir hier in Europa ein relativ schlechtes Bild haben oder bei weitem nicht so offen gelegten gilt, haben die in anderen Teilen der Welt, und das ist auch ein Punkt, wenn wir an das alte Sicherheitsgesetz denken, eine ganz andere Richtung zu schauen, warum man eben dieses China kritisch aufgebracht hat und gesagt das gibt einfach Bereiche im täglichen Leben in der Industrie, dort kann man sich diese Verschlossenheit, diese Verschwiegenheit nicht mehr erlauben.
Dort müssen solche Angriffe auf Produktionssysteme, auf wichtige Komponenten unserer Infrastruktur offen gelegt werden, und man hat eine Meldepflicht eingeführt. Das ist doch, was eben momentan definierte Wer zählt zur kritischen Infrastruktur in Deutschland, welche Unternehmen, welche Branchen? Natürlich liegt er auf der Hand, irgendwo der Energiesektor, von den verlangt wird, dass er produziert, unter allen Möglichkeiten. Wir reden von Telekommunikation, wir reden aber auch von Banken und Versicherungen. Auch deren Zusammenbruch kann durchaus einen so erheblichen Schaden herbeiführen.
Dass unser tägliches Leben so nachhaltig gestört ist, dass wir auf Dauer Schwierigkeiten hätten,
konkrete Fragen noch von auch wieder mit Blick auf die Praxis von gesagt, Dieser dieser alten Systeme in Anführungszeichen, die alten Infrastruktur Systeme, auf dem nur diese neuen oder die Beauty Systeme tatsächlich bereitet zu laufen, gibt es darauf tatsächlich in Möglichkeiten, mit denen schon Erfahrungen mit dem vorhandenen IT Sicherheit mich auf diese alten Systeme abzudichten, über das heraus, was ihnen gesagt haben, also mit mit mit Sprung, Servern oder wie ihn die Fans
und auch die Hälfte
der Bereich werden dann gehen wir arbeiten dran, wir wissen, wir haben hier einen in Herr Renz schon technische Probleme.
Okay, wir sind aktuell dran. Wir sprechen mit mit Herstellern, mit Elektrik, mit Mutationen Hannibal über solche Geräte, die im Bereich der OP eingesetzt werden, wie man dort geben diese Zugangskontrolle, die Zugriffs Kontrolle entsprechend verbessern kann. Das sind dann Dialog, den wir im Rahmen einer Initiative den Institut Strategische Partnerschaft mit anderen Herstellern sehr stark forcieren.
In dieses Tiefflug allein sind sehr viele Hersteller von IT Systemen, beinhaltet aber eben auch zu nehmen, ist der Bereich Beauty, der sich dafür interessiert und wo wir eben eine Brücke schlagen. Wir versuchen diese Möglichkeit mit den Mechanismen nativ in diese Endgeräte mit zu infizieren, durch Lieferungen entsprechende Artist durch Anbindung an eine existierende Infrastruktur zur Absicherung von privilegiert Benutzerkonten.
Okay, letzte Frage. Wir laufen, dass das Ende der Stunde zu halbieren. Analytik hatten sie von erwähnt. Und dann ist die, dass die Fachleute vor Ort, also die eigenen Techniker, die Lieferanten für die Informationen sind, die dann einen normal definieren können. Wie schnell kann das gehen, dass man tatsächlich auch bisschen Mittäter und Analyseverfahren müssen kann, um seine Sicherheit zumindest gefühlt zu erhöhen?
Was, wie schnell ist man eigentlich mit dem normal dabei, einen normal zu erkennen? OK
Anwender von den Ort, die Systeme sprechen, dann geht das sehr schnell, wenn wir von den einzigen System entsprechen, die für die Steuerung das von Trostes verwendet werden, entsprechen in vielen Fans und Standard it Hier ist eine Lernphase erforderlich, es ist dort sehr schwer, statische Regelwerke aufzubauen. Deswegen versucht wandert ganze mit Verhalten basierten Ansätzen im Sitzen bekommen, und ein solches Verhalten muss gelernt werden.
Wir schauen in der Regel von Fahrrad außen, etwa ein halbes Jahr zurück, ist im letzten halben Jahr passiert. Und versuchen darauf aufbauen, ein Profil für einen Administrator zu errechnen. Ich musste aber kein halbes Jahr warten um erste Daten Nur wenn ich nach zwei Wochen beginne, eine verhalten basierte Erkennung umzusetzen, dann kann es sein, das Profil bei weitem noch nicht so geschärften brauche. Mit zunehmender Zeit werde ich besser, wird auch meine Erkennungs Rate besser werden. Die False Positives eliminiert.
Generell muss man sagen was die Akten, die falsch alleine angeht, ist eben durch den Verhaltens basierten Ansatz und mit einem entsprechend ausgereichten Profil die Zahl der Fehler Laune minimal.
Es ist schwer zu sagen, Kommt er auf die Rahmenbedingungen an, Ob ich nach zwei Wochen, nach
acht Wochen
oder vielleicht erst nach drei Monaten, wirklich dann in der Lage bin und sagen, jetzt macht diese Verhalten, weil wir erkennen, welche gewinnen. Das hat auch Einfluss. Der Anschluss, der existiert ist, wie oft wird auf diese Szene zugegriffen?
Nie viel Aktivitäten wird darauf sehen, wo ich tagtäglich permanent Anmeldungen, Abmeldungen und Aktivitäten habe, werde ich das Profil schneller schärfen können als auf einem Ideen. Wird vielleicht nur einmal die Woche oder vielleicht sogar einmal im Monat Zugriff ist.
Wir haben einen Bereich, wo tatsächlich im Gegensatz zur IT Sicherheit tatsächlich auch noch viel Grundlage Arbeit nicht auf den Flug Seite, sondern auch der Vermittlung Seite dahin Unternehmen geleistet werden muss. Insofern denke ich, dass es bleibt. Eine spannende Szene.
Ich möchte mich bei Ihnen bedanken, hat jetzt das super spannend und München blicken. Die Pracht ist auch, wie man das wirklich heute schon in den Unternehmen bereit ist, damit zu arbeiten. Sie werden müssen.
Ich möchte mich bei den Teilnehmern des fertigen werden naß bedanken, vielleicht auch die Veranstaltungen hinweisen, und ich würde mich freuen, wenn wir den einen oder anderen Teilnehmern heutigen Martina bei einem der Events legen würden und ich freue mich natürlich, wenn sie bei einem der nächsten werden, Wieder Weisung also vielen Dank, und zeigt, ob Sie noch anmerken haben Internet befragen gibt natürlich an die an uns können die gerne per Mail gesandt werden, hinterher gibt also von ihrer Reise machen morgen Meldung
ja, ich möchte mich auch bedanken für das Interesse, für die Möglichkeit, hier unsere Ideen zu präsentieren und wünsche allen weiterhin viel Erfolg.
Dann vielen Dank unter München einen schönen Tag für heute.