rICSA – r-tec Industrial Cyber Security Audit

Aufgrund der zunehmenden Vernetzung von Produktions- (OT) und Kommunikationswelt (IT) in Industrieumgebungen steigt das Risiko, Opfer von Cyberangriffen, Schadsoftware oder Malware zu werden. Das belegen zahlreiche Vorfälle, die in den vergangenen Jahren bekannt geworden sind und Schäden in Millionenhöhe verursacht haben. Unternehmen benötigen daher eine individuelle Auditstrategie.

Ist das normal?

Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg zu einer ersten Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. So bleiben Produktivität, Lieferfähigkeit und Versorgungssicherheit gewährleistet.

Die Ausgangslage

Mit der zunehmenden Vernetzung von Produktions- (OT) und Kommunikationswelt (IT) in Industrieumgebungen geht eine Öffnung der bisher geschlossenen Steuerungsnetze einher, die Cyberkriminellen neue Angriffspunkte bietet. Deshalb stellen Hacker, Malware und Ransomware eine akute Bedrohung für Industrieanlagen und kritische Infrastrukturen dar. Mit immer neuen Methoden überwinden Cyberkriminelle klassische Sicherheitshürden wie Firewalls, Content- oder Virenfilter. Umso wichtiger ist es, die Gefahren frühzeitig zu erkennen und so schnell wie möglich zu reagieren. Schließlich können die Folgen eines Vorfalls gravierend sein: Cyberangriffe führen nicht selten zum Stillstand von Produktionsbereichen oder zu Werksausfällen und damit zu Schäden in Millionenhöhe.

BEDROHUNGEN & USECASES

Malware

Malware jeder Art: Produktionsumgebungen sind aufgrund älterer Betriebssysteme besonders gefährdet.

Ransomware

Erpressung über Verschlüsselungstrojaner (Ransomware) ist eine Spezialform der Malware, die inzwischen auch speziell zugeschnitten auf produzierende Unternehmen und Betreiber kritischer Infrastrukturen existiert (siehe Norsk Hydro oder aktuell ASCO Industries).

Industriespionage

Industriespionage ist eine Gefahr, die häufig auch durch Fremdstaaten gelenkt wird.

Sabotage

Vorsätzliche Sabotage durch Angreifer wird zunehmend zur Bedrohung.

Manipulation

Manipulation von Systemen: Durch nicht direkt wahrnehmbare Manipulationen in Steuerungssystemen lassen sich Anlagen verändern, sodass sie nicht mehr die gewünschten Ergebnisse liefern.

Menschliches Versagen/Bedienungsfehler

Menschliches Versagen/Bedienungsfehler können aufgrund der hohen Vernetzung gravierende Auswirkungen auf das Gesamtsystem haben.

Risiko externer Wartungstechniker

Durch externe Wartungstechniker kann es aufgrund von nicht klar geregelten externen Wartungszugängen zum unbeabsichtigten Einschleusen von Malware/Schadcodes kommen.

r-tec Industrial Cyber
Security Audit

Mit dem r-tec Industrial Cyber Security Audit (rICSA) unterstützen wir Sie dabei, den störungsfreien Betrieb aller kritischen Anlagen, Prozesse und Systeme sicherzustellen: Durch eine vollständige und rückwirkungsfreie Datenanalyse identifizieren wir Netzteilnehmer, Kommunikationsbeziehungen, verwendete Protokolle und Störungen. Auf diese Weise zeigen wir potenziell beeinträchtigende Anomalien sowie aktuelle sicherheitsrelevante Ereignisse auf und liefern ein Höchstmaß an Sichtbarkeit. Somit erhalten Sie einen umfassenden Einblick in Ihr Netzwerk.

Darüber hinaus identifizieren wir Malware, Industriespionage, Sabotage, Manipulation von Systemen, menschliches Versagen und Bedienungsfehler. Gleichzeitig werden auch Anomalien erkannt, die auf Funktionsstörungen der eingebundenen Maschinen und Anlagen hinweisen können. rICSA nimmt eine verlässliche Risikobewertung erkannter Anomalien vor, die es ermöglicht, Handlungsempfehlungen zur substanziellen Erhöhung der Anlagenstabilität und der industriellen Cybersicherheit zu erstellen.

Bei der Planung und Durchführung können wir Sie mit unseren Security-Experten unterstützen. Dabei liefern wir auch die benötigten Nachweise zur Erfüllung von Compliance-Anforderungen, sodass Standards für Bereiche wie ISO 27001, KRITIS oder TISAX stets eingehalten werden können.

Verlassen können Sie sich zudem auf das umfassende Know-how unserer Spezialisten, die Ihnen während des gesamten Audits zur Seite stehen. Da wir bereits seit mehr als 10 Jahren Projekte speziell im Bereich von Produktionsumgebungen und kritischen Infrastrukturen durchführen, verfügen wir über die notwendige Erfahrung, um Muster von sicherheitsrelevanten Ereignissen schnell erkennen und zielgerichtet handeln zu können.

UNSERE LEISTUNGEN

Unsere Leistungen in der Übersicht

  • Vollständige und rückwirkungsfreie Analyse ohne Beeinträchtigung von Steuerungen, Anlagen oder Maschinen
  • Identifikation von Störungen, potenziell beeinträchtigenden Anomalien und aktuellen sicherheitsrelevanten Ereignissen
  • Identifikation von Malware, Industriespionage, Sabotage, Manipulation von Systemen oder menschlichem Versagen
  • Verlässliche Risikobewertung
  • Erstellung von Handlungsempfehlungen
  • Nachweise zur Erfüllung von Compliance-Anforderungen

Bestandteile des r-tec Industrial Cyber Security Audits

Installation

Im Rahmen eines Architekturgesprächs erfassen wir alle für die Installation notwendigen Informationen über untersuchte Bereiche und Datenabgriffspunkte, bevor der/die Controller installiert wird/werden.

Monitoring

Die Controller schneiden zwei Wochen lang den Datenverkehr in Ihren Produktionsbereichen mit. Dabei werden Netzteilnehmer, Geräte und Kommunikationsbeziehungen identifiziert und deren Kommunikationsmuster analysiert.

Analyse und Report

Die Analyse liefert Informationen über potenzielle Risiken und Sicherheitslücken, die wir nach Kritikalität einstufen und um Handlungsempfehlungen ergänzen. Dabei erkennen wir oftmals auch Anomalien, die auf Funktionsstörungen der eingebundenen Maschinen und Anlagen hinweisen.

Workshop

Im Rahmen eines Workshops stellen wir die Ergebnisse des Audits vor, klären Fragen zum Report, unterbreiten Vorschläge für Verbesserungsmaßnahmen und erstellen gemeinsam mit Ihnen einen Maßnahmenplan.

IHR NUTZEN

Service Highlights

  • Security made in Germany
  • Schnelle Integration und Ergebnisse
  • Bericht mit Maßnahmenplan basiert auf umfassendem Cyber-Security-Know-how aus 22-jähriger Tätigkeit
  • Erweiterbarkeit zu einem umfassenden Schutzkonzept mit allen erforderlichen Cyber-Security-Bausteinen
  • Keine Beeinträchtigung von Produktionsprozessen oder sensiblen Kundenanlagen

SERVICE AUSBAUSTUFE

Permanente Anomalieüberwachung dank rICSM

Da sich die Bedrohungslage in Industrieumgebungen stetig ändert, ist es notwendig, den Datenverkehr im Unternehmen permanent zu überwachen. Bei der Bewältigung dieser Aufgabe unterstützen wir Sie mit unserem rISCM, das den Datenverkehr in Produktions- und Steuerungsnetzen kontinuierlich auf Anomalien, Veränderungen und Auffälligkeiten prüft. Auf diese Weise können Sie Bedrohungen schnell erkennen und im Angriffsfall sofort handeln.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte rechnen Sie 1 plus 8.