← Zurück zu Veranstaltungen Kategorie

Cyber ​​Security - Sichere Architekturherausforderungen für echte Unternehmen

logo INCASE

Eine weitere packende Präsentation Cliff Martin, Chefingenieur von BAE Systems Submarines, über unsere Seminarserie "Smart Way to Industry 4.0 mit PROFINET-basierten Technologien", die diesen März in Coventry und London stattfinden wird.

In 2015 hatten etwa 225,000-Ukrainer aufgrund einer erfolgreichen Phishing-E-Mail zu Weihnachten plötzlich keinen Strom. Es wird allgemein angenommen, dass russische Betreiber dafür verantwortlich waren, ihre Strategie der hybriden Kriegsführung in der Ukraine zu unterstützen. Darüber hinaus gelang es ihnen auch, die Remote-Sanierungsarbeiten (zwischen 3 und 6) zu verlangsamen.

Diese Angreifer gehören zu den fähigsten und finanziertesten der Welt, haben jedoch die heruntergefahrenen Teile ihrer Angriffe mit schockierender Einfachheit ausgeführt. Sie meldeten sich an HMIs an und drückten die Soft-Buttons mit gültigen Benutzerdaten.

Zu den Cyberangriffen in der Ukraine wurde viel berichtet, insbesondere im Bereich der Operationstechnologie. Es ist jedoch wichtig, die Aufmerksamkeit von den Ängsten, der Ungewissheit und dem Zweifel abzulenken und auf die Aspekte zu lenken, die uns beim Lernen helfen und Bedrohungsmodelle besser modellieren können.

Eine Lektion, die wir von den Angriffen der Ukraine lernen können, ist, dass Angreifer zwar auf Effektivität ausgerichtet sind, jedoch stets dem Weg des geringsten Widerstands folgen. Die Sicherheit von Operationstechnologien erfordert seit jeher einen anderen Ansatz als die traditionelle IT. Während die technische Sicherheit von OT technisch von Jahr zu Jahr verbessert wird, ist es wichtig, dass Sicherheitsprogramme weiterhin die Architektur und die Aspekte der Mitarbeiter / Prozesse berücksichtigen, die ihre Risiken beeinflussen. In einem komplexen Umfeld mit mehreren Lieferanten, Auftragnehmern, Kunden und Standorten kann die Bewertung des Weges des geringsten Widerstands schwierig sein, und der mobile und reaktive Charakter der Unterstützung durch Dritte kann diese Probleme noch verschärfen.

Dieser Vortrag wird sich auf den Weg des geringsten Widerstands stützen, wobei die Lehren aus der Ukraine und ähnliche Angriffe zu berücksichtigen sind. Auf einer Einführungsebene werden bewährte, bewährte Architekturmodelle und die Herausforderungen bei der Umsetzung durch aufkommende Technologie- und Unterstützungsanforderungen diskutiert.

Es wird darauf geachtet, wie echte Support- und Betriebslösungen unbeabsichtigt oder unsichtbar Sicherheitsüberwachungszonen überbrücken können, und was dies für Ihr Bedrohungsmodell bedeutet.

Klicken Sie hier (EN) Weitere Informationen zu den Seminaren und zur Anmeldung

Die PROFIBUS-Gruppe

Wir erstellen und liefern Standards, Profile und Schulungen für die digitale Kommunikation der Prozessindustrie

Unterschrift: Gold-Mitgliedschaft

Weitere Nachrichten

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.