Videos
Case Studies
Im Datencenter der enviaTel überwacht das Rhebo Netzwerkmonitoring kontinuierlich die Kommunikation innerhalb der Gebäudeautomation, mit der vom Schließsystem bis zum Brandschutz der Betrieb der Server sichergestellt wird. Das Cybersicherheitsteam des Telekommunikationsdienstleister berichtet aus erster Hand von ihrem Einsatz des Systems zur Angriffserkennung.
Events
Wir blicken zurück auf drei ereignisreiche Tage der it-sa 2024 in Nürnberg. wo unsere OT-Sicherheitsexperten die neuesten Entwicklungen und Lösungen vorstellten, die Ihre OT-Infrastruktur vor Cyberbedrohungen schützen und gleichzeitig die kontinuierliche Betriebsfähigkeit gewährleisten.
IEC61850
Die Norm IEC 61850 schafft Kompatibilität in der Datenkommunikation von Energieversorgungssystem und -netzen. Doch wie steht es mit der Cybersicherheit? Wurde die Sicherheit der Protokolle und Empfehlungen mitgedacht? Die kurze Antwort ist: Nein. Was das für Sie bedeutet, erfahren Sie in diesem Video.
Events
Wissen Sie, wer sich in Ihrem Netzwerk herumtreibt? Auf der it-sa 2023 stand für unsere Standbesucher die Frage im Mittelpunkt, wie auch in ihren OT-Netzwerken Sichtbarkeit und Cybersicherheit geschaffen werden kann. Mit einer Modell-ICS haben wir unsere Lösungen hands-on präsentiert.
OT-Threats
NIS2
ITSIG-2.0
IEC624434
IEC61850
Die Antwort auf alle Ihre Fragen: Wie funktioniert ein OT-Sicherheitsmonitoring mit Anomalieerkennung? Was muss ein System zur Angriffserkennung in industriellen Netzen leisten? Und wie schaffen Sie es, OT-Sicherheit auch mit kleinem Team und trotz Fachkräftemangel zu etablieren? Und das alles in unter 3 Minuten!
OT-Threats
Selten für OT-Betreibende sichtbar, aber stets ein Thema zum Kopf zerbrechen: Untypische Kommunikationsveränderungen in OT-Netzwerken können Netzwerkstörungen genauso anzeigen wie bösartiges Verhalten oder Aktivitäten des Wartungspersonals. Wir erklären, was mit einem OT-Monitoring sichtbar wird und wie der Weizen von der Spreu getrennt werden kann.
OT-Threats
Verwundbare Betriebssysteme und Software finden sich in fast allen industriellen Infrastrukturen. Von Windows 95 bis veraltete Bibliotheken und schwachstellengebeutelte Firmware haben wir schon alles während Rhebo Industrial Security Assessments gesehen. Wir erklären, was sich hinter den Ergebnissen verbirgt und warum es in der OT wichtig ist.
OT-Threats
Wir erklären im Rahmen der Serie zu den häufigsten OT-Risiken, wie die Fehlkonfiguration von Netzwerkprotokollen eine offene Flanke in OT-Netzwerken darstellen. Im Fokus dieses Videos und der Findings: DHCP- und ICMP-Kommunikation, die für die Verfügbarkeit der industriellen Anlagen sicherheitsrelevant werden kann.
OT-Threats
Die erste Folge der mehrteiligen Serie erläutert kurz und knapp, wie die Top 10 der Cyberrisiken in OT-Netzwerken entstanden sind. Was wird bei einem Rhebo Industrial Security Assessment untersucht und wie sieht der Status Quo in OT-Netzwerken aus?
IEC61850
Kann das Training unserer Anomalieerkennung in IEC 61850-Infrastrukturen automatisiert werden? Ja. Und das sogar ganz einfach. Mit der .scd-Datei, die im Rahmen des Standards als digitaler Zwilling der Infrastruktur fungiert, liegt die Baseline für ein effektives OT-Sicherheitsmonitoring bereits vor. Wir erklären kurz, wie das funktioniert.
IEC61850
Auch das Protokoll GOOSE (Generic Object Oriented Substation Event) ist typisch für IEC 61850 Infrastrukturen. Und genau wie MMS kann es von Angreifenden manipuliert werden, um Störungen in der Energieversorgung auszulösen. Wie das funktioniert und wie es erkannt werden kann, erklären wir in diesem Video.
IEC61850
Eins der häufigsten Protokolle in (nicht nur) IEC 61850 Infrastrukturen ist MMS (Manufacturing Message Specification). Leider kann das Protokoll auch vielfältig manipuliert werden. Wie das möglich ist und was das für kritische Infrastruktur-Anlagen bedeuten kann, erfahren Sie in diesem Video.
IEC61850
IEC 61850 Infrastrukturen sind selten autark, denn das Ziel ist gerade die Vernetzung verschiedener Anlagen. Das öffnet Tor und Tür für verschiedene Angriffsvektoren - vom direkten Zugriff über Netzwerkkomponenten bis hin zum Supply Chain Compromise. Wir skizzieren die Gefährdungen und zeigen, wo Angreifende Zugriff erlangen können.
OT-Threats
Events
Wie funktioniert End-to-End-Cybersicherheit in Verteil- und Übertragungsnetzen - von der Leitwarte bis zu den Millionen Smart Metern. Rhebo-Gründer Klaus Mochalski erklärt den Weg auf großer Bühne bei der 8. WAGO Smart-Grid-Fachtagung.
ITSIG-2.0
Die BSI Orientierungshilfe zum "Einsatz von Systemen zur Angriffserkennung" kann trotz klarer Anforderungen überfordern. Wir haben deshalb unsere Lösungen mit den Anforderungen abgeglichen und als Übersicht aufgearbeitet. Wie Ihnen das bei Ihrer Compliance hilft, erklären wir kurz und knapp.
Jetzt downloaden
IEC61850
Wie schafft der Standard IEC 61850 Interoperabilität in Energieversorgungssystemen? Was genau wird definiert, damit die Kommunikation zwischen verschiedenen Anlagen mit unterschiedlichen Protokollen trotzdem gewährleistet wird? Ein kurzer Überblick über die wichigsten Aspekte des internationalen Standards.
IEC61850
Für Energieversorgung ist die Norm IEC 61850 einer der wichtigsten Standards, um die Kommunikation zwischen verschiedenen Netzwerken, Anlagen und Standorten reibungslos zu ermöglichen. Stichwort: Interoperabilität. In diesem Video erklären wir kurz und knapp, weshalb kein moderner Energieversorger an diesem Standard vorbeikommt.