
Case Studies
Cybersicherheit der Gebäudeautomation im Datacenter Leipzig
Im Datencenter der enviaTel überwacht das Rhebo Netzwerkmonitoring kontinuierlich die Kommunikation innerhalb der Gebäudeautomation, mit der vom Schließsystem bis zum Brandschutz der Betrieb der Server sichergestellt wird. Das Cybersicherheitsteam des Telekommunikationsdienstleister berichtet aus erster Hand von ihrem Einsatz des Systems zur Angriffserkennung.

Events
Rhebo auf der it sa 2024
Wir blicken zurück auf drei ereignisreiche Tage der it-sa 2024 in Nürnberg. wo unsere OT-Sicherheitsexperten die neuesten Entwicklungen und Lösungen vorstellten, die Ihre OT-Infrastruktur vor Cyberbedrohungen schützen und gleichzeitig die kontinuierliche Betriebsfähigkeit gewährleisten.

IEC61850
IEC 61850 Serie: »Wie sicher ist die Norm IEC 61850?«
Die Norm IEC 61850 schafft Kompatibilität in der Datenkommunikation von Energieversorgungssystem und -netzen. Doch wie steht es mit der Cybersicherheit? Wurde die Sicherheit der Protokolle und Empfehlungen mitgedacht? Die kurze Antwort ist: Nein. Was das für Sie bedeutet, erfahren Sie in diesem Video.

Events
Rhebo auf der it sa 2023
Wissen Sie, wer sich in Ihrem Netzwerk herumtreibt? Auf der it-sa 2023 stand für unsere Standbesucher die Frage im Mittelpunkt, wie auch in ihren OT-Netzwerken Sichtbarkeit und Cybersicherheit geschaffen werden kann. Mit einer Modell-ICS haben wir unsere Lösungen hands-on präsentiert.

OT-Threats
NIS2
ITSIG-2.0
IEC624434
IEC61850
Rhebo erklärt: Wie Anomalie-Erkennung funktioniert
Die Antwort auf alle Ihre Fragen: Wie funktioniert ein OT-Sicherheitsmonitoring mit Anomalieerkennung? Was muss ein System zur Angriffserkennung in industriellen Netzen leisten? Und wie schaffen Sie es, OT-Sicherheit auch mit kleinem Team und trotz Fachkräftemangel zu etablieren? Und das alles in unter 3 Minuten!

OT-Threats
Die Top 10 Anomalien in OT Netzwerken | #03
Selten für OT-Betreibende sichtbar, aber stets ein Thema zum Kopf zerbrechen: Untypische Kommunikationsveränderungen in OT-Netzwerken können Netzwerkstörungen genauso anzeigen wie bösartiges Verhalten oder Aktivitäten des Wartungspersonals. Wir erklären, was mit einem OT-Monitoring sichtbar wird und wie der Weizen von der Spreu getrennt werden kann.

OT-Threats
Die Top 10 Anomalien in OT Netzwerken | #02
Verwundbare Betriebssysteme und Software finden sich in fast allen industriellen Infrastrukturen. Von Windows 95 bis veraltete Bibliotheken und schwachstellengebeutelte Firmware haben wir schon alles während Rhebo Industrial Security Assessments gesehen. Wir erklären, was sich hinter den Ergebnissen verbirgt und warum es in der OT wichtig ist.

OT-Threats
Die Top 10 Anomalien in OT Netzwerken | #01
Wir erklären im Rahmen der Serie zu den häufigsten OT-Risiken, wie die Fehlkonfiguration von Netzwerkprotokollen eine offene Flanke in OT-Netzwerken darstellen. Im Fokus dieses Videos und der Findings: DHCP- und ICMP-Kommunikation, die für die Verfügbarkeit der industriellen Anlagen sicherheitsrelevant werden kann.

OT-Threats
Die Top 10 Anomalien in OT Netzwerken | #00
Die erste Folge der mehrteiligen Serie erläutert kurz und knapp, wie die Top 10 der Cyberrisiken in OT-Netzwerken entstanden sind. Was wird bei einem Rhebo Industrial Security Assessment untersucht und wie sieht der Status Quo in OT-Netzwerken aus?

IEC61850
IEC 61850 Series: »Wie beschleunigt die scd-Datei die Einrichtung der Cybersicherheit?«
Kann das Training unserer Anomalieerkennung in IEC 61850-Infrastrukturen automatisiert werden? Ja. Und das sogar ganz einfach. Mit der .scd-Datei, die im Rahmen des Standards als digitaler Zwilling der Infrastruktur fungiert, liegt die Baseline für ein effektives OT-Sicherheitsmonitoring bereits vor. Wir erklären kurz, wie das funktioniert.

IEC61850
IEC 61850 Serie: »Wie kann das GOOSE-Protokoll verwendet werden, um anzugreifen?«
Auch das Protokoll GOOSE (Generic Object Oriented Substation Event) ist typisch für IEC 61850 Infrastrukturen. Und genau wie MMS kann es von Angreifenden manipuliert werden, um Störungen in der Energieversorgung auszulösen. Wie das funktioniert und wie es erkannt werden kann, erklären wir in diesem Video.

IEC61850
IEC 61850 Serie: »Wie kann MMS verwendet werden, um Infrastrukturen anzugreifen?«
Eins der häufigsten Protokolle in (nicht nur) IEC 61850 Infrastrukturen ist MMS (Manufacturing Message Specification). Leider kann das Protokoll auch vielfältig manipuliert werden. Wie das möglich ist und was das für kritische Infrastruktur-Anlagen bedeuten kann, erfahren Sie in diesem Video.

IEC61850
IEC 61850 Serie: »Was sind typische Angriffsvektoren in IEC 61850 Infrastrukturen?«
IEC 61850 Infrastrukturen sind selten autark, denn das Ziel ist gerade die Vernetzung verschiedener Anlagen. Das öffnet Tor und Tür für verschiedene Angriffsvektoren - vom direkten Zugriff über Netzwerkkomponenten bis hin zum Supply Chain Compromise. Wir skizzieren die Gefährdungen und zeigen, wo Angreifende Zugriff erlangen können.

OT-Threats
Events
Cybersicherheit im Smart Grid – vom Umspannwerk bis zum Smart Meter | 8.WAGO Smart-Grid-Fachtagung
Wie funktioniert End-to-End-Cybersicherheit in Verteil- und Übertragungsnetzen - von der Leitwarte bis zu den Millionen Smart Metern. Rhebo-Gründer Klaus Mochalski erklärt den Weg auf großer Bühne bei der 8. WAGO Smart-Grid-Fachtagung.

ITSIG-2.0
BSI Orientierungshilfe zum "Einsatz von Systemen zur Angriffserkennung" in der Praxis
Die BSI Orientierungshilfe zum "Einsatz von Systemen zur Angriffserkennung" kann trotz klarer Anforderungen überfordern. Wir haben deshalb unsere Lösungen mit den Anforderungen abgeglichen und als Übersicht aufgearbeitet. Wie Ihnen das bei Ihrer Compliance hilft, erklären wir kurz und knapp.
Jetzt downloaden

IEC61850
IEC 61850 Serie: »Was definiert die Norm IEC 61850?«
Wie schafft der Standard IEC 61850 Interoperabilität in Energieversorgungssystemen? Was genau wird definiert, damit die Kommunikation zwischen verschiedenen Anlagen mit unterschiedlichen Protokollen trotzdem gewährleistet wird? Ein kurzer Überblick über die wichigsten Aspekte des internationalen Standards.

IEC61850
IEC 61850 Serie: »Warum ist die Norm IEC 61850 wichtig?«
Für Energieversorgung ist die Norm IEC 61850 einer der wichtigsten Standards, um die Kommunikation zwischen verschiedenen Netzwerken, Anlagen und Standorten reibungslos zu ermöglichen. Stichwort: Interoperabilität. In diesem Video erklären wir kurz und knapp, weshalb kein moderner Energieversorger an diesem Standard vorbeikommt.