Das Alltagsleben und das Funktionieren der modernen Gesellschaft hängen in hohem Maß vom vollständigen und störungsfreien Betrieb kritischer Infrastruktursysteme (KRITIS) ab. Im Laufe der Zeit sind kritische Infrastruktursysteme immer komplexer, digitaler und vernetzter geworden, was sie extrem anfällig für verschiedene Arten von Angriffen macht. In Anbetracht weltweiter gesellschaftlicher und geopolitischer Entwicklungen sind kritische Infrastrukturen zu interessanten Zielen für Cyberangriffe und Manipulationen geworden. Ein kompetenter und rechtzeitiger Schutz kritischer Infrastrukturen erfordert vom IT-Personal eine kontinuierliche und hochqualitative Aus- und Weiterbildung, die auf realen Systemen und Anwendungsfällen basiert. Speziell konzipierte und zwecks Verteidigung gerichtete Trainings in Cyber Ranges sind hierfür besonders geeignet. Dabei ist es notwendig den Bedarf der Nutzer (z.B. Bundeswehr, Polizei oder Betreiber kritischer Infrastrukturen) zu kennen, um zielgerichtete Trainings aufzubauen. Hierfür müssen Fragen wie z.B. was sind derzeitige Ansätze zur Entwicklung und Umsetzung realistischer Szenarien, wo liegen Schwierigkeiten bei der Umsetzung, zu welchem Grad kann Virtualisierung verwendet werden bei gleichbleibendem Realitätsgrad und wie gut funktioniert physische Anbindung, sowie wie generisch können Trainingsszenarien sein bezüglich industriespezifischer Vorgehensweisen.
Im Hinblick auf die aktuellen Möglichkeiten und Entwicklungen im Bereich von Cyber Ranges ist das Ziel des Workshops folgende Fragen zu behandeln und zu diskutieren:
- Was sind die Bedarfe einzelner Stakeholder hinsichtlich realistischer KRITIS Trainings?
- Wie lässt sich ein hoher Realitätsgrad der Trainingsszenarien erreichen?
- Wie werden derartige Szenarien derzeit umgesetzt?
- Was sind Probleme/Herausforderungen der derzeitigen Lösungen?
- Was sind bisherige Erfahrung? Gibt es Best Practices?
-
Wie können die bestehenden Ansätze verbessert werden um die Bedarfe zu decken?
Agenda:
10:00-10:05
|
Welcome
|
Ivana Buntić-Ogor, FI CODE |
10:05-11:05
|
Vorträge zum Thema Cyber-Range-Trainings im Zusammenhang mit kritischen Infrastrukturen aus der Perspektive von Forschung, Industrie und Behörden
|
|
|
No pain no gain: wie trainieren „Cybercops“? Abstract:
In Zeiten von Ransomware sieht sich die Polizei immer häufiger mit Cyberangriffen auf Behörden und Unternehmen konfrontiert. Während das regelmäßige Training in vielen Bereichen der Polizei eine zentrale Rolle einnimmt, spielt es bei der Aus- und Fortbildung im Bereich Cybercrime bislang eine untergeordnete Rolle. Was braucht es, um eine moderne Polizei fit für die Ermittlungen von Cyberangriffen zu machen? |
Dr.rer.nat. Jörn Leonhardt, Bayerisches Landeskriminalamt (BLKA)
|
|
>>Cyber-Range-Trainings Kraftwerke Abstract:
Überblick der Kraftwerksleitsystem Architekturen über die Zeit und den damit verbundenen steigenden Anforderungen bzgl. Cyber Security. Aufzeigen der primären Trainingsschwerpunkte. |
Heinz Marien, J.M. Voith SE & Co. KG |
|
>>Train as you fight - AIT Cyber Range Abstract:
In der Welt der Cybersicherheit ist das Prinzip " Train as you fight" entscheidend. Angesichts der ständig wachsenden Bedrohungen und Angriffstechniken müssen sich Sicherheitsexperten darauf vorbereiten, auf Angriffe zu reagieren und diese in Echtzeit abzuwehren. Traditionelle Schulungsmethoden sind oft unzureichend, um diesen Anforderungen gerecht zu werden. Daher gewinnt das Konzept "Train as you fight" zunehmend an Bedeutung. Dabei wird in realistischen Szenarien trainiert, die den tatsächlichen Bedrohungen und Angriffen so nahe wie möglich kommen. Durch die Integration realer Systeme, Technologien und Simulationen tatsächlicher Angriffe werden die Fachleute besser auf die Herausforderungen vorbereitet, mit denen sie im Einsatz konfrontiert werden. Indem sie ihre Fähigkeiten und ihr Wissen in realen Situationen ständig verbessern, können sie effektiver auf Angriffe reagieren und robuste Verteidigungsmaßnahmen für Organisationen. |
Gregor Langner, Austrian Institute of Technology (AIT) |
|
>>Virtualisierung zu Trainings- und Entwicklungszwecken Abstract:
Ein kompetenter und rechtzeitiger Schutz vor Angriffen komplexer und sicherheitskritischer Systeme erfordert spezialisiertes Wissen, welches auf realen Systemen und Anwendungsfällen basiert. Hierbei ist es wichtig, die Betrachtungen nicht nur auf IT Systeme zu beschränken, sondern auch die Effekte und Konsequenzen in der physikalischen Welt zu betrachten. Dieser Vortrag betrachtet, wie Virtualisierungs- und Simulationslösungen genutzt werden können, um das notwendige Wissen für die Entwicklung, Wartung und Betrieb von komplexen und sicherheitskritischen Systemen zu erlangen. |
Dr.-Ing. Cora Lisa Perner, Airbus Defence and Space |
11:05-11:20
|
Kaffeepause | |
11:20-13:00
|
Diskussion: 'Wie können die bestehenden Ansätze verbessert werden um die Bedarfe zu decken?' |
Moderation: Tim Mittermeier, IT-Sicherheitsberater |
Eine Zusammenfassung über den Workshop finden Sie >>hier.
Matthias Schopp, Sebastian Leuck und Ivana Buntić-Ogor, FI CODE