thesis text

Development of a Threat Modelling Methodology for Industrial Environments Containing Exposed and Deprecated Components in Order to Protect Them Against Cyber-Attacks Potentially Impacting on Machinery Safety

Abstract

As production facilities become increasingly networked, new cyber-security threats are emerging. These upcoming threats need to be included in traditional risk management processes. Currently, the risk of cyber-attacks on industrial environments is higher than ever due to the increased integration of Information and Communication Technology (ICT). Additionally, latest cyber-security reports indicate an increase in vulnerabilities affecting components applied in production plants. However, due to the longevity of industrial assets, not all companies are prepared for threats arising from connectivity. Therefore, this master’s thesis is dedicated to the challenge of connecting Information Technology (IT) and Operational Technology (OT) as well as analysing their interconnection including the emerging security threats. A new method for threat modelling incorporating metrics from machinery safety as well as from IT-security is developed for this purpose. For the development of this method, already existing threat modelling methods are analysed in detail and assessed in terms of their applicability for industrial environments. As a result, a methodology is developed from the applicable aspects and combined with characteristic values relating to machinery safety and IT-security. The result allows a smaller company within the industrial sector to utilise the method without a high expenditure of resources. The developed method is evaluated by means of a use case. It is demonstrated that the threat modelling method is straightforward to apply. However, the main challenge is to protect devices which cannot fulfil basic security requirements and therefore require a variety of compensatory measures. By applying threat modelling, these can be identified. In summary, it has become apparent that modelling by itself is not sufficient, rather a holistic process is required within the company in order to maintain cyber-security.Mit der zunehmenden Vernetzung von Produktionsanlagen entstehen neue Bedrohungen für die Cyber-Sicherheit. Diese aufkommenden Bedrohungen sollten daher auch in die traditionellen Risikomanagementprozesse eingebunden werden. Aktuell ist das Risiko von Cyber-Angriffen auf Industrieanlagen aufgrund der zunehmenden Integration von Informations- und Kommunikationstechnologien (IKT) höher als je zuvor. Darüber hinaus deuten die jüngsten Berichte zur Cyber-Sicherheit auf eine Zunahme von Schwachstellen hin, welche Komponenten in Produktionsanlagen betreffen. Durch die Langlebigkeit industrieller Anlagen sind jedoch nicht alle Unternehmen auf die Bedrohungen, die durch die Vernetzung entstehen, vorbereitet. Aus diesem Grund befasst sich diese Masterarbeit mit der Verbindung von Informationstechnologien (IT) und Betriebstechnologien (engl. Operational Technology - OT) sowie mit der Analyse ihrer Zusammenhänge und den daraus resultierenden Bedrohungen. Zu diesem Zweck wird eine neue Methode zur Bedrohungsmodellierung entwickelt, die sowohl Metriken aus der Maschinensicherheit als auch aus der IT-Sicherheit einbezieht. Für die Entwicklung der Methode werden bereits existierende Methoden zur Bedrohungsmodellierung im Detail analysiert und auf ihre Anwendbarkeit im industriellen Umfeld untersucht. Anschließend wird aus den anwendbaren Aspekten eine Methodik entwickelt und mit Kennwerten aus der Maschinensicherheit und der IT-Sicherheit kombiniert. Das Ergebnis ermöglicht es einem kleineren Unternehmen im industriellen Bereich die Methode ohne hohen Ressourcenaufwand einzusetzen. Anhand eines Anwendunsfalles wird die entwickelte Methode evaluiert. Es wird gezeigt, dass die Methode zur Bedrohungsmodellierung einfach anzuwenden ist. Die größte Herausforderung besteht jedoch darin, Geräte zu schützen, welche grundlegende Sicherheitsanforderungen nicht erfüllen können und daher eine Reihe von kompensierenden Maßnahmen erfordern. Durch die Anwendung der Bedrohungsmodellierung können diese identifiziert werden. Zusammenfassend hat sich gezeigt, dass die Modellierung allein nicht ausreichend ist, sondern dass ein ganzheitlicher Prozess im Unternehmen erforderlich ist, um die Cyber-Sicherheit aufrechzuerhalten.Masterarbeit Wien, FH Technikum Wien 202

    Similar works