Product-Security

Yokogawa bietet secure Steuerungssystemprodukte.

Challenges for Customers: Plant and control systems are targeted by malicious cyber-attackers.

Herausforderungen unserer Kunden

Anlagen- und Steuerungssysteme sind das Ziel von böswilligen Cyberangriffen.

  • Cyber-Angreifer konzentrieren sich zunehmend auf Anlagen- und Steuerungssysteme.
  • Die Zahl der Cyberangriffe auf Steuerungssysteme nimmt zu.
  • Kunden wünschen sich secure Steuerungssystemprodukte.

Unsere Lösungen

Yokogawa bietet secure Steuerungssystemprodukte.

  • Yokogawa bietet secure Steuerungssystemprodukte, die Kunden helfen, ihre Anlagen ohne Sorgen zu betreiben, indem sie einen securen Entwicklungslebenszyklus einführen, Security-Zertifizierungen erhalten und vieles mehr.
Our Solutions: Yokogawa provides secure control system products.
Customer Benefits: Customers can build a more secure control system by using our secure control system products.

Kundenvorteile

Kunden können mit unseren Steuerungssystemprodukten Steuerungssysteme mit erhöhter Security erstellen.

  • Eine Defense-In-Depth-Strategie erhöht die Security der Steuerungssystemprodukte.
  • Kunden können so Steuerungssysteme mit erhöhter Security erstellen.

 

Schlüsseltechnologie

Die Auswirkungen securer Steuerungssystemprodukte

  • Einführung des Secure Development Lifecycle (SDLC).
  • Erhalt verschiedener Security-Zertifizierungen.
  • Integrierte Security
  • Yokogawa bietet durch die Zusammenarbeit mit Security-Software-Anbietern Software-Lösungen für seine Systemprodukte.
  • Product Security Incident Response Team (PSIRT)
  • Yokogawa Security Advisory Report (YSAR)

 

Enabling Technology: Effects of providing secure control system products

 

Secure Development Lifecycle (SDLC)

Yokogawa stellt den Secure Development Lifecycle (SDLC) vor.

Im Rahmen des Secure Development Lifecycle werden Security-Maßnahmen in jeder Phase des Entwicklungsprozesses getroffen. Dies dient dazu, Schwachstellen in den Ergebnissen jeder Entwicklungsphase zu minimieren und diese möglichst frühzeitig zu erkennen.

Secure Development Lifecycle

Yokogawa hat verschiedene Security-Zertifizierungen erhalten.

  • ISASecure EDSA-Zertifikat
  • Wurldtech Achilles Communications Certification

 

ISASecure® Embedded Device Security Assurance (EDSA)-Zertifizierung

Yokogawa hat die ISASecure EDSA-Zertifizierung erhalten, um Kunden die hohe Zuverlässigkeit seiner Produkte zu bestätigen.

Die ISASecure EDSA-Zertifizierung ist ein Security-Zertifikat für eingebettete Geräte auf der Grundlage der Norm ISA/IEC 62443-4.

Die ISASecure EDSA-Zertifizierung besteht aus drei Elementen: Prüfung der robusten Kommunikation (CRT), Beurteilung der funktionalen Sicherheit (FSA) und Beurteilung der Softwareentwicklungssicherheit (SDSA).

CENTUM VP Controller R6.01.00

EDSA 2010.1 Level 1

7. August 2015

CENTUM VP Controller R5.03.00

EDSA 2010.1 Level 1

14. Juli 2014

 

ProSafe-RS Safety Controller R3.02.10

EDSA 2010.1 Level 1

24. Dezember 2013

 

ProSafe-RS Safety Controller R4.01.00

EDSA 2010.1 Level 1

26. Juli 2016

 

Aktuelle Informationen von exida: exida zertifiziert den Yokogawa ProSafe-RS Safety Controller für ISASecure™ EDSA Level 1

 

Wurldtech Achilles Communications Certification

Yokogawa hat die Achilles Communications Certification erhalten, um Kunden die hohe Zuverlässigkeit seiner Produkte zu bestätigen. Hierbei handelt es sich um ein Security-Zertifikat für eingebettete Geräte in kritischer Infrastruktur, das die Endpoint-Security für Steuergeräte sicherstellt.

Yokogawa hat die Achilles Communications Certification für eingebettete Geräte in kritischer Infrastruktur erhalten.

Die Achilles Communications Certification stellt die Endpoint-Security der Steuergeräte sicher.

CENTUM VP Wide Area Communication Router AW810D

Achilles-Zertifizierung, Level 1

April 2014

ProSafe-RS Safety Controller SSC60D

Achilles-Zertifizierung, Level 2

Februar 2014

ProSafe-RS Safety Controller SSC50D / SSC57D

Achilles-Zertifizierung, Level 2

Februar 2014

 

 

CENTUM VP Controller AFV30D

Achilles-Zertifizierung, Level 1

März 2012

CENTUM VP Controller AFV10D

Achilles-Zertifizierung, Level 1

März 2012

CENTUM VP Vnet Router AVR10D

Achilles-Zertifizierung, Level 1

März 2012

ProSafe-RS Safety Controller SSC60D

Achilles-Zertifizierung, Level 1

März 2011

CENTUM CS 3000 Controller AFV10D

Achilles-Zertifizierung, Level 1

Februar 2007

CENTUM CS 3000 Vnet Router AVR10D

Achilles-Zertifizierung, Level 1

Februar 2007

ProSafe-RS Safety Controller SSC50D

Achilles-Zertifizierung, Level 1

Februar 2007

Stardom FCJ Controller NFJT100

Achilles-Zertifizierung, Level 1

Februar 2007

 

Security von Vnet/IP 

Das in den Prozessleitsystemen und Sicherheitsinstrumentensystemen von Yokogawa eingesetzte Vnet/IP ist ein auf der Ethernet-Technologie basierendes Steuerungsnetzwerk.

  • Authentifizierung: Schutz gegen Manipulation und Fälschung
    Vnet/IP nutzt eine Schlüsselübertragungsmethode, die eine secure dauerhafte Kommunikation auch während regelmäßiger Schlüsselaktualisierungsprozesse gewährleistet.
    In Vnet/IP werden allen Ports der Steuergeräte eines redundanten Systems IP-Adressen zugewiesen. Die Übertragung der Schlüssel erfolgt permanent separat für jeden Port, sodass die Kommunikation unmittelbar nach dem Umschalten des Steuergeräts oder Kommunikationskanals fortgesetzt werden kann.
  • Pakete verwerfen: Schutz vor Denial-of-Service-Angriffen auf das Steuergerät
    Das Steuergerät ist mit zwei Prozessoren ausgestattet: einer für die Steuerung und einer für die Kommunikation. Auf diese Weise beeinflusst die Kommunikationsebene nicht die Steuerungsverarbeitung. Unnötige Pakete werden auf den unteren Kommunikationsebenen verworfen, um die Auslastung zu reduzieren. Wenn einer der doppelten Kanäle mehr Pakete erhält als zuvor festgelegt, wird die Kommunikation über diesen Kanal für einen bestimmten Zeitraum unterbrochen und stattdessen über einen anderen Kanal fortgesetzt.

IT-Security-Tools

Das Windows-Betriebssystem verfügt über verschiedene Funktionen. Nicht für die Steuerungssystemprodukte verwendete Funktionen können deaktiviert werden, um die darin enthaltenen Schwachstellen zu blockieren. Darüber hinaus kann die richtige Einstellung der Security-Funktionen des Betriebssystems das System abhärten, ohne den Systembetrieb zu beeinträchtigen. Diese Funktionen können ohne zusätzliches Equipment in den Tools des Betriebssystems eingestellt werden. Die erforderlichen Elemente sind jedoch vielfältig und das Verfahren ist oftmals kompliziert, was schnell zu Einstellungsfehlern führt.
Das IT-Security-Tool von Yokogawa ermöglicht die automatische Security-Einstellung des Betriebssystems und reduziert somit Einstell- und andere menschliche Fehler und eliminiert die dadurch verursachten Schwachstellen.

 

Yokogawa ist OEM-Alliance-Partner von Intel Security (McAfee).
Durch die Kombination aus Intel Security und Yokogawa entsteht eine Security-Software für die Steuerungssystemprodukte von Yokogawa.
Diese Security-Software ist optimal mit dem Endpoint Security Service von Yokogawa kompatibel.

Standard Antivirus Software for Endpoint Security

Standard Antivirus Software for Endpoint Security (die Standard-AV-Software) nutzt das Antivirus-Verfahren für die Steuerungssystemprodukte von Yokogawa.
Bei Kombination mit dem Endpoint Security Service von Yokogawa bietet die Standard-AV-Software die folgenden Eigenschaften zusätzlich zu den Funktionen allgemeiner Antivirus-Software.

  • Optimierte Konfiguration
    Yokogawa bietet in Kombination mit seiner Systemproduktsoftware eine optimierte Konfiguration der Standard-AV-Software.
  • Bestätigung der stabilen Betriebsbedingungen des IA-Steuerungssystems von Yokogawa
    Die HMIs und Server des IA-Steuerungssystems erfordern Reaktionen in Echtzeit und einen stabilen Durchsatz für die Bedienung durch den Bediener oder Datenerfassungsanfragen von übergeordneten Systemen. Antivirus-Software kann die Leistung der Computer und Server jedoch aufgrund ihrer Eigenschaften beeinflussen.
    Darüber hinaus können neu veröffentlichte Virendefinitionsdateien dazu führen, dass normale Software irrtümlich als Malware (falsches positives Ergebnis) erkannt wird und dies kann den Betrieb des Steuerungssystems beeinflussen.
    Yokogawa bestätigt daher die Standard-AV-Software und neu veröffentlichte Virendefinitionsdateien und Engines in Kombination mit seinen Steuerungssystemprodukten, um sicherzustellen, dass keine falschen Ergebnisse auftreten. Darüber hinaus überprüft Yokogawa den Betrieb seiner eigenen Steuerungssystemprodukte.

Standard Whitelisting Software for Endpoint Security

Standard Whitelisting Software for Endpoint Security (Standard-WL-Software) wendet Malware-Deaktivierungsmaßnahmen auf die Steuerungssystemprodukte von Yokogawa an.
Die Standard-WL-Software bietet die folgenden Eigenschaften zusätzlich zu den Funktionen allgemeiner Whitelisting-Software bei Kombination mit dem Endpoint Security Service von Yokogawa.

  • Optimierte Konfiguration
    Yokogawa bietet in Kombination mit seiner Systemproduktsoftware eine optimierte Konfiguration der Standard-WL-Software.

Yokogawa Product Security Incident Response Team (PSIRT)

Das Yokogawa PSIRT bietet Unterstützung bei Schwachstellen in Yokogawa-Produkten.
Das Yokogawa PSIRT konzentriert sich insbesondere auf die Steuerung und Verwaltung von Schwachstelleninformationen zu Yokogawa-Produkten in Zusammenarbeit mit den internen und externen Abteilungen von Yokogawa.

  • Veröffentlichung von Security-Schwachstellenberichten
    Das Yokogawa PSIRT veröffentlicht Security-Schwachstellenberichte zu Yokogawa-Produkten. Die betroffenen Produkte enthalten wichtige Informationen sowie die notwendigen Maßnahmen.
  • Informationen zu vermuteten Security-Schwachstellen
    Das Yokogawa PSIRT evaluiert Informationen zu vermuteten Security-Schwachstellen von entsprechenden Informationsquellen wie Security-Analysten und Kunden.

     

 

 

 

 

 

Yokogawa Security Advisory Report

2018

21. Dezember 2018 YSAR-18-0008: Denial of Service (DoS)-Schwachstelle in Vnet/IP-Open-Communication-Treiber
28. September 2018 YSAR-18-0007: Schwachstellen in STARDOM-Steuergeräten
17. August 2018 YSAR-18-0006: Pufferüberlauf-Schwachstelle in der Lizenzmanagementfunktion von Yokogawa-Produkten
17. August 2018 YSAR-18-0005: Schwachstelle in der Programmierfehler-Behebungsfunktion in Vnet/IP-Netzwerk-Switches
21. Mai 2018 YSAR-18-0004: Schwachstelle im fest programmierten Passwort in STARDOM-Steuergeräten
27. April 2018 YSAR-18-0003: Schwachstellen in Fernmanagementfunktionen in Vnet/IP-Netzwerk-Switches
5. April 2018 YSAR-18-0002: Schwachstelle in der Fernmanagement-Zugangskontrolle an als Systemkomponenten von Yokogawa gelieferten Computern 2
22. Januar 2018 YSAR-18-0001: Schwachstelle durch falsche und blockierte Alarme in CENTUM und Exaopc

 

2017

10. August 2017 YSAR-17-0001: Schwachstelle in der Fernmanagement-Zugangskontrolle an als Systemkomponenten von Yokogawa gelieferten Computern (Aktualisierung: 22. Dezember 2017)

 

2016

14. September 2016 YSAR-16-0002: Schwachstellen durch willkürliche Befehlsausführung in STARDOM
23. März 2016 YSAR-16-0001: Vnet/IP-Netzwerk-Switches legen das Administrator-Passwort im SNMP-Community-String offen (Aktualisierung: 22. Dezember 2017)

 

2015

10. September 2015 YSAR-15-0003: Schwachstelle der Kommunikationsfunktionen in CENTUM und anderen Yokogawa-Produkten (Aktualisierung: 22. Dezember 2017)
13. Juli 2015 YSAR-15-0002: Schwachstelle durch Umgehung der SNMPv3-Authentifizierung im Vnet/IP-Netzwerk-Switch (Aktualisierung: 22. Dezember 2017)
16. Februar 2015 YSAR-15-0001: Schwachstelle durch Pufferüberlauf in YOKOGAWA-HART-Geräte-DTM (Aktualisierung: 25. Dezember 2017)

 

2014

5. Dezember 2014 YSAR-14-0005E: Schwachstelle im SSLv3-Protokoll zur Entschlüsselung verschlüsselter Daten in YOKOGAWA-Produkten (Aktualisierung: 22. Dezember 2017)
28. November 2014 YSAR-14-0004E: XML External Entity (XXE)-Verarbeitungsschwachstelle in FAST/TOOLS (Aktualisierung: 22. Dezember 2017)
17. September 2014 YSAR-14-0003E: Schwachstelle durch willkürliches Lesen/Schreiben in Dateien in CENTUM-Serien und Exaopc (Aktualisierung: 22. Dezember 2017)
7. Juli 2014 YSAR-14-0002E: Schwachstelle durch Pufferüberlauf in CENTUM-Systemen und Exaopc (Aktualisierung: 22. Dezember 2017)
7. März 2014 YSAR-14-0001E: Schwachstellen in CENTUM- und anderen Yokogawa-Produkten (Aktualisierung: 22. Dezember 2017)

 

Übersicht:

First column content...

Second column content...

Third column content...

2019

May 17, 2019 YSAR-19-0002: Vulnerability of Microsoft CAPICOM in Yokogawa Products
January 25, 2019 YSAR-19-0001: Vulnerability of access control in License Manager Service of Yokogawa products(update : February 28, 2019)

 

2018

     

Dec 21, 2018 YSAR-18-0008: Denial of Service (DoS) vulnerability in Vnet/IP Open Communication Driver
Sep 28, 2018 YSAR-18-0007: Vulnerabilities in STARDOM controllers
Aug 17, 2018 YSAR-18-0006: Buffer overflow vulnerability in the license management function of YOKOGAWA products
Aug 17, 2018 YSAR-18-0005: Vulnerabilities of debug functions in Vnet/IP network switches
May 21, 2018 YSAR-18-0004: Vulnerability of hardcoded password in STARDOM controllers
April 27, 2018 YSAR-18-0003: Vulnerabilities of remote management functions in Vnet/IP network switches
April 5, 2018 YSAR-18-0002: Vulnerability of remote management access control on computers provided as Yokogawa system components 2
January 22, 2018 YSAR-18-0001: Faked and blocked alarms Vulnerability in CENTUM and Exaopc

 

2017

August 10, 2017 YSAR-17-0001: Vulnerability of remote management access control on computers provided as Yokogawa system components(update : December 22, 2017)

 

2016

September 14, 2016 YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM
March 23, 2016 YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string(update : December 22, 2017)

 

2015

September 10, 2015 YSAR-15-0003: Vulnerabilities of communication functions in CENTUM and other Yokogawa products(update : December 22, 2017)
July 13, 2015 YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch(update : December 22, 2017)
February 16, 2015 YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM (update : December 25, 2017)

 

2014

December 5, 2014 YSAR-14-0005: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products(update : December 22, 2017)
November 28, 2014 YSAR-14-0004: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS(update : December 22, 2017)
September 17, 2014 YSAR-14-0003: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc (update : December 22, 2017)
July 7, 2014 YSAR-14-0002: Buffer Overflow Vulnerability in CENTUM systems and Exaopc(update : December 22, 2017)
March 7, 2014 YSAR-14-0001: Vulnerabilities in CENTUM and other Yokogawa products (update : December 22, 2017)

 

Übersicht:

YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string

Übersicht:

YSAR-15-0003: Vulnerability of communication functions in CENTUM and other Yokogawa products

Übersicht:

YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch

Übersicht:

YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM

Übersicht:

YSAR-14-0005E: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products

Übersicht:

YSAR-14-0004E: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS

Übersicht:

YSAR-14-0003E: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc

Übersicht:

YSAR-14-0001E: Vulnerabilities in CENTUM and other Yokogawa products

Übersicht:

YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM

Möchten Sie weitere Informationen über unsere Mitarbeiter, Technologien und Lösungen?


Kontakt
 
Top