Practical Industrial Cybersecurity - Cover

Practical Industrial Cybersecurity

eBook - ICS, Industry 4.0, and IIoT

32,99 €
(inkl. MwSt.)


E-Book Download
Bibliografische Daten
ISBN/EAN: 9781119883043
Sprache: Englisch
Umfang: 624 S., 130.90 MB
Auflage: 1. Auflage 2022
Format: EPUB
DRM: Adobe DRM


A practical roadmap to protecting against cyberattacks in industrial environments

InPractical Industrial Cybersecurity: ICS, Industry 4.0, and IIoT, veteran electronics and computer security author Charles J. Brooks and electrical grid cybersecurity expert Philip Craig deliver an authoritative and robust discussion of how to meet modern industrial cybersecurity challenges. The book outlines the tools and techniques used by practitioners in the industry today, as well as the foundations of the professional cybersecurity skillset required to succeed on the SANS Global Industrial Cyber Security Professional (GICSP) exam.

Full of hands-on explanations and practical guidance, this book also includes:Comprehensive coverage consistent with the National Institute of Standards and Technology guidelines for establishing secure industrial control systems (ICS)Rigorous explorations of ICS architecture, module and element hardening, security assessment, security governance, risk management, and more

Practical Industrial Cybersecurity is an indispensable read for anyone preparing for the Global Industrial Cyber Security Professional (GICSP) exam offered by the Global Information Assurance Certification (GIAC). It also belongs on the bookshelves of cybersecurity personnel at industrial process control and utility companies.

Practical Industrial Cybersecurity provides key insights to the Purdue ANSI/ISA 95 Industrial Network Security reference model and how it is implemented from the production floor level to the Internet connection of the corporate network. It is a valuable tool for professionals already working in the ICS/Utility network environment, IT cybersecurity personnel transitioning to the OT network environment, and those looking for a rewarding entry point into the cybersecurity field.


CHARLES J. BROOKS is the co-Owner and Vice President of Educational Technologies Group Inc and the co-Owner of eITPrep LLP. He oversees research and product development at those organizations and has authored several books, including theA+ Certification Training Guide andThe Complete Introductory Computer Course. For the past eight years Charles has been lecturing and providing Instructor training for cybersecurity teachers throughout the U.S. and abroad. His latest projects have been associated with IT and OT cybersecurity courses and hands-on lab activities that include Cybersecurity Essentials Concepts& Practices; Cybersecurity Essentials Environments& Testing; and Industrial Network Cybersecurity.

PHILIP A. CRAIG JRis the founder of BlackByte Cyber Security, LLC, a consultancy formed to develop new cybersecurity tools and tactics for use in U.S Critical Infrastructure. He oversees research and product development for the U.S. Department of Energy (DOE), the Defense Advanced Research Projects Agency (DARPA), and the National Rural Electric Cooperative Association (NRECA), as well as providing expert knowledge in next generation signal isolation techniques to protect automated controls in energy generation, transmission, and distribution systems. Mr. Craig has authored regulation for both the Nuclear Regulatory Commission (NRC) and National Energy Reliability Corporation (NERC) and is an active cyber responder in federal partnerships for incident response.


Introduction xxiii

Chapter 1 Industrial Control Systems 1

Introduction 2

Basic Process Control Systems 3


Control Systems 5

Industrial Process Controllers 6

Supervisory Control and Data Acquisition Systems 20

System Telemetry 21

Utility Networks 23

OT/IT Network Integration 25

Industrial Safety and Protection Systems 28

Safety Instrument Systems 29

Review Questions 39

Exam Questions 41

Chapter 2 ICS Architecture 43

Introduction 44

Network Transmission Media 45

Copper Cabling 45


Cabling 46

Industrial Network Media Standards 49

Ethernet Connectivity 52

External Network Communications 53

Transmission Media Vulnerabilities 55

Field Device Architecture 56

PLC I/O Sections 58

PLC Implementations 62

Industrial Sensors 63

Final Control Elements/Actuators 71

Relays 73

Process Units 76

Industrial Network Protocols 79

Common Industrial Protocols 79

EtherNet/IP Protocol 79

Modbus 80

ProfiNet/ProfiBus 81

DNP3 82


OPC 83

BACnet 83

Enterprise Network Protocols 84


Dynamic Host Configuration Protocol 89

Review Questions 90

Exam Questions 91

Chapter 3 Secure ICS Architecture 95

Introduction 96

Boundary Protection 97

Firewalls 98

Proxies 104

Security Topologies 105

Network Switches 106

Routers 108

Security Zoning Models 109

Flat Network Topologies 113

Network Segmentation 122

Controlling Intersegment Data Movement 128

Tunneling 128

Wireless Networking 129

Wireless Sensors 131

Wireless Gateways 134

Modems 135

Review Questions 137

Exam Questions 139

Chapter 4 ICS Module and Element Hardening 143

Introduction 145

Endpoint Security and Hardening 145

User Workstation Hardening 145

BIOS Security Subsystems 147

Additional Outer Perimeter Access Hardening 148

Mobile Device Protection 154

OS Security/Hardening 155

File System Security 156

Operating System Security Choices 160

Linux SystemV vs Systemd 160

Hardening Operating Systems 162

Common Operating System Security Tools 162

Virtualization 169

Application Software Security 172

Software Exploitation 172

Information Leakage 173

Applying Software Updates and Patches 174

Database Hardening 174

SQL Injection 175

Anti-Malware 177

Antivirus 178

Anti-spyware 178


Sanitization 181

Embedded Device Security 182

Meters 184

Network Hardening 189

OT/IT Network Security 189

Server Security 191

Hardening the Server OS 193

Logical Server Access Control 194

Hardening Network Connectivity Devices 196

Review Questions 201

Exam Questions 202

Chapter 5 Cybersecurity Essentials for ICS 205

Introduction 207

Basic Security Tenets 208

Confidentiality, Integrity, and Availability 208

Availability in ICS Networks 209

Nonrepudiation 210

Principle of Least Privilege 211

Separation of Duties 211

Vulnerability and Threat Identification 212

Nation-States 213

Cyberterrorists 213

Cybercriminals 214

Insider Threats 216

Events, Incidents, and Attacks 217

Threat Vectors 217

Weaponization 230

Delivery 230

Exploitation 231

Installation 232

Command and Control 233

Actions on Objectives 233

Attack Methods 234

Unauthorized Access 251

Cryptographics 260

Encryption 262

Digital Certificates 264

Public Key Infrastructure 264

Hashing 266

Resource Constraints 267

Review Questions 268

Exam Questions 268

Chapter 6 Physical Security 271

Introduction 272

Infrastructure Security 273

Access Control 274

Physical Security Controls 276

Authentication Systems 278

Remote Access Monitoring and Automated Access Control Systems 286

Intrusion Detection and Reporting Systems 289

Security Controllers 290

Video Surveillance Systems 295

Cameras 297

IP Cameras 297

Pan-Tilt-Zoom Cameras 298

Physical Security for ICS 306

Industrial Processes/Generating Facilities 307

Control Center/Company Offices 307

NERC CIP-006-1 309

Review Questions 311

Exam Questions 312

Chapter 7 Access Management 315

Introduction 316

Access Control Models 317

Mandatory Access Control 317

Discretionary Access Control 318

Role-Based Access Control 318

Rule-Based Access Control 319

Attribute-Based Access Control 319

Context-Based Access Control 320

Key Security Components within Access Controls 320

Directory Services 321

Active Directory 321

Linux Directory Services 324

Application Runtime and Execution Control 326

User Access Management 326

Establishing User and Group Accounts 328

Group Account Security 330

Network Authentication Options 331

Establishing Resource Controls 332

ICS Access Control 334

Remote ICS Access Control 336

Access Control for Cloud Systems 340

Review Questions 343

Exam Questions 344

Chapter 8 ICS Security Governance and Risk Management 347

Introduction 348

Security Policies and Procedure Development 348

Requirements 349

Exceptions and Exemptions 350

Standards 351

ICS Security Policies 356

Risk Management 357

Asset Identification 358

Risk Assessment 359

Risk Identification Vulnerability Assessment 362

Impact Assessment 363

ICS Risk Assessments 364

Risk Mitigation 366

NERC CIP-008 367

Review Questions 369

Exam Questions 370

Chapter 9 ICS Security Assessments 373

Introduction 374

Security Assessments 374

ICS Device Testing 376

Vulnerability 376

Supply Chain 377

Communication Robustness Testing 382

Fuzzing 382

ICS Penetration Testing 384

The Pentest Process 385

Security Testing Tools 392

Packet Sniffers 392

Network Enumeration/Port Scanning 393

Port Scanning 395

Vulnerability Scanning 395

Review Questions 401

Exam Questions 402

Chapter 10 ICS Security Monitoring and Incident Response 405

Introduction 407

ICS Lifecycle Challenges 408

Change Management 408

Establishing a Security Baseline 409

Change Management Documentation 411

Configuration Change Management 412

Controlling Patch Distribution and Installation for Systems 414

Monitoring 419

Event Monitoring 420

Network Monitoring 421

Security Monitoring 423

Logging and Auditing 424

Event Logging 425

Incident Management 433

The Incident Response Lifecycle 434

Preparation 435

Incident Response 442

Recovery 445


Activities 446

Review Questions 449

Exam Questions 450

Chapter 11 Disaster Recovery and Business Continuity 453

Introduction 454

Business Continuity Plans 455

System Redundancy 455

Local Virtualized Storage 459

System Backup and Restoration 462

Backup Options 463

Backup Media Rotation 466

Securing Backup Media 467

Other BCP Considerations 467

Disaster Recovery 469

Planning 470

Documenting the Disaster Recovery Plan 472

The Disaster Response/Recovery Team 473

NERC CIP-009-6 475

Review Questions 477

Exam Questions 478

Appendix A GICSP Objective Map 481

ICS410.1 ICS: Global Industrial Cybersecurity Professional (GICSP) Objectives 482

Overview 482

ICS410.2: Architecture and Field Devices 483

ICS410.3: Communications and Protocols 484

ICS410.4: Supervisory Systems 485

ICS410.5: Security Governance 485

Appendix B Glossary 487

Appendix C Standards and References 533

Reference Links 536

Appendix D Review and Exam Question Answers 539

Chapter 1: Industrial Control Systems 540

Review Question Answers 540

Exam Question Answers 541

Chapter 2: ICS Architecture 542

Review Question Answers 542

Exam Question Answers 544

Chapter 3: Secure ICS Architecture 545

Review Question Answers 545

Exam Question Answers 547

Chapter 4: ICS Modules and Element Hardening 548

Review Question Answers 548

Exam Question Answers 550

Chapter 5: Cybersecurity Essentials for ICS 551

Review Question Answers 551

Exam Question Answers 553

Chapter 6: Physical Security 554

Review Question Answers 554

Exam Question Answers 556

Chapter 7: Access Management 556

Review Question Answers 556

Exam Question Answers 558

Chapter 8: ICS Security Governance and Risk Management 559

Review Question Answers 559

Exam Question Answers 560

Chapter 9: ICS Security Assessments 561

Review Question Answers 561

Exam Question Answers 563

Chapter 10: ICS Security Monitoring and Incident Response 564

Review Question Answers 564

Exam Question Answers 565

Chapter 11: Disaster Recovery and Business Continuity 567

Review Question Answers 567

Exam Question Answers 568

Index 571

Informationen zu E-Books

Allgemeine E-Book-Informationen

E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.

E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.

Um E-Books, die mit Adobe DRM geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet. 

Lizenz- und Nutzungsbedingungen für den Kauf von E-Books:

Mit dem Kauf eines E-Books erhalten Sie ein beschränktes Recht, dieses E-Book einmalig herunterzuladen und zu benutzen gemäß der nachfolgenden Bestimmungen:

1. Rechteeinräumung: Sie erhalten das Recht, die gekaufte elektronische Kopie des E-Books auf einem der Übertragung auf Leseendgeräte dienenden Gerät (Transfer Device), beispielsweise Ihrem Personal Computer, einem ausschließlich Ihnen zugewiesenen Speicherplatz auf einem Server oder innerhalb einer sogenannten "Cloud" herunterzuladen und dort dauerhaft zu speichern, Sicherungskopien hiervon anzufertigen sowie bis zu höchstens sechs weitere, gleichzeitige elektronische Kopien der gekauften Kopie des E-Books zu erstellen, auf Leseendgeräten zu speichern und auf diesen Geräten bestimmungsgemäß zu nutzen, soweit es sich um E-Books mit Adobe-DRM-Kopierschutz handelt.
E-Books, die mit einem digitalen Wasserzeichen versehen sind, können auf beliebig viele Geräte kopiert werden.

2. Einschränkungen: Sie dürfen das E-Book ausschließlich zu privaten und nicht-gewerblichen Zwecken nutzen. Eine kostenlose Weitergabe des E-Books an und ein Zugänglichmachen für Dritte sind ausschließlich auf und zusammen mit dem Leseendgerät zu privaten und nicht gewerblichen Zwecken zulässig. Das öffentliche Zugänglichmachen, das Weiterleiten, entgeltliche oder unentgeltliche Einstellen ins öffentliche Internet oder in andere öffentlich zugängliche Netze und Medien und jede Art der Nutzung zu kommerziellen Zwecken sind nicht zulässig. Es werden Ihnen keine weitergehenden Rechte zur Anfertigung von Vervielfältigungen als die in Ziffer 1 genannten eingeräumt, insbesondere dürfen Sie dieses E-Book nicht ganz oder teilweise ausdrucken oder längeren Abschnitte oder das gesamte E-Book elektronisch im Wege des "Copy and Paste" zitieren oder kopieren; auch erhalten Sie keine Rechte zur Nutzung einer Vorlesefunktion (sog. "Text-to-Speech", es sei denn, der Verlag hat dies für das jeweilige E-Book freigegeben. Eine weitergehende Nutzung, insbesondere eine weitere Vervielfältigung oder eine Verbreitung der gekauften elektronischen Kopie eines E-Books sowie der von ihm erstellten elektronischen Kopien, ist nicht gestattet. Der Inhalt des E-Books darf von Ihnen vorbehaltlich abweichender zwingender gesetzlicher Regeln weder inhaltlich noch redaktionell verändert werden. Änderungen an eventuell vom Verlag vorgenommenen Maßnahmen zum Schutz der Urheberrechte (insbesondere DRM-Verschlüsselungen oder Wasserzeichen) sind nicht erlaubt.

3. Download / Re-Download: Sie erhalten nur das Recht zum einmaligen Herunterladen (Download) der gekauften elektronischen Kopie des E-Books. Wir versuchen, Ihnen auch hiernach weitere Downloads nach dem ersten vollständig erfolgten Download (Re-Downloads) zu ermöglichen, ein Anspruch hierauf besteht jedoch nicht.

4. DRM: Falls das E-Book verlagsseitig mit einem System zum digitalen Rechtemanagement (DRM) verschlüsselt und individualisiert wurde, bestehen folgende zusätzliche Einschränkungen:

Sie können dieses E-Book nur mit einer zum eingesetzten DRM passenden Lese-Software (z.B. Adobe Digital Editions) nur auf solchen Leseendgeräten nutzen, die die vom Verlag vorgegebenen Verschlüsselungsmechanismen unterstützen.

Zur Nutzung des E-Books auf Leseendgeräten müssen Sie diese zuvor in geeigneter Art und Weise aktivieren. Hierzu müssen Sie sich ggf. vorab bei einem Dritten (z.B. Adobe Inc.) registrieren, um eine eindeutige ID für die Aktivierung zu erhalten. Hierfür ist ggf. die Angabe personenbezogener Daten gegenüber Dritten erforderlich. Die Deaktivierung eines Transfer Devices oder Leseendgerätes ist jederzeit möglich.

Bei Übertragung des E-Books zu Ihnen wird das E-Book mittels einer eindeutigen ID individuell verschlüsselt und ist dadurch nur auf Geräten nutzbar, die mit dieser ID aktiviert wurden.

Um ein E-Book zu kaufen, benötigen Sie in der Regel eine Internetverbindung, da der Download online abgewickelt wird. Auch zur Registrierung sowie zur Aktivierung und Deaktivierung von Leseendgeräten ist eine Internetverbindung nötig. Nach der Aktivierung brauchen Sie zum Lesen des E-Books jedoch keine Internetverbindung mehr; das gilt auch für E-Books, die Sie auf ein Leseendgerät übertragen haben.

5. Wasserzeichen: Falls das E-Book verlagsseitig beim Download mit einem individuellen, nicht löschbaren Wasserzeichen markiert wurde, gilt Folgendes:

Beim Download wird das E-Book mit einem individuellen, sichtbaren oder nicht sichtbaren Code markiert, der eine eindeutige Zuordnung zum Käufer ermöglicht.

Der Verlag, als Rechteinhaber, behält sich im Falle einer missbräuchlichen Nutzung des E-Books vor, vom Verkäufer die Herausgabe personenbezogener Daten des Käufers zu verlangen, um ggf. rechtliche Schritte einzuleiten.

6. Datenschutz: Nur im Falle eines identifizierten Verstoßes gegen diese Nutzungsbedingungen werden Ihre beim Verkäufer gespeicherten personenbezogenen Daten mit den beim Verlag gespeicherten Daten verknüpft. Ferner ist der Verkäufer verpflichtet, dem Verlag Ihre personenbezogenen Daten zu übermitteln, falls der Einzug des Kaufpreises scheitert. Der Verlag speichert die IP-Adresse unter der der Download des E-Books erfolgt und ggf. weitere anonyme Nutzungsdaten. Die Registrierung, sowie die Aktivierung und Deaktivierung von Leseendgeräten erfolgt gemäß den Datenschutzbestimmungen des jeweiligen Anbieters. Ihre personenbezogenen Daten werden im Übrigen nur zur Abwicklung der vertraglichen Leistungen genutzt und nur an hieran beteiligte Personen im erforderlichen Umfang weitergegeben.

7. Umtausch: Sie können ein gekauftes E-Book nicht umtauschen oder zurückgeben, außer, es liegt ein Gewährleistungsfall gemäß Ziffer 8 vor. E-Books gelten gesetzlich als Waren, die aufgrund ihrer Beschaffenheit nicht für eine Rücksendung geeignet sind. Wie bei Film-, Musik- oder Software-Downloads sind auch elektronische Bücher vom Widerrufsrecht ausgeschlossen. Dies beschränkt nicht Ihre gesetzlichen Gewährleistungsrechte im Falle von Mängeln.

8. Gewährleistung: Gelingt der erstmalige Download des E-Books nicht, nicht vollständig oder nicht fehlerfrei oder liegt nach erfolgreichem, vollständigem und fehlerfreiem Download ein Mangel des E-Books vor, können Sie Nacherfüllung entweder durch Mängelbeseitigung oder durch Ersatzlieferung verlangen. Ist die von Ihnen gewählte Art der Nacherfüllung unverhältnismäßig, kann alternativ eine andere Art der Nacherfüllung gewählt werden. Ist auch diese Nacherfüllung unverhältnismäßig, nicht möglich, verzögert sich diese über angemessene Fristen hinaus oder schlägt die Nacherfüllung in sonstiger Weise fehl, sind Sie nach Ihrer Wahl berechtigt, vom Vertrag zurückzutreten oder eine Minderung des Kaufpreises zu verlangen. Bitte richten Sie alle Gewährleistungsanfragen an uns, Buchladen zur schwankenden Weltkugel, Kastanienallee 85, 10435 Berlin, Telefon 030-4409158, info[at]buchladen-weltkugel.de.

9. Haftung: Eine über Ziffer 7 hinausgehende Haftung des Verkäufers und des Verlags sind ohne Rücksicht auf die Rechtsnatur des geltend gemachten Anspruchs ausgeschlossen, soweit sie nur auf leichter Fahrlässigkeit beruht. Der vorstehend genannte Haftungsausschluss gilt nicht für den Fall der Verletzung einer Garantie oder einer vertragswesentlichen Pflicht sowie bei einem Verstoß gegen das Produkthaftungsgesetz oder beim Fehlen einer garantierten Beschaffenheit. Bei Verletzung einer vertragswesentlichen Pflicht ist die Haftung jedoch auf den typischerweise voraussehbaren Schaden begrenzt. Der Haftungsausschluss und die Haftungsbegrenzung gelten nicht bei einer Verletzung des Lebens, des Körpers oder der Gesundheit.

10. Rechtswahl: Es gilt deutsches Recht unter Ausschluss des UN-Kaufrechts, auch wenn aus dem Ausland oder in das Ausland bestellt oder geliefert wird.

Weitere Artikel vom Autor "Brooks, Charles J/Craig, Philip A"

Alle Artikel anzeigen