Orientierungshilfe „Systeme zur Angriffserkennung“ Angriffserkennung bei kritischen Infrastrukturen

Von Markus Thiel

Anbieter zum Thema

Mit der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (SzA) hat das BSI verbindliche Anforderungen für Protokollierung, Detektion und Reaktion auf Cyberangriffe veröffentlicht. Die Vorgaben sind in Kritischen Infrastrukturen und Energieversorgungsnetzen bis Mai 2023 umzusetzen.

Unternehmen der kritischen Infrastrukturen und Betreiber von Energieversorgungsnetzen müssen bis 2023 Systeme zur Angriffserkennung implementieren. Das BSI gibt dazu Orientierungshilfe.
Unternehmen der kritischen Infrastrukturen und Betreiber von Energieversorgungsnetzen müssen bis 2023 Systeme zur Angriffserkennung implementieren. Das BSI gibt dazu Orientierungshilfe.
(Bild: Skórzewiak - stock.adobe.com)

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat am 26.09.2022 die finale Fassung der Orientierungshilfe (OH) für die Implementierung von Systemen zu Angriffserkennung (SzA) veröffentlicht. Das 18-seitige Dokument beschreibt verbindliche Anforderungen für Protokollierung, Detektion und Reaktion. Der verwendete Terminus „System“ ist dabei nicht nur im technischen Zusammenhang zu interpretieren – er ist vielmehr als übergeordnetes Rahmenwerk zu interpretieren, dessen Inhalte es in Kritischen Infrastrukturen und Energieversorgungsnetzen bis 01.05.2023 nachweislich (alle 2 Jahre) umzusetzen gilt.

Das BSI fasst in dem Dokument die Anforderungen zusammen, die es für nachweiserbringungspflichtige Organisationen innerhalb der gesetzten Fristen anhand eines Reifegradmodell prüfungsfest umzusetzen gilt. Einleitend wird im Überblick kurz auf die gesetzlichen Grundlagen (BSI-Gesetz § 8a Absatz 1a, Energiewirtschaftsgesetz) eingegangen und die Eignung der Inhalte als Grundlage für die Fortentwicklung weiterer, branchenspezifische Standards (B3S) genannt.

Glossar & referenzierte BSI Bausteine

Vor dem Lesen der Folgekapitel lohnt es sich, vorab einen Blick in das Glossar am Ende der Orientierungshilfe zu werfen. Dabei fällt auf, dass die Verfasser bis auf die genutzte Terminologie NIDS keinerlei konkrete Anforderungen an die Technologien machen, die eingesetzt werden müssen, sollen oder können. Es bleibt vorerst unklar, was sich konkret hinter „Angriffsmuster für technische Vulnerabilitäten“ bzw. „zentrale automatisierte Analyse mit Softwaremitteln“ verbirgt bzw. durch welche Maßnahmen, Ziele erreicht werden. Das Verarbeiten entsprechender Inhalte der im Abschnitt „Weiterführende Informationen“ referenzierten BSI Grundschutzbausteine ist daher ebenfalls zu empfehlen, da erst die darin formulierten „Basis-Anforderungen“ mess- und prüfbare Parameter liefern.

Hervorzuheben sind dabei insbesondere DER.1 und DER2.1. Sehr konkret sind die Inhalte in der OH bezüglich dem Scope, der „informationstechnische Systeme, Komponenten und Prozesse“ beinhaltet, „die für die Funktionsfähigkeit der … beschriebenen Kritischen Infrastrukturen maßgeblich sind.“ Explizit genannt werden dabei „sowohl IT als auch OT, Rechenzentren oder Embedded Systems und schließt weitere Bereiche mit ein“. Dem versierten Leser wird spätestens nun klar, welche Dimension das Planen, Ausrollen und Betreiben entsprechender Systeme zur Angriffserkennung annehmen kann.

Anforderungen und Umsetzungsgradmodell

Diese Punkte sind in der OH formal beschrieben und werden in Kapitel 3 ausgeführt. Die technischen Funktionalitäten werden dabei in die 3 Blöcke „Protokollierung, Detektion und Reaktion“ unterteilt, erstgenannte jeweils zusätzlich in die 2 Unterblöcke „Planung und Umsetzung“. Hinsichtlich der Priorisierung der Anforderungen wird ein 3-stufiges System mit absteigender Priorität angewendet. MUSS-Anforderungen müssen umgesetzt werden, Ausnahmen bei der Anwendung von SOLL-Anforderungen gilt es stichhaltig zu begründen, die Erfüllung von KANN-Anforderungen wird, abhängig vom angestrebten Reifegrad, als nicht zwingend notwendig definiert. Die Muss-Anforderung „Mitarbeitende von Dienstleistern speziell damit zu beauftragen, alle Protokoll- und Protokollierungsdaten auszuwerten“ ist dabei als Verpflichtung zu interpretieren, Dritte aktiv zu integrieren. Neben der Abdeckung der Anforderungen ist die Sicherstellung des Kontinuierlichen Verbesserungsprozesses (KVP) übergreifend sicherzustellen und ebenfalls Teil der Nachweisverpflichtung, die auf Basis der Bewertung des Grades der Erfüllung von Anforderungen letztendlich durch Anwendung eines 5-stufigen Bewertungsgradmodells nachzukommen ist.

Messlatte

Betreiber sollen, so das definierte Ziel des BSI, grundsätzlich den Reifegrad 4 erreichen, um den Nachweis nach BSI-Gesetz zu erbringen. Eine Abweichung nach unten ist nur begründet zulässig. Im ersten Prüfzyklus 2023 ist aber Reifegrad 3 noch erlaubt. Dennoch setzt die Zieldefinition, gepaart mit der oben erwähnten Dimension, ein ambitioniertes Vorgehen voraus – auch vor dem Hintergrund zeitlicher Aspekte (Stichwort 01.05.2023).

Fazit

Das BSI strebt mit den Anforderungen aus der OH SzA an, dass betroffene Organisationen die Implementierung adäquater Maßnahmen für die Einführung von Systemen zur Angriffserkennung, in Form eines „längerfristig angesetzten Prozess“ umsetzen. Insbesondere vor dem Hintergrund der weltpolitischen Lage ist der zeitliche Druck dabei sicher gerechtfertigt – aber sicher auch einer der kritischen Faktoren bei einer Umsetzung.

Über den Autor: Markus Thiel ist Experte in den Bereichen ISMS, SIEM/SOC und Incident Response Management.

(ID:48839062)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung