Sichere Prozessnetzwerke für Energieversorger

Kritische Infrastrukturen vor Hackern schützen

Seite: 2/4

Anbieter zum Thema

Vorgaben für sichere Prozessnetzwerke

Es verwundert kaum, dass sich die Bedrohungen für Prozessnetzwerke auch in diversen Sicherheitsnormen, -gesetzen und -empfehlungen niederschlagen, die in jüngster Vergangenheit entstanden sind und derzeit noch entstehen. Dazu zählt etwa der Entwurf für ein neues IT-Sicherheitsgesetz, der unter anderem Anforderungen an den Schutz Kritischer Infrastrukturen enthält.

Ebenfalls als Entwurf liegt der IT-Sicherheitskatalog der Bundesnetzagentur vor, der die Einführung eines Informationssicherheits-Management-Systems gemäß der nationalen und internationalen Normen ISO/IEC 27002 und ISO/IEC TR 27019 vorsieht. Darüber hinaus hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem "ICS Security Kompendium" ein Grundlagenwerk für die IT-Sicherheit in Automatisierungs-, Prozesssteuerungs- und Prozessleitsystemen (Industrial Control Systems) veröffentlicht.

Zentrale Leitlinie für den Schutz von Prozessnetzwerken in der Energiebranche ist derzeit das Whitepaper „Anforderungen an sichere Steuerungs- und Telekommunikationssysteme„ des BDEW (Bundesverband der Energie- und Wasserwirtschaft). Es fasst die aktuellen Notwendigkeiten zusammen und leitet daraus Vorgaben für das Design sicherer Prozessnetzwerke ab. Dazu wurden drei wesentliche Grundsätze herausgearbeitet:

1. Minimal-Need-To-Know-Prinzip: „Jede Komponente und jeder Benutzer erhält nur die Rechte, die für die Ausführung einer Aktion nötig sind. So werden z.B. Anwendungen und Netzwerk-Dienste nicht mit Administratorprivilegien, sondern nur mit den minimal nötigen Systemrechten betrieben.“ Dasselbe ergibt sich aus dem Prinzip auch für Firewall-Regeln: Source, Destination und Ports sind granular einzutragen. Außerdem müssen komplette Netzwerkfreigaben genauer betrachtet und ihre Risiken bewertet werden.

2. Defence-In-Depth-Prinzip: „Sicherheitsrisiken werden nicht durch einzelne Schutzmaßnahmen angegangen, sondern durch die Implementierung gestaffelter, auf mehreren Ebenen ansetzender und sich ergänzender Sicherheitsmaßnahmen begrenzt.“ Aus diesem wichtigsten der drei Prinzipien ergibt sich die Anforderung, das Prozessnetzwerk in Sicherheitszonen einzuteilen.

3. Redundanz-Prinzip: „Das System ist so ausgelegt, dass der Ausfall einzelner Komponenten die sicherheitsrelevanten Funktionen nicht beeinträchtigt. Das Systemdesign verringert die

Wahrscheinlichkeit und die Auswirkungen von Problemen, die durch das uneingeschränkte Anfordern von Systemressourcen wie z.B. Arbeitsspeicher oder Netzwerkbandbreite entstehen (sog. Resource-Consumption- oder DoS-Angriffe).

(ID:43034329)