Sichere Prozessnetzwerke für Energieversorger

Kritische Infrastrukturen vor Hackern schützen

| Autor / Redakteur: Peter Schreieck / Stephan Augsten

Vorgaben für sichere Prozessnetzwerke

Es verwundert kaum, dass sich die Bedrohungen für Prozessnetzwerke auch in diversen Sicherheitsnormen, -gesetzen und -empfehlungen niederschlagen, die in jüngster Vergangenheit entstanden sind und derzeit noch entstehen. Dazu zählt etwa der Entwurf für ein neues IT-Sicherheitsgesetz, der unter anderem Anforderungen an den Schutz Kritischer Infrastrukturen enthält.

Ebenfalls als Entwurf liegt der IT-Sicherheitskatalog der Bundesnetzagentur vor, der die Einführung eines Informationssicherheits-Management-Systems gemäß der nationalen und internationalen Normen ISO/IEC 27002 und ISO/IEC TR 27019 vorsieht. Darüber hinaus hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem "ICS Security Kompendium" ein Grundlagenwerk für die IT-Sicherheit in Automatisierungs-, Prozesssteuerungs- und Prozessleitsystemen (Industrial Control Systems) veröffentlicht.

Zentrale Leitlinie für den Schutz von Prozessnetzwerken in der Energiebranche ist derzeit das Whitepaper „Anforderungen an sichere Steuerungs- und Telekommunikationssysteme„ des BDEW (Bundesverband der Energie- und Wasserwirtschaft). Es fasst die aktuellen Notwendigkeiten zusammen und leitet daraus Vorgaben für das Design sicherer Prozessnetzwerke ab. Dazu wurden drei wesentliche Grundsätze herausgearbeitet:

1. Minimal-Need-To-Know-Prinzip: „Jede Komponente und jeder Benutzer erhält nur die Rechte, die für die Ausführung einer Aktion nötig sind. So werden z.B. Anwendungen und Netzwerk-Dienste nicht mit Administratorprivilegien, sondern nur mit den minimal nötigen Systemrechten betrieben.“ Dasselbe ergibt sich aus dem Prinzip auch für Firewall-Regeln: Source, Destination und Ports sind granular einzutragen. Außerdem müssen komplette Netzwerkfreigaben genauer betrachtet und ihre Risiken bewertet werden.

2. Defence-In-Depth-Prinzip: „Sicherheitsrisiken werden nicht durch einzelne Schutzmaßnahmen angegangen, sondern durch die Implementierung gestaffelter, auf mehreren Ebenen ansetzender und sich ergänzender Sicherheitsmaßnahmen begrenzt.“ Aus diesem wichtigsten der drei Prinzipien ergibt sich die Anforderung, das Prozessnetzwerk in Sicherheitszonen einzuteilen.

3. Redundanz-Prinzip: „Das System ist so ausgelegt, dass der Ausfall einzelner Komponenten die sicherheitsrelevanten Funktionen nicht beeinträchtigt. Das Systemdesign verringert die

Wahrscheinlichkeit und die Auswirkungen von Problemen, die durch das uneingeschränkte Anfordern von Systemressourcen wie z.B. Arbeitsspeicher oder Netzwerkbandbreite entstehen (sog. Resource-Consumption- oder DoS-Angriffe).

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43034329 / Security-Testing)