Mit der Einführung des IT-SiG 2.0 rückt die Erkennung und der Umgang mit Cyberangriffen in der Leit- und Fernwirktechnik von Energie- und Wasserversorgern immer mehr in den Vordergrund. Das Verständnis über Werkzeuge, Prozesse und Betriebsleistungen ist dabei ein entscheidender Faktor.
Der Aufbau eines Systems zur Erkennung von Cyberangriffen in der Produktionsumgebung eines Versorgungsunternehmens ist nicht nur sinnvoll, sondern auch notwendig.
(Bild: Sergey Nivens - stock.adobe.com)
Für große Versorgungsunternehmen ist es ein leichtes adäquate Überwachungswerkzeuge im eigenen Security Operations Center zu betreiben. Anders geht es dabei mittelständischen Betrieben, welche oft weder über die finanziellen Mittel noch über das nötige Fachpersonal verfügen. Ein angemessenes Sicherheitssystem zu etablieren, stellt solche Betreiber schnell vor eine große Herausforderung. Unglücklicherweise nutzen findige Softwarehersteller diesen Umstand nur zu gern aus.
Ein System zur Angriffserkennung ist…
Bestandteile eines Angriffserkennungssystems.
(Bild: Ausecus)
Bis Mai 2023 (BSIG §8a Abs. 1a, EnWG §11 Abs 1f) verlangen das BSIG (§2 Abs. 9b, §8a Abs 1) und EnWG (§11 Abs. 1e) von Betreibern Kritischer Infrastrukturen und Energieverteilungsnetzen ein System zur Angriffserkennung (SzA). Es ist ein System aus Werkzeugen, Prozessen und Spezialisten. Geeignete Betriebsparameter sollen mit angemessenem Aufwand nach Stand der Technik automatisiert untersucht werden. Auf diese Weise können Cyberangriffe nicht nur erkannt, sondern auch behandelt werden. Das schafft einen eindeutigen Sicherheitsmehrwert].
Die nach BSIG (§8a) zertifizierten Versorgungsunternehmen haben einen zeitlichen Vorteil. Sie müssen den Nachweis erst im nächsten regulären Audit erbringen, welches dem Termin des 01.05.23 nachfolgt. Ein entsprechendes Sicherheitssystem rechtzeitig in Betrieb zu nehmen, ist dennoch unerlässlich. Besonders im Hinblick auf die Frage der Haftung müssen sich Energie- und Wasserversorger unbedingt absichern.
Alle anderen Unternehmen, welche die in der KRITIS-V festgelegten Schwellenwerte unterschreiten, unterliegen bislang noch nicht den gesetzlichen Vorgaben. Es ist jedoch die nationale Umsetzung der europäischen NIS2-Richtlinie für 2024 abzusehen. Die Gruppe der KRITIS Betreiber wird sich dadurch bedeutend vergrößern. Grund dafür sind die in der Richtlinie vorgegebenen Kennwerte, wie Umsatz und Mitarbeiterzahl. Durch die steigenden Anforderungen müssen sich nun noch mehr Versorgungsunternehmen dem Thema SzA in der Zukunft dringend annehmen.
Bei der Planung eines funktionierenden SzA muss man sich zunächst über die erforderlichen Bestandteile im Klaren sein. Mit der Beschaffung und Installation von Software für Intrusion Detection (IDS) und oder Logmanagement bzw. Security Information & Event Management (SIEM) können die Anforderungen eines SzA nur teilweise erfüllt werden. Zur Vermeidung solcher Missverständnisse definiert die Orientierungshilfe (OH) des BSI die Auslegung genauer.
Bestandteile eines Systems zur Angriffserkennung
Ein System zur Angriffserkennung kann in die folgenden Bestandteile aufgeteilt werden:
Datenerfassung (Protokollierung)
Die Erfassung relevanter Protokolldaten der betreffenden Systeme und Netzwerke, die Aufschluss über einen Cyberangriff geben können
Detektion
Die Durchsuchung der Protokolldaten nach geeigneten Hinweisen auf sicherheitsrelevante Ereignisse, wie mögliche Angriffe oder Schwachstellen
Reaktion
Der angemessene Umgang mit entdeckten sicherheitsrelevanten Ereignissen
Wie geht man so ein Thema an?
Bei der Planung eines Systems zur Angriffserkennung ist der Umfang nicht zu unterschätzen. Die technischen Werkzeuge sind nur ein Bestandteil, der berücksichtigt werden muss. Der Startpunkt der Planung sollte die Festlegung der genauen Anforderungen sein. Die Suche nach geeigneten Werkzeugen und deren Betriebsmodell erfolgt dann auf Basis dessen im nächsten Schritt.
Ratsam ist es auch sich zu Beginn der Planung einen Überblick über bereits vorhandene Protokollierungs- und Erkennungsmaßnahmen zu verschaffen. Auf diese kann später aufgebaut werden. Dies gibt schon viel Aufschluss darüber, welche Optionen beim Betrieb eines solchen Systems in Frage kommen und welches Know-how extern besorgt werden muss.
Vorgehensweise einer Planung
Prüfung aller relevanten Datenquellen (Systeme und Netzwerke) und zu erfassenden Daten anhand des Risikomanagements (Angriffsvektoren, Eintrittswahrscheinlichkeiten, Schadenshöhen) und der Netzwerkstrukturpläne
Prüfung der zentralen Auswertbarkeit der Daten (Datenformate, verfügbare Hard- und Softwareschnittstellen)
Festlegung von geeigneten Speicherdauern und resultierenden Speichervolumen
Beachtung der DSGVO und BetrVG Anforderungen
Festlegung der Erkennungsmethoden anhand der Angriffsvektoren
Festlegung eines Prozesses für die systematische und regelmäßige Erfassung und Integration von Angriffsdaten in die Erkennungsmethodik
Festlegung des gewünschten Betriebsmodells (Leistungen selbst erbringen oder zukaufen). Bei der Nutzung von Dienstleistern, Definition der Schnittstellen
Prüfung und ggf. Ergänzung vorhandener Notfallmanagement Prozesse
Vorgehensweise Umsetzung
Abhängig vom Betriebsmodell, Auswahl der Werkzeuge bzw. Dienstleister
Aufbau der erforderlichen Personalorganisation
Implementierung der Prozesse
Implementierung eines KVP – Ein System zur Angriffserkennung erfordert im Betrieb eine kontinuierliche Verbesserung, um effizient und wirksam zu funktionieren
Durchführung von Übungen zur Feststellung und Verbesserung der Wirksamkeit
Make-or-Buy Entscheidung
Abhängig von der Auslastung des eigenen Informationssicherheitsbeauftragten (ISB), kann es eine große Hilfe sein, einen externen Berater in die Planung mit einzubeziehen. Bei der Auswahl eines externen Dienstleisters sollte man besonders auf Erfahrung und entsprechendes Hintergrundwissen (ISMS für Betreiber des entsprechenden Sektors) wert legen.
Besonders in kleinen und mittelständischen Unternehmen sind die Mitarbeiter oft vielen verschiedenen Aufgaben verpflichtet. Daher bietet sich an dieser Stelle der Einsatz eines externen Dienstleisters an. Dieser kann durch sein Know-how und seine zusätzliche Verfügbarkeit die Mitarbeiter geeignet ergänzen. Für Versorgungsbetriebe mit überschaubarer Größe bietet sich dadurch eine gute Alternative zu dem zeit- und kostenintensiven Aufbau einer, eigens für das SzA gedachten, Personalorganisation.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Will man einen Dienstleister verpflichten, muss man sich überlegen, welches Betriebsmodell für das eigene Unternehmen am sinnvollsten ist. Zunächst gibt es die Möglichkeit dem Dienstleister nur den unmittelbaren Betrieb der Überwachungssysteme zu überlassen. Hierbei wird sich allein um die Verfügbarkeit und Aktualität aller Komponenten gekümmert. Darüber hinaus kann der Dienstleister auch mit der Datenanalyse betraut werden. Das bedeutet, er erbringt eine ganzheitliche Leistung. Der Vorteil dabei ist, dass es klare Verantwortlichkeiten für die Leistungserbringung gibt und lästige Schnittstellendiskussionen vermieden werden.
Ein weiterer wichtiger Punkt ist der Verarbeitungsort aller erhobenen Daten. Demnach sollten Datenverarbeitung und Datenhaltung innerhalb derselben Infrastruktur stattfinden. Der Dienstleister absolviert seine Aufgabe über einen sicheren Fernzugriff mit geeigneten Verschlüsselungs- und Authentisierungsverfahren. Diese Maßnahmen beugen einer ungewollten Verbreitung von sensiblen Daten vor und reduzieren das Risiko bei einer Kompromittierung des Dienstleisters erheblich.
Weitere Details zu Komponenten und der Umsetzung sind in Angriffserkennung in Leit- und Fernwirktechnik als Dienstleistung im vgbe energy journal 09/2022 beschrieben
Fazit
Der Aufbau eines Systems zur Erkennung von Cyberangriffen in der Produktionsumgebung eines Versorgungsunternehmens ist nicht nur sinnvoll, sondern auch notwendig. Erst ab einer ausreichenden Unternehmensgröße ist es für einen Betreiber wirtschaftlich möglich, diese Anforderungen aus eigener Kraft autark zu bewerkstelligen. Dazu kommt die Aufgabe geeignetes Personal zu finden und dauerhaft zu halten. Kleine- und mittelständische Unternehmen sind besser beraten, sich mit passenden Dienstleistern auszustatten.
Veränderungen der Produktionsumgebungen sind im Rahmen der Digitalisierung immer häufiger erforderlich. Umso mehr ist ein Partner auf Augenhöhe und mit ausreichend Flexibilität erforderlich. Hohe Investitionskosten und langfristige Bindungen sind hier eher hinderlich. Diese Anforderungen verlangen einen Paradigmenwechsel im Vergleich zu früheren Systemeinführungen.
Über den Autor: Sascha Jäger ist Geschäftsführer und Gesellschafter bei der ausecus GmbH. Von 1996 bis 2013 war er in unterschiedlichen Positionen bei dem IT-Security Spezialisten Integralis/NTT in Deutschland, Österreich, Schweiz und Frankreich tätig, zuletzt als Geschäftsführer. Anschließend war er bei Fujitsu für den Aufbau des Bereichs Cybersecurity (Security Operations Center) in Zentraleuropa verantwortlich und leitete diesen bis zu seinem Start bei ausecus im Januar 2021.