Ausgabe Dezember 2021

GAP-Analyse – Sicherheitscheck für die Prozess-IT

Fraunhofer | GAP
© Fraunhofer | GAP
Fraunhofer | GAP
© Fraunhofer | GAP

Netzbetreiber sind nach EnWG §11 Abs. 1a verpflichtet, einen angemessenen Schutz gegen Bedrohungen für IKT-Systeme einzurichten. Dieser Schutz liegt bei Einhaltung des IT-Sicherheitskatalogs der BNetzA vor, in welchem konkrete Sicherheitsvorgaben und -prozesse vorgeschrieben werden, wie z. B.: Etablierung eines IT-Sicherheitsmanagementsystems (ISMS) nach DIN ISO/IEC 27001 oder Ermittlung, Einschätzung und Behandlung von Sicherheitsrisiken.

Im Rahmen dieser Prozesse führte das Lernlabors Cybersicherheit im Auftrag eines Versorgungsnetzbetreibers eine praktische Analyse durch, die die Sicherheitsaspekte konkreter Fernwirkelemente eines digitalen UW detailliert untersucht. Die Hauptziele dieser sogenannten GAP-Analyse waren unter anderem:

  •  Überprüfung der kritischen Assets auf Schwachstellen und mögliche Sicherheitsdefizite,
  • Erarbeitung möglicher Härtungsmaßnahmen und sicherer Parametrierungsvorgaben, und
  • Entwicklung einer standardisierten Methodik für Sicherheitsanalysen weiterer relevanten OT-Systeme.

Um eine sorgfältige Vorbereitung und Durchführung dieser mehrschichtigen und sehr detaillierten Sicherheitsüberprüfung zu gewährleisten, wurden bei der Projektplanung die BSI-Vorgaben zur Methodik für Audit von ICS-Installationen berücksichtigt.

In der initialen Phase des Projekts wurde mit dem Auftraggeber der Umfang der GAP-Analyse definiert und die Rules of Engagement vereinbart, die beschreiben, welche Prüfmethoden in welchen Prüfbereichen angewendet werden dürfen. Eine genaue Festlegung solcher verbindlichen Einsatzregeln ist für Sicherheitsanalysen im industrielen und insbesondere im KRITIS-Bereich äußerst wichtig, da die Durchführung einiger Tests, wie zum Beispiel Schwachstellenscans oder Denial-of-Service-Angriffe, negative Auswirkungen auf wichtige Steuerungskomponente und folglich auf den zugrundeliegenden physikalischen Prozess haben kann. Damit die Penetrationsmethoden der GAP-Analyse nicht eingeschränkt werden mussten, wurde vom Auftraggeber ein Testaufbau als Nachbildung des Originalsystems in einer separaten Umgebung zur Verfügung gestellt.

In der weiteren Vorbereitungsphase wurde ein detaillierter Prüfplan erstellt, in dem zahlreiche Tests zur Überprüfung der Sicherheitsaspekte der Testanalage beschrieben wurden, einschließlich der Prüfziele, der Methodik und der Werkzeuge, des geschätzten Aufwands und der eventuellen Risiken. Der Schwerpunkt lag dabei auf zwei wesentlichen Sicherheitsbereichen der Anlage:  

  •  Analyse der Gerätesicherheit – Überprüfung der sicheren Konfiguration und Härtungsmaßnahmen sowie Schwachstellenanalyse,
  •  Analyse der Netzwerksicherheit – Überprüfung der Sicherheit von Netzwerkschnittstellen und -protokollen.

Im letzten Schritt der GAP-Analyse wurden die physischen Aspekte der Sicherheit am Installationsort der Anlage überprüft.

Alle verwendeten Werkzeuge und Skripte, relevante Dokumente, Testschritte und -Ergebnisse wurden während der Durchführung einzelner Prüfungen detailliert, mit Bildschirmaufnahmen und Logdateien, protokolliert. Die abschließende Auswertung der Ergebnisse wurde in einem Abschlussbericht beschrieben und dem Auftraggeber in Form einer Präsentation vorgestellt.

Im Rahmen der GAP-Analyse hat das Lernlabor Cybersicherheit wichtige Erfahrungswerte für die weitere Optimierung der Methodik für Sicherheitsüberprüfungen gesammelt. Ziel war es dabei, den entwickelten Ansatz so flexibel zu gestalten, dass er jederzeit auch für Cyber-Security Assessments anderer ICS-Bereiche und -Systeme angewendet werden kann. Der Erfolg dieses Vorhabens zeigt sich u.a. auch darin, dass seitens des Auftraggebers eine Fortführung des Projektes in Planung ist. Hierbei erfolgt durch das Lernlabor Cybersicherheit die Überprüfung von OT-Geräten eines weiteren Herstellers, die für die Steuerung eines anderen Prozessabschnitts zuständig sind. Darüber hinaus konnten bei der Bearbeitung des Projektes eine Reihe von Forschungsfragen identifiziert werden, die für zukünftige (teil-) automatisierte Pen-Testing Frameworks für den OT-Bereich der Energieversorgung von hoher Relevanz sind.

Fraunhofer | GAP
© Fraunhofer | GAP

IT-Sicherheitsgesetz 2.0: Wenn auch kleine Stadtwerke KRITIS werden

Fraunhofer | IT SiG 2.0
© Fraunhofer | IT SiG 2.0

„Mit dem IT-Sicherheitsgesetz 2.0 und der KRITIS-Verordnung 2.0 sehen sich zahlreiche Unternehmen der Tatsache gegenüber, dass ihre Anlagen nun als Kritische Infrastrukturen gelten – und sie damit weiteren Regelungen unterliegen. Bei Versorgungsunternehmen ist besonders die Energieerzeugung betroffen: Galt vorher ein Schwellenwert von 420 Megawatt, sind es nun nur 36 Megawatt. Waren zuvor also selbst große Windparks an Land außen vor, fallen nun geschätzt 140 neue Betreiber in der Stromerzeugung mit ihren Anlagen in den KRITIS-Bereich.“

Erfahren Sie in diesem Blogbeitrag mehr über die Herausforderungen für Betreiber und wie die Anforderungen des Gesetzgebers in der Praxis umgesetzt werden können. 

Neu! Vorstellung der Mitarbeiter*innen des Lernlabors Cybersicherheit für die Energie- und Wasserversorgung:

In dieser neuen Rubrik möchten wir Ihnen unsere Kollegen vorstellen. Heute machen wir Sie mit Rebecca Bohn – unserer Schulungskoordinatorin bekannt. Rebecca hat während des Studiums als Werkstudentin bei Fraunhofer IOSB-AST angefangen und arbeitet jetzt seit einiger Zeit im Lernlabor Cybersicherheit für die Energie- und Wasserversorgung. Was ihren Job als Schulungskoordinatorin besonders macht, erklärt sie in diesem Interview.

 

Schulungskoordinatorin klingt spannend! Was genau machst du im Lernlabor?

Meine Tätigkeit teilt sich quasi in 4 Teilbereiche:

  • Zum einen ist da das Eventmanagement, ich organisiere alles rund um die Schulungen damit sie reibungslos stattfinden können. Von Transport, Räumlichkeiten, Schulungsunterlagen bis zum Catering. Außerdem bin ich involviert in das Marketing des Lernlabors.
  •  Zusätzlich bin ich in der Schulungserstellung tätig. Ich assistiere den wissenschaftlichen Mitarbeiterinnen und Mitarbeitern beim Konzipieren neuer Schulungsinhalte.
  •  Zudem stehe ich im Kontakt mit den Kunden, sowohl in der Akquise als auch in der Betreuung. Ich bespreche mit interessierten Unternehmen ihre akuten Cybersicherheitsanliegen und welche unserer Schulungsinhalte am besten zu Ihren Bedürfnissen passen.
  • Und einer meiner beinahe wichtigsten Jobs ist Schnittstelle zwischen all diesen 3 Bereichen zu sein und dafür zu sorgen, dass alle involvierten Parteien stets informiert und auf dem neuesten Stand sind, für eine gute und effektive Zusammenarbeit.

 

Welche Eigenschaften sollte man als Schulungskoordinator besitzen?

Ein hohes Maß an Selbstorganisation, gutes Kommunikationsvermögen, eine „Thinking outside the Box”-Einstellung.

 

Du bist seit Anfang des letzten Monats im Team des Lernlabors Cybersicherheit (LLCS). Wie gefällt es dir bislang und wie wurdest du aufgenommen?

Ich wurde herzlich aufgenommen, ich hatte bereits in meiner vorangegangen HIWI Tätigkeit im Bereich Kommunikation am IOSB-AST Kontakt mit dem Lernlabor und immer sehr gerne mit dem Team zusammengearbeitet. Es gefällt mir sehr gut, ich gehe gerne zur Arbeit, da ich die Tätigkeiten des Lernlabor CS EWV als wichtig und vor allem zukunftsrelevant ansehe. Ich bin froh, Teil innovativer Forschung sein zu können.

 

Was kannst du richtig gut?

Ich bin gut im Ressourcenmanagement und Netzwerken, ich weiß wer welche Fähigkeiten in meinem Team innehat und wie diese am besten und effizientesten einzusetzen sind, um ein gutes Ergebnis zu erzielen. 

Ich bin ausgebildete Mediatorin und habe die Fähigkeit, Menschen gut zuzuhören bzw. herauszuhören, was sie brauchen.

 

Beschreibe das LLCS am Fraunhofer IOSB-AST mit drei Worten.

Zukunftsorientiert, Innovativ, Relevant.

Fraunhofer | B.A. Rebecca Bohn
© Fraunhofer | B.A. Rebecca Bohn

Weihnachtsgrüße

Das Jahr neigt sich dem Ende zu. Wir nutzen diese Gelegenheit, unseren Dank für Ihr Vertrauen zu äußern. Wir wünschen Ihrer Familie und Ihnen eine ruhige Weihnacht sowie ein gesegnetes Fest. Rutschen Sie gut in das nächste Jahr! 

Unsere Schulungstermine für 2022:

IT-Sicherheit für die Energie- und Wasserversorgung ONLINE

Schulung 1: 03.03.2022 und 10.03.2022

Schulung 2: 03.05.2022 und 10.05.2022

Schulung 3: 06.09.2022 und 13.09.2022

Schulung 4: 08.11.2022 und 15.11.2022

- Websession Tag 1: 13:00 – 15:00 Uhr; Angriffsbeispiele

- individuelle Lernzeit: ca. 2h; Gesetzeslage + IT-Sicherheitsmanagement

- Websession Tag 2: 13:00 – 16:30 Uhr; Security Awareness + virtuelle Angriffsvorführung

Sichere Konfiguration und Absicherung der Energieversorgungsinfrastruktur

Schulung 1: 05.04.2022 – 06.04.2022 in Ilmenau

Schulung 2: 05.07.2022 – 06.07.2022 in Görlitz

Schulung 3: 11.10.2022 – 12.10.2022 in Ilmenau

Schulung 4: 06.12.2022 – 07.12.2022 in Görlitz

2 Tage Präsenz (09:00 - 17:00 Uhr)

Sie suchen individuell gestaltete Schulungen für Ihr Unternehmen?

Kein Problem! Wir bieten maßgeschneiderte Inhouse-Seminare an, die auf Ihr Unternehmen bzw. Ihren Schulungsbedarf individuell zugeschnitten werden. Was, wo und wann gelernt wird, entscheiden Sie.