Kritische Infrastrukturen stellen die grundlegende Versorgung von Wirtschaft und Gesellschaft sicher. Deren Steuerung erfolgt zunehmend unter Einbezug von vernetzten ICT-Systemen. Insbesondere ICS- und SCADA-Systeme benötigen durch die Zunahme der Vernetzung in der Wertschöpfungskette und immer neuen Cyber Bedrohung einen umfassend Schutz. Datenkompromittierung, Kontrolle durch Dritte oder Ausfälle hätten kaum abschätzbaren Folgen. Der Schutz vor Cyber Threats wird zu einer täglichen Herausforderung. Wir zeigen Ihnen, wie Sie sich erfolgreich schützen können.
Normalerweise tritt der Name «Norwegian Pearl» im Zusammenhang mit idyllischen Fjorden und nie enden wollenden Sommernächten auf. Dies änderte sich vor ein paar Jahren schlagartig, als dieser Begriff plötzlich im gleichen Atemzug mit einem der grössten Stromausfälle in Europa in Verbindung gebracht wurde. Es wird vermutet, dass die Überführung eines gleichnamigen Kreuzfahrtschiffes auf dem deutschen Fluss Ems und die damit verbundene Abschaltung zweier über den Fluss führenden Hochspannungsleitungen eine Kettenreaktion auslöste und binnen Sekunden zur Netzüberlastung und schlussendlich zu Stromausfällen im ganzen Euro-Raum führte. Die Folgen waren verheerend – in ganz Europa sassen rund 10 Millionen Menschen fast anderthalb Stunden im Dunkeln – und dennoch nur die Spitze möglicher Folgen. Der Ausfall von Energieerzeugern und der nachfolgenden Stromknappheit führten ebenso drastisch vor Augen, wie abhängig wir von kritischen Infrastrukturen sind.
Kritische Infrastrukturen, ob in den Bereichen Energie, Wasser oder Verkehr, sind auf funktionierende Systeme angewiesen. Die Absicherung von ICS- (industrielle Kontrollsysteme) und SCADA-Systemen (Supervisory Control and Data Acquisition) stellt Unternehmen jedoch vor eine Reihe von Herausforderungen. Bislang bewegten sich solche Steuerungs-Systeme in einer eigenen Welt proprietärer Protokolle, auf speziellen Plattformen und einer darauf zugeschnittenen Kommunikationsinfrastruktur. Sie waren von anderen Netzwerken – einschliesslich dem Internet – meistens isoliert. Durch die zunehmende Prozessintegration und Interoperabilität mit Partnern etc. wird immer häufiger auch Standard-Hard- und Software eingesetzt, welche über öffentliche Netzwerke angebunden werden. Dadurch sind diese Systeme und die mit diesen Systemen verbundenen Komponenten den bekannten Risiken und Bedrohungen ausgesetzt und angreifbar. Erschwerend kommt hinzu, dass kritische Infrastrukturen ein attraktives Ziel für Hacker sind und die Zahl der Cyber Angriffe wächst seit Jahren exponentiell, wie BlackEnergy, Dragonfly oder auch Sandworm drastisch belegen.
Aber auch ein einzelner Mitarbeiter oder ehemaliger Arbeitskollege kann grossen Schaden anrichten, wie ein Beispiel aus dem australischen Queensland zeigt: Mittels einer drahtlosen Verbindung drang dieser in das Wasserkontrollsystems seines Ex-Arbeitgebers ein und öffnete buchstäblich alle Schleusen, woraufhin sich Unmengen an Abwasser in die Flüsse ergossen.
Die kleinste Störung und Abweichung vom «courant normal» hat schnell überregionale Auswirkungen, weil Energie ein systemrelevanter Faktor ist. Es ist essentiell die Energiebranche und -versorgung mit ihren Industrieanlagen, Informations – und Kommunikationssystemen als wichtigen Teil der kritischen Infrastrukturen zu schützen.
Betreiber kritischer Infrastrukturen sind gut beraten sich konsequent mit aktuellen und zukünftigen Bedrohungen und Risiken auseinandersetzen und der Informationssicherheit das nötige Gewicht beizumessen. Dabei gilt es, das Rad nicht neu zu erfinden. Internationale Standards (beispielsweise die ISO/IEC 270xx Familie oder das NIST Cyber Security Framework) bieten ein anerkanntes Modell für die Einrichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung auf der Basis eines Informationssicherheits-Management-Systems (ISMS). Dieses hilft Betreibern von kritischen Infrastrukturen das Sicherheitsniveau systematisch zu steigern und dabei von Good und Best Practice-Ansätzen zu profitieren.
Unsere Erfahrung hat gezeigt, dass das systematische Vorgehen durch ein ISMS einen erheblichen Mehrwert bietet. Dazu zählen u.a.:
Die komplette Isolierung von ICS- und SCADA-Systemen, also ohne Verbindung zu externen Netzwerken, wäre aus Sicherheitsüberlegungen eine erstrebenswerte Situation. Doch im alltäglichen Betrieb ist dieses Szenario nicht realistisch. Die Architektur von ICS- und SCADA-Systemen innerhalb des Unternehmensnetzwerks ist somit der Schlüssel zur Sicherheit. Es gilt verschiedene Verteidigungslinien (Lines of Defense) aufzubauen. Zu diesen zählen:
Die Risikosituation und Bedrohungslage ändert sich stetig. Aus diesem Grund sind regelmässige Überprüfungen des Sicherheitsdispositivs nach neuen Bedrohungen, Verwundbarkeiten und Schwachstellen unerlässlich. Zur Kontrolle sollten regelmässig System Audits, Penetration Tests und Vulnerability Scans durchgeführt werden, nur so kann die Sicherheit an die aktuelle Risikosituation angepasst und optimiert werden. Zur Erkennung möglicher komplexerer Angriffe eignen sich Security Information & Event Management Systeme, kurz SIEM genannt.
ICS- und SCADA-Systeme sind unentbehrlich – die Absicherung dieser ist aber eine sehr komplexe Aufgabe. Wir bieten dazu eine umfassende Palette an geeigneten Massnahmen. Diese umfassen den Aufbau eines ISMS, die Umsetzung von Governance- und Compliance-Vorgaben sowie die Definition und Umsetzung einer geeigneten Netzwerk-Architektur und Sicherheits-Komponenten. Gleichzeitig unterstützen wir Kunden bei der Integration angemessener ICT-Sicherheitsmassnahmen, welche auch in Form von Managed Security Services zur Verfügung stehen. Periodische Audits der Infrastruktur und Sicherheitsprozesse sowie die permanente Überwachung der Infrastruktur komplettieren das Angebot.