Wie wir gesehen haben in meinem vorherigen ArtikelDie RAT-Theorie identifiziert, wie die Motivation des Angreifers ein wichtiges Element bei der Beurteilung von Bedrohungen ist und wie es notwendig ist, angemessene Schutzmaßnahmen zu implementieren, um Cyberangriffe zu vermeiden oder darauf zu reagieren.
Ähnliches gilt für die Cybersicherheit, die auf die OT-Welt (Operational Technology) angewendet wird Norm IEC 62443, das auf dem Prinzip des Risikoansatzes basiert, definiert, wie Schutzmaßnahmen umgesetzt werden sollen, indem es sich auf die Beweggründe der Angreifer und die Schadensrisiken bezieht, die sich aus einem erfolgreichen Angriff ergeben können.
Insbesondere ausgehend von der Analyse der mit einer Bedrohung verbundenen Risiken werden diese definiert 5-Sicherheitsstufen das ab umgesetzt werden kann Sicherheitsstufe 0 (es besteht kein besonderer Schutzbedarf) bis zum Sicherheitsstufe 4 (maximaler Schutz).
Eines der wichtigsten Merkmale des IEC62443-Standards, der überall als Referenz für OT-Infrastrukturen gilt, ist das von Definieren Sie Sicherheitsstufen nicht nur für die einzelnen Komponenten eines Systems, sondern für das gesamte System, als Summe der eingesetzten Technologien, Architekturen und Verfahren.
Ein weiteres wichtiges Merkmal von IEC62443 ist, dass es Folgendes bietet Checkliste zur Definition von Sicherheitsstufe, wodurch die Bewertung der Widerstandsfähigkeit eines Systems gegen Cyberangriffe objektiv und standardisiert wird.
Und schließlich das Konzept von Sicherheitsstufe folgt der gleichen Logik wie die „SIL“-Sicherheitsstufen, die zur Bewertung der „Sicherheits“-Eigenschaften („physische Sicherheit“ würden wir auf Italienisch sagen) verwendet werden, die sich auf die Fähigkeit eines Systems beziehen, kontinuierlich zu arbeiten, ohne Personen oder Dinge zu schädigen gemäß den Normen IEC61508 und IEC61511. Die Bewertung und Einhaltung von SIL-Stufen ist beispielsweise für die Steuerungssysteme kritischer Infrastrukturen wie: Eisenbahn- oder Straßentunnel, Anlagen mit hohem Umweltrisiko und Signalanlagen seit einiger Zeit verpflichtend.
Sehen wir uns an, wie Cyber-Sicherheitsniveaus definiert werden und wie diese Sicherheitsniveaus in der Praxis bei der Erstellung eines industriellen Steuerungssystems erreicht werden können.
Die Definition des Sicherheitsniveaus bezieht sich auf die Schutzmaßnahmen, die eingeführt werden müssen, um Angriffe abzuwehren von:
SL1: unfreiwillige Fehler von Personen, die der Organisation angehören (z. B. Mitarbeiterfehler);
SL2: freiwillige Angriffe durch Einzelpersonen mit wenigen Ressourcen, einfachen Mitteln, geringer Motivation und allgemeinem Wissen im Bereich industrieller Kontrollsysteme (ICS) (wie zum Beispiel: Cyberkriminelle, Hacker);
SL3: freiwillige Angriffe durch Subjekte mit mäßigen Ressourcen, anspruchsvollen Mitteln, mäßigen Motivationen und spezifischem Wissen im Bereich industrieller Kontrollsysteme (ICS) (Cyberterroristen und Hacktivisten)
SL4: freiwillige Angriffe von Einzelpersonen mit großen Ressourcen, hochentwickelten Mitteln, hoher Motivation und spezifischem Wissen im Bereich industrieller Kontrollsysteme (ICS) (Cyber-Terroristen, Cyber-Angriffe von Nationen, APT).
Um die Sicherheitsstufen zu erreichen, wurden objektive Bewertungsparameter definiert, so dass eine Standardisierung der Bewertungen überall dort möglich ist, wo sie auf globaler Ebene durchgeführt werden.
I Grundlegende Anforderungen die in Konformitätsprüfungen oder Zertifizierungen bewertet werden, sind 7, die dann noch um eine bestimmte Anzahl angereichert werden zusätzliche Anforderungen um zu einer vollständigen Beschreibung der Sicherheitseigenschaften eines Systems und/oder eines Produkts zu gelangen.
Grundlegende Anforderungen bewerten, wie gut ein System dazu in der Lage ist:
-
Identifikation und Zugangsberechtigung prüfen
-
Kontrollieren Sie Benutzer in ihren Abläufen
-
Verwalten Sie die Vertraulichkeit Ihrer Daten
-
Verwalten Sie die Datenintegrität
-
Kontrollieren und begrenzen Sie den Datenfluss
-
Reagieren Sie umgehend auf ein böswilliges Ereignis
-
Stellen Sie kritische Systemredundanzen sicher
Jede der oben genannten Grundanforderungen wird dann, wie bereits erwähnt, durch zusätzliche Anforderungen angereichert und stellt eine „objektive“ Checkliste von ca. 100 Parametern dar, die die definiert Sicherheitsstufe erreicht (Erreicht) durch ein System (oder durch ein Produkt).
Es ist wichtig zu beachten, dass in einem OT-Cybersicherheitsprojekt das Erreichen eines SL-Ziel (SL-T) kann in verschiedenen Phasen geplant werden, die auch die Modernisierung der Produktionsinfrastrukturen umfassen können, um diese für die Einführung von Cybersicherheitskontrollen geeignet zu machen. Das Erreichen des SL-T kann durch das Erreichen mittlerer SL im Laufe der Zeit erreicht werden.
Dieser Prozess kann Jahre dauern, wobei es zur Gewährleistung der Sicherheit des Systems erforderlich sein kann, einige einzuführen Ausgleichskontrollen, auch vorübergehend, geeignet, etwaige Mängel im Zusammenhang mit der Überalterung der Systeme auszugleichen.
Ein weiteres grundlegendes Element, das berücksichtigt werden muss, ist die Einführung von Wartungs- und Aktualisierungsplänen speziell für die OT-Welt. Diese Pläne müssen die Notwendigkeit berücksichtigen, die Auswirkungen auf die Produktionszyklen zu begrenzen, sie in die Prozesse zu integrieren und die Cyber-Komponenten auf dem neuesten Stand zu halten, soweit sie von den Lieferanten der Systemkomponenten validiert wurden, und dürfen nicht in die Überwachungs- und Kontrollprozesse eingreifen.
Der wesentliche Unterschied zu den Kontrollen im IT-Bereich dürfte darin liegen, dass die Vorgehensweise auf Systemebene erfolgt und keine spezifischen Bedingungen definiert werden. Baseline, aber Sie müssen eines haben Seh- so „ganzheitlich“ wie möglich.
* ISA99/IEC62443-Experte