Die Notwendigkeit, spezifische Standards für die Cybersicherheit industrieller Steuerungssysteme in kritischen Infrastrukturen anzuwenden

28/02/22

In diesem Artikel werde ich einige Referenzen zur Implementierung eines methodischen Ansatzes geben, der auf der Grundlage internationaler Erfahrungen entwickelt wurde, unter Verwendung einer spezifischen Norm, IEC62443, für die Cyberverteidigung kritischer Infrastrukturen, die für das Funktionieren des Landes notwendig sind.

Die Situation, in der wir leben, zeigt uns jeden Tag, dass Cyberkriege ganz andere Eigenschaften haben als traditionelle Konflikte. Ein Cyberangriff folgt den Prinzipien der asymmetrischen Kriegsführung: Es gibt keine klar definierte Front, Angriffe können an jedem Punkt und zu jeder Zeit eintreffen. Auch mit begrenzten Ressourcen kann erheblicher Schaden angerichtet werden: Der Schutz muss daher nach soliden, validierten und gemeinsamen Kriterien verbreitet, aktualisiert und strukturiert werden.

In der Welt der kritischen Infrastrukturen hat die Kontinuität der Versorgung mit öffentlichen Versorgungsleistungen höchste Priorität und muss aufrechterhalten werden, damit keine Schäden für Menschen, Umwelt oder Prozesssysteme entstehen. Schäden, die zu massiven Verlusten an Menschenleben und finanziellem Kapital führen können.

Aus dieser Sicht hat die NIS-Gesetzgebung einen starken Beitrag zur Identifizierung kritischer Ziele und Risiken geleistet und es ermöglicht, sich der im Land bestehenden realen Cyber-Schutzmaßnahmen bewusst zu werden.

Nach Abschluss des ersten Schritts ist es nun wichtig, die Besonderheiten industrieller Steuerungssysteme zu berücksichtigen, die fast immer das schlagende Herz einer Infrastruktur darstellen, die wesentliche Dienste bereitstellt. Denken Sie an ein DCS (Distributed Control System) in einer petrochemischen Anlage oder in einer pharmazeutischen Industrie, ein SCADA (Supervision Control And Data Acquisition) in einem Strom-, Gas- oder Trinkwasserverteilungsnetz, ein BMS (Building Management System) zur Steuerung von eine Krankenhausstruktur. Nun, all diese Infrastrukturen müssen rechtzeitig geschützt werden, um ihr Funktionieren nach klaren, gut definierten und einfach anzuwendenden Regeln in Bezug auf Technologien und Prozesse sicherzustellen. Und dass sie in einem Kontext verständlich und anwendbar sind, der nicht nur der Informationstechnologie (IT) gewidmet ist, sondern der von der Vorgehensweise derjenigen beeinflusst wird, die mit der cyber-physischen Welt interagieren und oft keinen gründlichen Hintergrund haben ES.

Sicherheit und Sicherheit

Im Vokabular industrieller Steuerungssysteme wird eine aus dem Angelsächsischen stammende Terminologie verwendet, die zwischen Safety und Security unterscheidet.

Im Italienischen haben wir diese Unterscheidung nicht, wir sprechen von „Safety“ im allumfassenden Sinne, aber die englischsprachige Unterscheidung hat ihren eigenen Grund: „Safety“ hat mit HSE Safety zu tun, also Health, Safety & Environment „(wörtlich: Health, Safety and Environment), während „Security“ sich mit Datensicherheit befasst, die sich in der industriellen Welt jedoch nicht auf personenbezogene Daten bezieht, sondern auf die Daten, die notwendig sind, um einen aktiven und funktionierenden Prozess korrekt aufrechtzuerhalten.

In einigen Anlagen gibt es Systeme zur Gewährleistung der Sicherheit, die sogenannten Safety Instrumented Systems (SIS), die die Aufgabe haben, als extreme Verteidigungslinie zu fungieren, bevor ein System katastrophale Schäden anrichten kann. Beispielsweise sind die SIS Systeme, die eine Notabschaltung überwachen, bevor es in einem Prozessreaktor zu einer Explosion kommen kann, bei der Schließung eines von einem Brand betroffenen Anlagenteils, damit sich das Feuer nicht ausbreitet die Systeme, die den Verkehr in einem Tunnel regeln. Nun, diese Systeme müssen bereits die genauen SIL-Sicherheitsstufen (Safety Integrity Level) erfüllen, die durch internationale Normen (unter anderem IEC 61511, IEC61508) definiert sind, die auch aus nationalen Gesetzen stammen, die Sicherheitsmaßstäbe vorgeben, die in Abhängigkeit von den Risiken eingehalten werden müssen auf die Schäden, die durch ihre Fehlfunktion verursacht werden könnten, zu mindern.

Die Sicherheitsskala für Sicherheit reicht von SIL1: Mindestwert bis SIL4: maximale Sicherheit für das System.

Die Einhaltung von SIL ist eine seit langem angewandte und in allen Industriebereichen und kritischen Infrastrukturen akzeptierte Praxis und ermöglicht eine klare und präzise Definition, wie Menschen, seien es Arbeiter, Benutzer oder Bürger, vor möglichen Schäden geschützt werden können durch Maschinen im weitesten Sinne verstanden werden.

Ähnlich wie bei der Methode, „Sicherheit“ mit einer leicht verständlichen und anwendbaren Skala zu klassifizieren, gibt es einen spezifischen „De-facto“-Standard für den Schutz von OT (Operational Technology)-Industriesteuerungssystemen vor Cyberangriffen: IEC62443, der jetzt angenommen wird horizontaler Wert, der in jedem Infrastrukturkontext gültig ist, in dem es Systeme oder Netzwerke gibt, die vor böswilligen Handlungen geschützt werden müssen (Sicherheit).

Der Standard wurde in den frühen 2000er Jahren in den Vereinigten Staaten als ISA99 (International Society of Automation) geboren und dann international als IEC62443 (International Electrotechnical Commission) implementiert. Einer der Teile dieser Norm (Modul 3-3) definiert die zu implementierenden Cyber-Sicherheitsstufen entsprechend den zu schützenden Risiken und Bedrohungen.

Was sind die Bedrohungen? Wie können sie klassifiziert und dann Schutzmaßnahmen umgesetzt werden?

In dieser Hinsicht gibt es mehrere Klassifizierungen, aber eine der effektivsten ist die des FBI, die Folgendes identifiziert:

Die Norm IEC62443-3-3 definiert die Sicherheitsstufen als zu implementierende Sicherheitsstufen in Abhängigkeit von Risikoparametern, die auf die oben aufgeführten Bedrohungen zurückzuführen sind, basierend auf vier Hauptfaktoren: Motivationen, Fähigkeiten, Mittel und Ressourcen.

Die Anwendung einer Sicherheitsstufe SL4 ermöglicht einer kritischen Infrastruktur einen sehr hohen Schutz gegen Cyberwar-Angriffe, die durch APT (Advanced Persistent Threats) ausgelöst werden, d. h. durch Organisationen, die über umfangreiche Ressourcen, ausgefeilte Mittel und fundierte Kenntnisse auf diesem Gebiet verfügen von Industrial Control Systems (ICS) und die starke Motivationen haben.

Wie und warum evaluiert man ein Security Level SL?

Ein SL stellt einen objektiven Parameter dar, der keinen Abweichungen unterliegt, die aus der Erfahrung des Einzelnen, aus der Überzeugungskraft eines Technologieanbieters oder aus der früheren Unternehmensgeschichte geerbt werden können. Der IEC62443-Standard definiert 7 Parameter (Funktionale Anforderungen), anhand derer das Sicherheitsniveau bewertet wird: Identifizierung, Authentifizierungskontrolle, Benutzerkontrolle, Datenintegrität, Datenvertraulichkeit, eingeschränkter Datenfluss, rechtzeitige Reaktion auf Ereignisse, Systemverfügbarkeit.

Jeder FR hat zusätzliche Kontrollen, die eingehalten werden müssen, je nach dem zu erreichenden Sicherheitsgrad. Um eine SL zu bewerten, gibt es spezielle Checklisten für Systeme und Netzwerke mit mehr als 100 zu überprüfenden Punkten.

Was ist der Vorteil der Einführung eines "standardbasierten" Ansatzes zum Schutz der Infrastruktur des Landes? Ein solcher Ansatz bietet die Möglichkeit, basierend auf dem Risiko, das ein Cyberangriff auf die Infrastruktur selbst haben könnte, ein Mindestsicherheitsniveau klar zu definieren.

Von Seiten des Betreibers wird ein Klassifizierungsmodell vorgeschlagen, das mit den zuvor definierten SIL-Stufen bereits in den Modus Operandi hinsichtlich der physikalischen Sicherheit eingetreten ist. Und als weiterer Vorteil haben die Betreiber die Möglichkeit, einen Sicherheitspfad zu definieren, der in „Meilensteinen“ entwickelt werden kann, um in einem angemessenen Zeitrahmen ein klares Sicherheitsstufenziel zu erreichen.

Der Ansatz, Cyber ​​Protections nach IEC62443 mit Security Level zu implementieren, findet international immer mehr Verbreitung. Tatsächlich erfordern heute viele Projekte, insbesondere im Ausland, die Einhaltung der SL2- oder SL3-Stufen, bei denen Infrastrukturen als kritisch gelten und die Auswirkungen böswilliger Angriffe Folgen für die Bevölkerung oder die Umwelt haben können.

In diesem Zusammenhang genügt es, sich daran zu erinnern, dass forensische Analysen im Jahr 2015 nach dem BlackEnergy-Cyberangriff auf das Kiewer Stromnetz, der einen Stromausfall mitten in der Stadt verursachte, die Implementierung einer Sicherheitsstufe 2 im Kontrollsystem zeigten des Stromnetzes hätte den Erfolg des Exploits verhindert.

Schlussfolgerungen

Abschließend glaube ich, dass es an der Zeit ist, nicht nur der Verteidigung der Privatsphäre personenbezogener Daten oder der Aufbewahrung von Geschäftsdaten besondere Aufmerksamkeit zu widmen, sondern auch der Verteidigung kritischer Infrastrukturen im Hinblick auf die Betriebskontinuität und HSE-Risiken, Anwendung einer Norm, die sich dem Cyberschutz industrieller Steuerungssysteme im weitesten Sinne widmet, wie z. B. IEC61443.

Es ist wichtig, darauf zu achten, Betreibern wesentlicher Dienste bestimmte Leitfäden zur Umsetzung von Schutzmaßnahmen für homogene Leitsysteme an die Hand zu geben. Mindestniveaus für Cybersicherheit sollten erforderlich sein, um beispielsweise die Sicherheit kritischer Infrastrukturen zu schützen, wie dies bereits für die Sicherheit der Fall ist. Der Schutz der Infrastrukturen und industriellen Kontrollsysteme des Landes muss mit spezifischen Standards und objektiven und messbaren Sicherheitsniveaus festgelegt werden, sonst könnten wir Gefahr laufen, uns im Dunkeln oder ohne Wasser wiederzufinden, aber mit den persönlichen Daten unserer Rechnungen gut bewacht und bewahrt.

Umberto Cattaneo (IEC62443 zertifizierter Spezialist, PMP)

Verweise:

SCHNELLSTARTANLEITUNG: EIN ÜBERBLICK ÜBER ISA / IEC 62443-STANDARDS, ISA GLOBAL CYBERSECURITY ALLIANCE,

https://gca.isa.org/blog/download-the-new-guide-to-the-isa/iec-62443-cyb...

DIE STANDARDREIHE 62443: INDUSTRIAL AUTOMATION AND CONTROL SECURITY, ISA99 COMMITTEE

Schwarze Energie: https://attack.mitre.org/software/S0089/ https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-14-281-01B