Grundschutz für Operational Technology - Omicron

Die Seite wird erstellt Stefanie Sturm
 
WEITER LESEN
Grundschutz für Operational Technology - Omicron
DOSSIER | IT FÜR EVU

        Grundschutz für
        Operational Technology
        Cyber Security | Die durch Cyberangriffe Ende 2015 und 2016 beeinträchtigte Ener-
        gieversorgung der Ukraine hat die Auswirkungen eines Hackerangriffs verdeutlicht.
        Die Prävention gegen Cyber-Risiken hat daher auch politisch an Präsenz gewonnen.
        Für Schweizer EVUs bedeutet dies, dass künftig Sicherheitskonzepte zu implemen-
        tieren sind, die auch gesetzlichen Mindestanforderungen genügen müssen.

        A N D R E A S K L I E N , M A R KU S L E N Z I N , R E TO A M S L E R

        A
                uf dem politischen Parkett                                      diese Mindestanforderungen in               unternehmen (VSE) im Juli 2018 eine
                wird das Thema Cybersicher-                                     Bezug auf die Cybersicherheit konkret       Branchenempfehlung herausgegeben.
                heit seit einigen Jahren immer                                  aussehen.                                   Das Dokument «Handbuch Grund-
        wieder aufgegriffen. Das Resultat sind                                    Dies wird sich höchstwahrscheinlich       schutz für Operational Technology in
        mehrere Initiativen und Motionen. Im                                    ändern. Die letzte diesbezügliche           der Stromversorgung» wurde in einer
        Rahmen der nationalen SKI-Strategie                                     Motion «Verpflichtender Grundschutz         Arbeitsgruppe mit Vertretern des Bun-
        (Schutz kritischer Infrastrukturen)                                     für kritische Strominfrastruktur»           des sowie grösserer EVUs erarbeitet.
        wurde 2015 beispielsweise ein Leitfa-                                   wurde zwar 2019 abgelehnt, im Rah-          Dieses Handbuch ergänzt die Bran­
        den erarbeitet und die zweite Natio-                                    men der Revision des Energiegesetzes        chen­empfehlung «ICT Continuity»
        nale Strategie zum Schutz der Schweiz                                   jedoch inhaltlich berücksichtigt, und in    des VSE und orientiert sich mit seinen
        vor Cyber-Risiken (NCS) wurde im                                        der Leitlinie für die sichere Energiever-   21 empfohlenen Massnahmen an inter-
        April 2018 verabschiedet. Mit dem                                       sorgung soll auch der Schutz von kriti-     national etablierten Standards für die
        1. Januar 2018 ist zudem das revidierte                                 schen Infrastrukturen (einschliesslich      Sicherheit von OT-Systemen. Als Kern­
                                                                                                                                                                     Bild: iStock.com/Ziga Plahutar

        Energiegesetz in Kraft getreten. Nach                                   Informations- und Kommunikations-           element wird darin auf das vom NIST
        dem Stromversorgungsgesetz sind die                                     technik) erwähnt werden.                    (National Institute of Standards and
        Netzbetreiber schon seit 2007 für ein                                                                               Technology) entwickelte Cyber Secu-
        sicheres Netz verantwortlich. Aller-                                    Branchenempfehlung                          rity Framework (Bild 1) referenziert.
        dings gehen weder der Gesetzestext                                      Als Massnahme aus der NCS hat der           Die darin enthaltenen Aktivitäten und
        noch die Initiativen darauf ein, wie                                    Verband Schweizerischer Elektrizitäts-      Massnahmen müssen vom Unterneh-

   32   bulletin.ch 8 / 2020
Grundschutz für Operational Technology - Omicron
IT FÜR EVU | DOSSIER

                         men in einem wiederkehrenden Pro-             Ein ganzheitlicher Zugang
                         zess laufend überarbeitet und an die          für mehr Sicherheit
                         aktuelle Bedrohungslage angepasst             Die Anwendung des Frameworks in der
                         werden.                                       Operational Technology (OT) ist kom-
                            Dieses Framework basiert auf dem           plex und erfordert eine intensive Aus­
                         «Defense-in-Depth»-Prinzip und ar-            einandersetzung mit dessen Inhalten
                         beitet mit fünf Schritten: ­Identifizieren,   sowie spezifisches Fach- und Bran-
                         Schützen, Erkennen, Reagieren und             chenwissen, um den gewünschten
                         Wiederherstellen. Eine Voraussetzung          Sicherheitslevel zu erreichen.
                         ist, dass man akzeptiert, dass es keinen         Ausgangspunkt für die Umsetzung
                         vollständigen Schutz gegen jegliche           sollte eine klare Definition der Cyber-
                         Art von Cyber-Bedrohungen geben               Security-Strategie des eigenen Unter-
                         kann. Auf Basis dieses Bewusstseins           nehmens sein. Diese ist nicht nur erfor-
                         über die eigene Verwundbarkeit kön-           derlich für die Entwicklung einer
                         nen dann entsprechende Strategien             Security-Architektur, sondern stellt        Bild 1 Cyber Security Framework Version 1.1.
                         und Massnahmen entwickelt werden.             auch das Commitment seitens des
                         Am Beginn steht daher die Identifika-         Managements sicher, das für die kriti-
                         tion von Angriffsvektoren (Identifizie-       sche Auseinandersetzung mit den             Umsetzung in Schaltanlagen
                         ren), um sich in einem weiteren Schritt       bestehenden Prozessen und deren             Ein Intrusion Detection System (IDS)
                         bestmöglich gegen diese absichern zu          Erweiterung benötigt wird. Ein Aspekt,      als Umsetzung des Schritts «Erkennen»
                         können (Schützen). Durchbricht ein            der nicht zu unterschätzen ist – gilt es    stellt damit ein wesentliches Element
                         Angreifer diese Bar­rie­ren, muss der         doch, in dieser Phase Schwachstellen        des Grundschutzes dar. Als letztes Ele-
                         Angriff erkannt (Erkennen) und bes-           offen anzusprechen und neue Lösungen        ment überwacht es das Netzwerk und
                         tenfalls sofort richtig gehandelt wer-        zu finden, die unter Umständen auf          schlägt Alarm, wenn es Unregelmässig-
                         den (Reagieren), damit sich der Nor-          Widerstand stossen. Mitunter bietet         keiten in der Kommunikation entdeckt.
                         malzustand so schnell wie möglich             sich für diesen Prozessschritt daher die    Nur wenn ein Angriff erkannt wird, kön-
                         wiederherstellen lässt (Wiederherstel-        Inanspruchnahme einer externen Bera-        nen auch entsprechende Handlungen
                         len).                                         tung an, die Cyber-Security-Know-how        folgen, um Schäden zu minimieren. IDS
                            Nach diesem Prinzip werden die             und Erfahrung bereitstellen und das         müssen daher auch neuartige Angriffe
                         Anlagen also nicht nur durch einzelne         Vorhaben methodisch begleiten kann.         erkennen können. Zugleich sollten sie
                         Massnahmen nach dem Motto «Harte              Denn am Ende sollten die definierten        schon nach kurzer Zeit eine möglichst
                         Schale, weicher Kern» geschützt, son-         Massnahmen perfekt ineinandergrei-          geringe Zahl an Fehlalarmen melden,
                         dern es wird auf mehrere «Schalen»            fen. Diese umfassen die eingesetzten        damit Meldungen nicht irgendwann
                         gesetzt, die kontinuierlich überwacht         Technologien, organisatorische und          ignoriert werden. Wenn ein Energiever-
                         werden. Als Überwachungskomponen-             prozessuale Anpassungen sowie not-          sorger Dutzende Schaltanlagen betreibt
                         ten dienen beispielsweise Virenscan-          wendige Ausbildungen bezüglich Sen-         und jede Anlage nur ein paar Fehlalarme
                         ner und Intrusion Detection Systeme           sibilität, Verhalten und Arbeitshilfen,     pro Monat erzeugt, summieren sich
                         (IDS). Beide Systeme sollten auch             wie Checklisten, Anweisungen und            diese schnell zu einer beträchtlichen
                         innerhalb von Schaltanlagen einge-            Richtlinien. Dies gilt besonders für die    Zahl pro Tag. Weil jeder Alarm von Spe-
                         setzt werden. Wird eine Schale durch-         kritischen Systemumgebungen der             zialisten so schnell wie möglich analy-
                         drungen, beispielsweise durch eine            Schutz- und Leittechnik, in welche          siert werden muss, sind IDS gefragt, die
                         Schadsoftware auf einem Wartungs-             Überwachungssysteme der Cyber               schon nach kurzer Konfigurationsphase
                         computer, kann dies durch einen               Security eingebettet sind.                  möglichst wenige Fehlalarme liefern.
                         Virenscanner bzw. das IDS erkannt
                         und sofort darauf reagiert werden. Mit
                         Fokus auf die Schadensminimierung
                         gilt es dann zu analysieren, wie die
                         Schadsoftware überhaupt auf den
                         Rechner gelangen konnte. Die Identifi-
                         zierung dieses neuen Angriffsvektors
                         ist essenziell, um ihn in Zukunft ver-
                         meiden zu können und die Resilienz
                         des gesamten Systems kontinuierlich
                         zu verbessern (Schützen).
                            Dabei misst der Ansatz dem Zusam-
                         menspiel zwischen Menschen, Prozes-
Bilder: NIST / Omicron

                         sen und Technik eine hohe Bedeutung
                         bei. Denn die kontinuierliche Überwa-
                         chung ist nur sinnvoll, wenn auf eine
                         Alarmmeldung eine angemessene und
                         präzise Reaktion folgt.                       Bild 2 Klare IDS-Alarmmeldungen sparen Zeit bei der Analyse.

                                                                                                                                           bulletin.ch 8 / 2020   33
Grundschutz für Operational Technology - Omicron
DOSSIER | IT FÜR EVU

           Um dies zu erreichen, muss das IDS      Anlage? Ist der Netzwerkverkehr in             Ein weiterer Vorteil des White-
        die Vorgänge in Schaltanlagen und das      der Anlage plausibel, bezogen auf die       list-Ansatzes ist, dass sich damit die
        Verhalten der Schutz- und Leittechnik      aufgetretenen ­Ereignisse?                  Whitelist einsehen und auditieren
        kennen, um zwischen erlaubtem und             Für die zügige Interpretation der        lässt. Anschliessend stellt das IDS auch
        gefährlichem Verhalten unterscheiden       Informationen sind die Benutzer-            deren Einhaltung sicher. Alle Verstösse
        zu können. Gerade bei IEC-61850-An-        freundlichkeit und grafische Darstel-       gegen die Whitelist lösen Alarme aus
        lagen hat sich deshalb der White-          lung des IDS wichtig. Im Beispiel in        und werden in einem manipulations­
        list-Ansatz bewährt, denn in solchen       Bild 2 sind typische Alarme dargestellt,    sicheren Logbuch aufgezeichnet. Die
        Anlagen gibt es eine maschinenlesbare      bei denen erst noch ermittelt werden        Alarmmeldungen können zudem über
        Dokumentation der Geräte und deren         muss, ob diese Aktionen von einem           verschiedene Kanäle weitergeleitet
        Kommunikation im SCL (Substation           Techniker durchgeführt oder von einer       werden, beispielsweise an ein zentrales
        Configuration Language) Format. Mit-       Schadsoftware ausgeführt wurden. Sta-       Siem (Security Information and Event
        tels der SCL kann die Whitelist für das    tionguard orientiert sich bei der Dar-      Management) System.
        IDS automatisch generiert werden.          stellung von Alarmen beispielsweise an
        Danach sind nur noch wenige Einga-         den Anlageplänen und nutzt für Mel-         Agieren statt reagieren
        ben nötig, um auch das Verhalten der       dungen die Schaltanlagen-Terminolo-         Das Thema Cyber Security, speziell im
        restlichen Geräte zu deklarieren.          gie. Dies er­möglicht bei der Analyse       Bereich der Operational Technology,
           Wird ein echter Angriff erkannt,        eine effiziente Zusammenarbeit von          ist komplex. Genau wie für andere kri-
        zählt jede Minute. Eine effektive          Schutz- und Leittechnikern mit              tische Infrastrukturen existieren auch
        Reaktion setzt voraus, dass alle invol-    Cyber-Security-Spezialisten. Hinder-        für die Energieversorgung Branchen-
        vierten Mitarbeiter entsprechend           lich können hier kryptische Fehlermel-      empfehlungen, wie diejenige des VSE,
        sensibilisiert sind und die kritischen     dungen sein. Denn Cyber-Security-Ex-        in Form von Vorgaben und Standards.
        Prozesse und Systeme genau kennen.         perten haben hier meist Schwierigkei-       Dazu kommt, dass sich in naher
        Dazu sind eine mit Cyber-Security-         ten, weil ihnen das Fachwissen in Bezug     Zukunft weitere gesetzliche Vorgaben
        Kompetenzen ergänzte Organisation          auf IEC-61850-Protokolldetails und der      abzeichnen. Um den Maturitätslevel
        sowie Trainings für die Fachspezia-        Zuordnung zu Schutzereignissen fehlt.       einer Organisation in Bezug auf Cyber-
        listen ebenso notwendig wie die               Auch in anderen Bereichen der Umset-     sicherheit zu erhöhen, müssen daher
        Übung des Ernstfalls. Bei einem IDS-       zung des VSE-Grundschutzes kann ein         die Domänen «Technologie – Prozesse
        Alarm werden meist zuerst die              IDS Unterstützung bieten. Im ersten         – Menschen» gleichermassen behan-
        Cyber-Security-Spezialisten infor-         Schritt (Identifizieren) müssen, noch vor   delt werden. So lassen sich kommende
        miert. Diese müssen den Alarm ana-         den möglichen Angriffsvektoren, die zu      gesetzliche Vorgaben weitgehend
        lysieren und entscheiden, ob es sich       schützenden Geräte in der Anlage iden-      erfüllen und die Operational Techno-
        um eine echte Bedrohung oder um            tifiziert werden. Welche Geräte kommu-      logy vor Cyberangriffen schützen.
        einen Fehlalarm handelt. Für die wei-      nizieren im Anlagennetzwerk? Welche
        tere Einschätzung der Auswirkungen         Protokolle benutzen sie dabei? Welche       Autoren
        auf den Netzbetrieb und die folgen-        Firmware-Versionen sind im Einsatz?         Andreas Klien leitet den Geschäftsbereich Power Utility

        den Entscheidungen müssen auch die         Ein IDS kann hierfür passiv ermittelte      Communication bei Omicron.
                                                                                               JJOmicron electronics GmbH, AT-6833 Klaus
        Fachspezialisten der Schutz- und           Informationen aus dem Netzwerkver-          JJandreas.klien@omicronenergy.com
        Leittechnik hinzugezogen werden.           kehr mit Informationen aus den SCL-Da-
                                                                                               Markus Lenzin und Reto Amsler sind Inhaber der Alsec
        Welcher Kategorie bezüglich der Kri-       teien der Anlage kombinieren, um so         Cyber Security Consulting AG.
        tikalität sind die Geräte zugeordnet?      einen umfassenden Datenauszug über          JJAlsec Cyber Security Consulting AG, 5082 Kaisten

        War jemand zu dieser Zeit in der           das Gerät bereitzustellen.                  JJinfo@alsec.ch

         RÉSUMÉ
                        Protection de base pour les technologies opérationnelles
                        Cybersécurité pour les EAE

        Les perturbations de l’approvisionnement énergétique de          pour les technologies opérationnelles (OT) dans l’approvi-
        l’Ukraine engendrées par des cyberattaques en 2015 et 2016       sionnement en électricité », qui repose sur un concept de
        ont permis de se faire une idée plus concrète des consé-         sécurité global et mise sur l’interaction des personnes, des
        quences d’une attaque de hackers. La prévention contre les       processus et des technologies. Un système de détection des
        cyberrisques a, de ce fait, aussi gagné en importance au         intrusions (IDS) fait office d’élément-clé dans cette appro­
        ­niveau politique. Pour les entreprises suisses d’approvision-   che. Celui-ci est nécessaire pour détecter les atta­ques à
         nement en énergie, cela signifie qu’à l’avenir, il faudra       temps et constitue également la base de l’amélioration
         mettre en œuvre des concepts de sécurité qui devront aussi      continue de la résilience des appareillages électriques. Tou-
         répondre à des exigences légales minimales.                     tefois, un IDS ne remplit cette tâche que s’il est intégré dans
           Pour prévenir les cyberrisques, l’AES a publié en 2018 la     un concept global bien pensé, dont la définition exige des
         recommandation de la branche « Manuel Protection de base        connaissances techniques spécifiques à la branche.          NO

   34   bulletin.ch 8 / 2020
Sie können auch lesen