StationGuard Cyber Security und Funktionsüberwachung für das Stromnetz - Omicron
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IT-Sicherheit in Schaltanlagen Kritische Steuerungssysteme in Produktionsanlagen und Energieversorgungsunternehmen sind in den letzten Jahren vermehrt zum Ziel von Cyberangriffen geworden. Aus diesem Grund sind viele Energieversorger dazu übergegangen, Maßnahmen einzuführen, mit denen das Risiko von Cyberangriffen verringert werden soll. Diese Maßnahmen konzentrieren sich bisher aber hauptsächlich auf IT-Netzwerke und Leitstellen, obwohl die Schaltanlagen und ihre Netzwerke ebenfalls kritische Angriffsvektoren Firewall darstellen. Das bedeutet, dass auch die Betriebs- und Firewalls sorgen dafür, dass nur Wartungsprozesse dieser Anlagen in die Bewertung der bestimmte Endpunkte mit den Geräten Cybersicherheitsrisiken einbezogen werden sollten. in der Anlage kommunizieren können Damit sichergestellt ist, dass Anlagen umfassend vor und dass für die Kommunikation nur Cyberangriffen geschützt sind, muss die Sicherheitsstrate- zugelassene Protokolle zum Einsatz gie auf allen Ebenen ansetzen. Ein Sicherheitskonzept für kommen. Firewalls sind jedoch nicht Schaltanlagen sollte von der physischen Zugangskontrolle unüberwindbar. über die digitale Überwachung des Zugriffs bis hin zur Überwachung verdächtiger oder nicht autorisierter Aktivitäten im Netzwerk reichen. Dies erfordert Systeme, die ein hohes Maß an Sicherheit bei langfristig geringem Wartungsaufwand bieten. Außerdem sollten sich diese Systeme einfach in die Betriebs- und Wartungsabläufe integrieren lassen. Angriffswege, die Firewalls umgehen: Remote-Zugriff Prüfrechner, für Wartungs- und die an den Anlagenbus Steuerzwecke angeschlossen sind Wartungscomputer, Dateien, die auf die die an das Netzwerk Computer in der Anlage oder direkt an die IEDs übertragen werden angeschlossen sind Der ungeschützte Kern >> Kritische Systeme, deren Kommunikation zuverlässig funktionieren muss >> Nicht gepatchte IEDs: Updates können aufgrund des hohen Aufwands nicht schnell genug installiert werden >> Ältere Geräte mit Sicherheitslücken, für die keine Updates mehr verfügbar sind 2
Firewalls bieten keinen tiefgreifenden Schutz Defense-in-Depth Firewalls können auf vielfältige Weise umgangen werden. Das in IEC 62443 beschriebene Defense-in-Depth-Prinzip So kann Malware zum Beispiel über die Fernzugriffs- empfiehlt, nicht nur Maßnahmen zur Verstärkung der Verbindungen eingeschleust werden, die zum Abrufen „äußeren Schale“ anzuwenden, sondern auch mehrere von Störschrieben oder für Wartungszwecke eingerichtet Schichten und Fallback-Ebenen einzuführen, um Sicherheit wurden. auf Zonenebene zu schaffen. Ein weiterer Angriffsvektor sind Wartungs- und Prüfcom- Eine solche Maßnahme besteht darin, Sicherheitsupdates puter. Diese Computer sind entweder mit dem gesamten für die IEDs bereitzustellen. Das erfordert aber viel Auf- Netzwerk oder direkt mit einzelnen Schutz- oder Steuerge- wand und hohe Kosten, was dazu führt, dass Updates nicht räten verbunden. immer schnell genug installiert werden können. Ältere Geräte können oft gar nicht aktualisiert werden, weil der Hersteller keine Updates bereitstellt. Daher ist es wichtig, dass diese Geräte, die nicht angemessen geschützt werden können, überwacht werden, um sicher- zustellen, dass Angriffe in einer frühen Phase erkannt und deren Auswirkungen auf ein Minimum begrenzt werden. Gegenmaßnahme: Angriffserkennung im Anlagennetzwerk Der ungeschützte Kern der Schaltanlage ist anfällig für Angriffe. Die meisten Angriffe erfordern jedoch eine monatelange Vorbereitungszeit und können daher erkannt werden, bevor Schaden angerichtet wird. Wenn ein Gerät infiziert ist oder nicht mehr so funktioniert, wie es soll, ist dies oft an seinem Verhalten im Netzwerk erkennbar. Daher braucht es Maßnahmen zur Erkennung von Bedrohungen und Störungen im Netzwerk. Dies kann mit einem Intrusion Detection System (IDS) erreicht werden. 3
Funktionsweise eines Intrusion Detection Systems (IDS) Es gibt zwei verbreitete Ansätze für Intrusion Detection Systeme: 1. Signaturbasiert „Denylist“ Bei diesem Ansatz, der auch von Virenscannern genutzt wird, sucht das IDS nach Mustern für bekann- te Angriffe. Bei Systemen dieser Art ist die Fehlalarmquote geringer als bei Systemen auf der Basis des lernbasierten StationGuard arbeitet nicht Ansatzes. Ihr Hauptnachteil besteht allerdings darin, dass mit künstlicher Intelligenz, bisher nur wenige Angriffe auf Schutz- und Leittechnik sondern nutzt Expertenwis- bekannt sind. Da aber bereits der erste Angriff schwer- sen gepaart mit Informati- wiegende Folgen haben kann, macht es wenig Sinn, zur onen aus den Normen und Erkennung von Angriffen auf Schaltanlagen den signatur- der Anlagendokumentation. basierten Ansatz zu verwenden. 2. Baseline / Lernbasiert In der Lernphase werden Protokollparameter beobachtet und das System merkt sich die Häufigkeit der verschiedenen Protokollparameter. Nach der Lernphase gibt das System einen Alarm aus, sobald sich bei einer der Protokollparameter ein abweichendes Verhalten zeigt. Alle Aktionen, die in der Lernphase nicht vorgekommen sind, beispielsweise Schaltoperationen oder Wartungsaktivitä- ten, führen folglich dazu, dass ein Alarm ausgelöst wird. Ein weiteres Problem besteht darin, dass das System nur die Protokollparameter kennt, aber nicht „versteht“, was in der Anlage passiert. Das bedeutet, dass die ausgegebenen Alarmmeldungen nur von IT-Spezialisten interpretiert werden können, die sich auch mit den Vorgängen in den Anlagen auskennen. Es werden also viele Alarme ausge- geben, die nur mit hohem Aufwand analysiert werden können.
StationGuard wertet die SCL- Dateien aus und kennt daher 3. Der StationGuard-Ansatz Schaltanlagen und SCADA-Systeme sind determi- nistisch: Damit lässt sich ein völlig neuer Ansatz zur alle Kommunikationspfade. Angriffserkennung anwenden: Weil StationGuard die Funktion jedes Geräts kennt, kann es ein Systemmodell des gesamten Automatisierungssystems erstellen und vergleicht dann jedes einzelne Netzwerkpaket mit diesem Live-Systemmodell. Dies entspricht einem Allowlist-Ansatz (Whitelist), bei dem alles erlaubte Verhalten beschrieben wird und alles, was davon abweicht, standardmäßig einen Alarm auslöst. Mit diesem Ansatz werden auch völlig neue Angriffe erkannt. Die Allowlist (Whitelist) geht bis ins kleinste Detail. Selbst die Signalwerte in den Nachrichten werden anhand des Systemmodells ausgewertet. So können nicht nur Cyber- Bedrohungen und verbotene Aktivitäten erkannt werden, sondern auch Probleme in den Automatisierungs- und Leittechnik-Funktionen. Deshalb haben wir diese Kombi- nation aus Angriffserkennung und Funktionsüberwachung „Funktionale Sicherheitsüberwachung“ genannt; ein Ansatz, an dem wir seit 2010 forschen. Es ist die Zusam- menführung von Anlagen- und Security-Expertise, die StationGuard so effektiv macht. Die Konfiguration von StationGuard benötigt keine Lernphase und erfordert nur wenige Benutzereingaben, um den Zweck der einzelnen Geräte zu beschreiben. Im Falle von IEC 61850 Schaltanlagen kann dieser Prozess durch den Import von SCL-Dateien beschleunigt werden. StationGuard profitiert von vielen Jahrzehnten internationaler Erfahrung mit Kommunikation in Automati- sierungs- und Leitsystemen. Vorteile >> Geringe Fehlalarmquote, da StationGuard die Vorgänge in der Anlage kennt >> Hohe Verständlichkeit der Alarme auch ohne Protokollkenntnisse >> Zuverlässige Erkennung unerlaubter Aktionen 5
Der Allowlist (Whitelist) Ansatz von StationGuard Sicherheit bis ins kleinste Detail Da StationGuard den gesamten Netzwerkverkehr äußerst detailliert überwacht und validiert, erkennt es nicht nur Be- drohungen für die IT-Sicherheit, wie z. B. illegale Kodierung von Paketen und unbefugte Steueroperationen, sondern identifiziert auch Kommunikationsfehler und Probleme mit der Zeitsynchronisierung und damit verschiedene Arten von Funktionsstörungen in der Anlage. Und wo das IDS auch das Schaltbild kennt, gibt es praktisch keine Grenzen mehr für die Tiefen, in die die Überwachung vordringen kann. Dazu das folgende Beispiel: StationGuard kennt allein für GOOSE aktuell 35 verschiedene Alarmcodes – von Wenn sich ein Gerät einfachen Sequenznummerfehlern bis hin zu komplexen nicht so verhält, wie laut Messungen, wie übermäßigen Verzögerungen bei Allowlist spezifiziert, der Nachrichtenübertragung. Bei Letzteren werden wird sofort alarmiert. die Ankunftszeiten der Pakete gemessen und mit den Ereigniszeitstempeln in den Nachrichten verglichen. Wenn die gemessene Übertragungszeit über die laut IEC 61850-5 zulässige Zeit hinausgeht, löst StationGuard eine Alarm- meldung aus, aus der hervorgeht, dass im sendenden IED, im Netzwerk oder in der Zeitsynchronisierung ein Problem vorliegen könnte. Auch bei anderen Protokollen werden solch detaillierte Analysen durchgeführt. StationGuard misst die Übertragungszeiten der Pakete. Wenn diese Vorgaben überschreiten, löst StationGuard einen Alarm aus.
IEC 60870-5-104 und MMS Kommunikation StationGuard ist sich bewusst, welche Datenpunkte welche Funktionen steuern. So kann z. B. ein und derselbe Befehl zur Steuerung eines Leistungsschalters, eines Stufenschal- ters und zur Änderung der Testmodus-Einstellung eines Gerätes verwendet werden. Die Wirkung in der Schaltan- lage ist jeweils deutlich unterschiedlich. StationGuard ist in der Lage, diese Unterscheidung zu treffen und weiß, welches Gerät was und in welcher Situation steuern darf. Diese feingranularen Berechtigungen sind dokumentiert und können in StationGuard eingesehen werden. Andere Protokolle StationGuard führt eine Deep Packet Inspection bei dutzen- den von Energiesystem- und IT-Protokollen durch. Damit erkennt StationGuard nicht nur Protokollverletzungen, sondern auch, wenn Portnummern z. B. von Remote- Verbindungen durch unerwartete Applikationen gekapert werden (Port-Spoofing). Unterstützte Protokolle (Deep Packet Inspection) • IEC 61850 • HTTP • IEC 60870-5-104 • RDP • DNP3 • NTP • PRP/HSR • ARP, DHCP, ICMP • Modbus TCP • MySQL, MS SQL, • Synchrophasor PostgreSQL • DLMS/COSEM • HTTPS, SSH (ohne Entschlüsselung) StationGuard kennt das • AMI • telnet Verhalten aller Geräte • TASE.2/ICCP • RIPv2 im Anlagennetzwerk. • FTP • SSDP Vorteile >> Jedes einzelne Paket wird mit der Allowlist verglichen >> Es werden nicht nur Cyberbedrohungen, sondern auch Kommunikationsprobleme erkannt >> StationGuard überwacht das sichere Funktionieren der gesamten Kommunikation in der Anlage 7
Maßgeschneidert für Energiesysteme Für das Einrichten, Betreiben und Warten herkömmlicher Einrichtung Angriffserkennungssysteme (IDS) sind IT-Spezialisten und Nach dem Anschluss von StationGuard an die Mirror-Ports Anlagentechniker nötig. Beide Expertengruppen müssen der Netzwerk-Switches werden alle Geräte, die im Netzwerk rund um die Uhr erreichbar sein, um auf Alarme reagieren kommunizieren, erkannt. zu können. Dies ist mit Kosten verbunden, die für viele Energieversorger nicht tragbar sind. StationGuard bietet Bei IEC 61850-Schaltanlagen können die SCL-Dateien im- diesen Unternehmen eine neue, wartungsarme Alternative. portiert werden, um alle IEDs automatisch zu identifizieren und in einen grafisches Anlagendiagramm zu integrieren. StationGuard kennt die typischen Funktionen in Energie- Sollte die Kommunikation nicht mit der SCL-Datei überein- systemen und weiß, für welche Verwendung die IT-Ausrüs- stimmen, meldet StationGuard Konfigurationsfehler. Dies ist tung, also beispielsweise die Wartungs- und Prüfcomputer, besonders während der Anlageninbetriebsetzung hilfreich. vorgesehen ist. Da alle diese Informationen automatisch verfügbar sind, ist StationGuard schnell eingerichtet. Für Schaltanlagen oder SCADA-Systeme, die IEC 60870-5- 104 oder Modbus verwenden, können die IEDs und RTUs mit wenigen Klicks manuell klassifiziert werden. Danach kann jedes verbleibende IT-Equipment seiner jeweiligen Rolle zugewiesen werden, wie z. B. Switch oder Engineering PC. Auch diese Rollen können angepasst werden. Die Alarmmeldungen sind klar verständlich und können den Ereignissen in der Anlage zugeordnet werden. Auf einen Blick lässt sich erkennen, welches Gerät in welchem Abzweig den Alarm verursacht hat. 8
Normalbetrieb Anlagenwartung und -Inbetriebsetzung StationGuard analysiert die gesamte Kommunikation und Prüfungen und Wartungen sind wichtig und dürfen nicht weiß genau, welche Informationen übertragen oder nicht zu Fehlalarmen führen, gleichzeitig muss aber ein hohes übertragen werden dürfen. Welche Geräte dürfen gerade Maß an IT-Sicherheit gewährleistet bleiben. Zur Erfüllung aktiv sein? Welche Steuerbefehle sind zulässig und ergibt dieser Anforderungen bietet StationGuard einen „War- die Antwort auf sie Sinn? Welche gemessenen Werte tungsmodus“. Nur wenn dieser Modus aktiviert ist, sind werden gerade übertragen? Stimmt das Timing der Nach- Wartungs- und Prüfaktivitäten zulässig. richten? Auf diese Weise können alle wahrscheinlichen In vielen Angriffsszenarien werden Sicherheitslücken in Probleme mit den IEDs oder dem Netzwerk in einer frühen Herstellerprotokoll- oder Web-Schnittstellen ausgenutzt. Phase oder vor dem Ausfall der IEDs oder des Netzwerks StationGuard kann daher einen Alarm ausgeben, wenn erkannt werden. es während des Normalbetriebs zur Kommunikation mit Dieses umfassende funktionale Security-Monitoring ist Hersteller-Tools oder Web-Interfaces kommt, und eine einzigartig und bietet Vorteile, die weit über das hinaus- solche Kommunikation nur im Wartungsmodus zulassen. gehen, was normalerweise von einem Sicherheitssystem Um sicherzustellen, dass bei der Ausführung zulässiger erwartet wird. Auf der grafischen Benutzeroberfläche von Aufgaben keine Fehleralarme ausgelöst werden, können StationGuard finden sich Schutz- und Leittechniker schnell Engineering-PCs und und Prüfgeräte in StationGuard vorab zurecht, da sie an die Anlagendokumentation und die registriert werden. Ereignisliste im Stationsleitsystem angelehnt ist. Die Sicherheit beim Prüfen wird dabei nicht beeinträchtigt: Wenn ein infizierter Prüfcomputer ein unerlaubtes Kommu- nikationsverhalten zeigt, wird ein Alarm ausgegeben. Bestimmte Aktionen sind nur während des Wartungsmodus erlaubt. Vorteile >> Besonders einfache Einrichtung >> Keine Fehlalarme bei Wartungen und dennoch ein hohes Maß an Sicherheit >> Keine Lernphase, sofortiger Schutz 9
Schnellere Reaktionsprozesse durch klare Alarmmeldungen Die Ursache von Alarmen zuverlässig Alarme analysieren und weiterleiten herausfinden Eine einfache Möglichkeit, StationGuard in Bestandsanla- Wenn ein Sicherheitssystem Alarme auslöst, sollten diese gen zu integrieren, ist die Verwendung der Binärausgänge eine Hilfe für den Bediener sein und nicht zusätzlich der RBX1-Plattform. StationGuard signalisiert an an den Verwirrung stiften. Daher werden die Alarmmeldungen binären Ausgängen wenn ein unquittierter Alarm ansteht. von StationGuard nicht nur in einer Ereignisliste angezeigt, Diese Kontakte können zur Leittechnik verdrahtet und so in sondern im Übersichtsdiagramm auch grafisch dargestellt. die SCADA-Signalliste integriert werden. Die Netz- und Anlagenereignisse, die hinter den Netzwerk- Alternativ können die leicht verständlichen Alarmmeldun- paketen stehen, werden identifiziert und in klar dargestellt. gen auch über das Syslog-Protokoll weitergeleitet werden. Dazu ein Beispiel: Ein Prüfcomputer versucht über das Für die Integration von StationGuard in Sicherheitsinforma- MMS-Protokoll den Leistungsschalter zu steuern. Stati- tions- und Ereignismanagement-Systeme (SIEMs) sowie in onGuard meldet dies, verwendet dabei aber keine Begriffe Ticketing-Systeme verschiedener Hersteller stehen mehrere aus dem Protokoll, sondern beschreibt, was tatsächlich in Plug-Ins zur Verfügung. der Schaltanlage passiert ist. Die Meldung enthält unter anderem die folgenden Informationen: Was ist passiert? Welches Gerät ist verantwortlich? So können IT-Sicherheitsbeauftragte und Anlagentechniker effizient zusammenarbeiten, um die Ursache eines Alarms zu ermitteln. Die Techniker in den Anlagen können das IDS damit genauso verwenden, als würden sie ein Betriebspro- tokoll, eine Ereignisliste und/oder eine Warnliste ihrer Leittechnik studieren. quote-left Das Arbeiten mit StationGuard ist wirklich einfach. Alle notwendigen Informationen werden übersichtlich, verständlich und ohne IT-Slang präsen- tiert. Und all dies in der hohen Qualität, die wir von OMICRON gewohnt sind. quote-left Yann Gosteli Leiter Bereich Sekundäranlagen CKW AG, Schweiz 10
Ereignisprotokoll Neben der grafischen Ansicht werden Alarme auch in einem Ereignisprotokoll festgehalten. Wenn ein Anwender Konfigura- tionsänderungen vornimmt oder Alarme quittiert, wird dies genauso im Ereignisprotokoll vermerkt wie kritische Ereignisse, die z. B. in Form von Steueroperationen und Veränderungen des IED-Prüfmodus und Dateidownloads inkl. Dateinamen. So können beispielsweise alle Ereignisse in der Vergangenheit aufgerufen werden, die im Zusammenhang mit einem konkreten Gerät stattgefunden haben. Das ermöglicht sogar die Analyse von Ereignissen, die nur sporadisch auftreten. StationGuard ServiceNow (TM) Plug-In 11
StationGuard passt zu Ihrer Strategie für die IT-Sicherheit Cybersicherheit funktioniert nur richtig, wenn der Mensch, Integriert sich nahtlos in OT-Security-Prozesse die Prozesse und die Technologie zusammenarbeiten. Eine √√ Ereignisprotokoll der Schlüsselfragen lautet daher: Welche Prozesse greifen StationGuard zeichnet kritische Aktionen auf, wie z. B. im Fall von Alarmen? Mit StationGuard möchten wir genau Schaltoperationen, Änderungen an IED-Einstellungen diese Reaktionsprozesse unterstützen. und das Quittieren von Alarmen. Zu Fehlalarmen kommt es oft, wenn Techniker Arbeiten √√ Asset-Discovery und Export an der Anlage verrichten, Geräte neu gestartet werden Alle Geräte im Netzwerk werden erkannt. Asset- oder Schutzereignisse eintreten. StationGuard kennt die Informationen werden aus dem Netzwerkverkehr und typischen Ereignisse und die Benutzeroberfläche ist an importierten Engineering-Dateien (SCL) kombiniert, die in Anlagen verwendeten Diagramme und Begriffe um detaillierte Informationen über HW und Firmware angepasst. Dadurch können Techniker schnell feststellen, zu erhalten. Das Asset-Inventar kann exportiert ob ein Alarm das Ergebnis einer bekannten Operation ist werden. oder ob er durch Sicherheitsfachleute weiter untersucht werden muss. √√ SIEM- und Ticket-System-Integration StationGuard kann in viele SIEM- und Ticketing- Durch die Kombination aus anlagenspezifischen Visualisie- Systeme integriert werden, wobei Syslog und unsere rungen für Schutztechniker und detaillierten Informationen Plug-ins für viele Hersteller zum Einsatz kommen. für Security-Verantwortliche können alle gemeinsam nach der Ursache suchen. √√ Netzwerk-Traces 1 Für jedes Ereignis wird eine Wireshark-kompatible Netzwerk-Aufzeichnung (PCAP) erstellt. √√ Benutzerauthentifizierung StationGuard kann in LDAP/ActiveDirectory integriert werden1. Konfigurationsänderungen sind nur duch autorisierte Nutzer möglich. 1 Funktionalität in zukünftigen Updates verfügbar. MENSCH Benutzeroberfläche und Alarme sind mit der Anlagendokumentation konsistent. PROZESSE StationGuard Techniker und IT-Experten erkennt Bedrohungen können bei der Analyse zu- sammenarbeiten, OMICRON und unterstützt bietet Unterstützung Reaktionsprozesse durch Experten. TECHNOLOGIE StationGuard ist auf Schaltanlagen und deren Anforderungen Kombination aus Security- und abgestimmt. Funktions-Monitoring = Funktionales Security-Monitoring 12
Extrasichere Plattform √√ Sicherer Kryptoprozessor √√ Vollständige Festplattenverschlüsselung Schlüssel und Zertifikate werden ausschließlich auf Alle Daten werden mithilfe des Kryptoprozessors dem Gerät auf einen manipulationssicheren Chip nach mit einem für jedes Gerät eindeutigen Schlüssel ISO/IEC 11889 gespeichert. verschlüsselt. √√ Secure Boot Chain √√ Spezielles, gehärtetes Betriebssystem Der Kryptoprozessor wird verwendet, um die Signa- Es kommt ein spezielles, gehärtetes Linux-System zum turen jedes Softwaremoduls zu verifizieren. Dadurch Einsatz. Jeder Prozess erhält nur die Berechtigungen, wird sichergestellt, dass nur Software von OMICRON die er für die zu erledigende Aufgabe unbedingt ausgeführt werden kann. benötigt. √√ Signierte und verschlüsselte Updates √√ Verschlüsselte Kommunikation zwischen Gerät und Das StationGuard-Gerät akzeptiert nur Firmware- PC Updates, die von OMICRON signiert wurden. PC- Die Kommunikation zwischen StationGuard und dem Software-Updates werden ebenfalls signiert. PC wird mit TLS (Transport Layer Security) verschlüsselt und ist manipulationssicher. √√ Sicherer Produktionsprozess Die Schlüssel werden sicher auf Hardware-Sicher- √√ Unsere Spezialisten bleiben dran... heitsmodulen gespeichert; das Extrahieren privater Die Experten von OMICRON setzen ständig neue Schlüssel ist nicht möglich. Maßnahmen um, um unsere Plattform noch sicherer zu machen. Die Ursachenanalyse in den StationGuard-Alarmen ermöglicht aussagekräftige statistische Auswertungen in SIEMs aller Hersteller StationGuard Splunk (TM) App Geräteinformationen werden aus Netzwerkver- kehr und SCL kombiniert 13
Drei verschiedene Plattform-Optionen Die StationGuard-Sensoren sind auf drei verschiedenen Plattformen verfügbar. Je nach Bedarf kann ausgewählt werden, ob StationGuard auf den Harwareplattformen RBX1, MBX1 oder auf einer virtuellen Maschine eingesetzt werden soll. Da die gesamte Intelligenz von StationGuard im Sensor enthalten ist, laufen die Sensoren autonom - eine permanente Verbindung zu einem zentralen Server ist somit nicht erforderlich. StationGuard auf der RBX1-Plattform StationGuard auf der RBX1-Hardware ist eine maßgeschneiderte IDS- Lösung zum Schutz vor Cyber-Bedrohungen und Zero-Day-Angriffen für Stationsautomatisierungs- und SCADA-Systeme. Die montierbare 19”-Plattform RBX1 ist für raue Energieversorgungsumgebungen gemacht. Sie verfügt über genügend Leistung und Speicher, um alle Ereignisse und den damit verbundenen Datenverkehr aufzuzeichnen, auch wenn das Ereignis schon lange zurückliegt. RBX1 verfügt über unübertroffene Sicherheitsmerkmale wie eine vollständige Festplattenverschlüsselung, einen ISO/IEC- 11889-konformen Kryptoprozessor-Chip und ein kundenspezifisches sicheres Unified Extensible Firmware Interface (UEFI). Binärausgänge zur einfachen Integration von IDS-Alarmen in die SCADA-Signalliste sind ebenfalls enthalten. StationGuard auf der MBX1-Plattform StationGuard auf der tragbaren MBX1-Hardwareeinheit bietet das gleich hohe Sicherheitsniveau wie die montierbare Lösung. Mit der mobilen Version von StationGuard können Sie schnell eine Sicher- heitsbewertung eines Schaltanlagen- oder Leittsystem-Netzwerks oder SCADA-Netzwerks durchführen oder eine Inventarliste aller Geräte im Netzwerk generieren. Während Inbetriebnahme- oder Wartungsphasen schließen viele Techniker und auch externe Dienstleister ihre Geräte an das gefähr- dete Schaltanlagen-Netzwerk an. StationGuard auf MBX1 eignet sich perfekt für die temporäre Überwachung des Netzwerks während dieser Zeit, um bei verbotenem Verhalten zu alarmieren und kritische Aktionen während der Inbetriebnahme und Wartung aufzuzeichnen. StationGuard auf einer virtuellen Maschine Die StationGuard-Sensoren sind auch als virtuelle Maschine verfüg- bar, die auf bestehenden Computerplattformen in Schaltanlagen installiert werden kann. Genau wie die Hardware-Plattformen kann auch die virtuelle Variante völlig eigenständig laufen und Ereignisse aufzeichnen und protokollieren, auch wenn keine permanente Verbindung zum zentralen Server besteht. Bitte beachten Sie, dass es auf virtuellen Maschinen zu technischen Einschränkungen im Bereich der Funk- tionsüberwachung von Prozessbusanwendungen kommen kann, verglichen mit StationGuard auf den Plattformen RBX1 und MBX1. 14
Technische Spezifikationen der RBX1-Plattform Umgebungsbedingungen Normen Betriebstemperatur −20 °C … +55 °C Produktnormen IEC 61850-3 IEEE 1613 Lagertemperatur −25 °C … +70 °C Severity Level: Class 1 Relative Feuchte 5 % … 95 % EMV-Normen IEC 61326-1 (nicht kondensierend) IEC 60255-26 Schutz gegen Wasser gemäß IEC 60529 IP30 IEC 61000-6-5 Sicherheit EN 60255-27 EN 61010-1 EN 61010-2-030 Weitere Details sind im technischen Datenblatt zu finden. RBX1-Plattform Rückansicht Binärausgänge Leistung 8 Ausgänge in 2 Sicherer Kryptoprozessor Potenzialgruppen Passive Kühlung 250 V/8 A Quad-Core-Prozessor mit 16 GB ECC RAM Störkontakt Binäreingänge 4 Eingänge in 2 Potenzial gruppen, CAT III 250 V Netzwerk 4 × 1 Gbit/s SFP + RJ45 als Combo-Ports Stromversorgung 4 × 1 Gbit/s SFP 100 … 240 V DC und AC (± 10 %) Unterstützt Hardware-Zeitstempel für Display 48 … 60 V DC (± 10 %) IEEE 1588 PTP 1 × HDMI (optional redundant) RBX1-Plattform Frontansicht Netzwerk USB 1 × 1 Gbit/s RJ45 4 × USB 3.0 Unterstützt Hardware- Zeitstempel für IEEE 1588 PTP 15
Umfangreiche Unterstützung Unterstützung durch „Als Experte für Sicherheitslücken bei StationGuard-Experten IEDs weiß ich genau, wie man Angriffe im Netzwerk erkennt. Dieses Wissen Wenn ein Alarm auf verdächtiges nutze ich gern, um Ihnen zu helfen.“ oder nicht protokollkonformes Verhalten von Computern oder Stefan Lässer Feldgeräten hindeutet, können Sie sich Experte für Sicherheitslücken bei IEC-61850-IEDs beim Analysieren des Alarms durch StationGuard-Experten unterstützen lassen. Unsere Spezialisten können Aufzeichnungen des Netzwerkverkehrs analysieren und anhand des Kommuni- kationsverhaltens und der bekannten Schwachstellen der beteiligten Geräte ermitteln, ob das Ereignis eine Bedrohung darstellen könnte, oder ob es durch ein technisches Problem „Als Mitglied der Normung und Autor ausgelöst wurde. zahl-reicher Artikel zur Anlagenkom- munikation werde ich häufig um Rat Wenden Sie sich in so einem Fall ein- gefragt, wenn es um komplizierte fach an unseren Technischen Support. Probleme mit der GOOSE-, SV- und Die Mitarbeiter dort werden nach si- MMS-Kommunikation geht.“ cherer Übertragung der Ereignisdaten einen StationGuard-Experten hinzu- Fred Steinhauser ziehen. Unsere Spezialisten kennen Experte für digitale Schaltanlagen sowohl das Kommunikationsverhalten als auch die bekannten Schwachstellen von Schutz-, und Leittechnik-Geräten fast aller Hersteller weltweit. Technischer Support rund um „Ich arbeite seit 2010 im Technischen die Uhr Support von OMICRON und spezialisiere mich seither auf IEC 61850.“ Wenn Sie schnelle Hilfe benötigen, können Sie sich rund um die Uhr von Lukas Gassner unseren hervorragend geschulten und OMICRON-Support engagierten Technikern helfen lassen. Wir bieten ein außergewöhnliches Maß an Kundenservice und erstklassige Qualität und sind darauf sehr stolz. 16
Wir schaffen Kundennutzen durch … Wissen Wir stehen in einem ständigen Dialog mit Anwendern und Experten. Durch einen kostenlosen Zugang zu Application Notes und Fachartikeln können Kunden von unserem Fachwissen profitieren. Zusätzlich bietet die OMICRON Academy ein breites Spektrum an Mehr als Schulungen und Webinaren an. 300 ??? Academy-Trainings und zahlreiche Praxis-Schulungen pro Jahr Von OMICRON ausgerichtete Anwendertagungen, Seminare und Konferenzen Kostenloser Zugriff auf tausende Fachbeiträge und Application Notes Umfassende Kompetenz in der Beratung und Support 17
Wir schaffen Kundennutzen durch … Qualität Wir möchten, dass Sie sich stets auf unsere Lösungen verlassen können. Aus diesem Grund entwickeln wir unsere Produkte mit Erfahrung, Leidenschaft und Sorgfalt und setzen kontinuierlich neue Standards in unserer Branche. ISO 9001 Vertrauen Sie höchsten Maximale Qualitäts- und Zuverlässigkeit Sicherheitstandards durch bis zu % 72 Stunden Burn-in-Tests vor Auslieferung 100% Routineprüfungen aller Gerätekom- ponenten ISO 9001 TÜV & EMAS ISO 4001 OHSAS 18001 Einhaltung internationaler Normen
Innovation Innovatives Denken und Handeln sind tief in unserer DNA verwurzelt. Unser umfassendes Produktpflege-Konzept garantiert, dass sich Ihre Investition auch langfristig auszahlt. Ich brauche... … ein auf Kundenbedürfnisse Mehr als abgestimmtes Produktportfolio 200 Entwickler halten unsere Lösungen up-to-date Mehr als 15% unseres Jahresumsatzes Bis zu investieren wir in Forschung und Entwicklung 70% Zeitersparnis durch SCL-Import und maßgeschneiderte Lösungen
OMICRON arbeitet mit Leidenschaft an wegweisenden Ideen, um Energiesysteme sicherer und zuverlässiger zu machen. Mit unseren neuartigen Lösungen stellen wir uns den aktuellen und zukünftigen Herausforderungen unserer Branche. Wir zeigen vollen Einsatz bei der Unterstützung unserer Kund*innen: Wir gehen auf ihre Bedürfnisse ein, bieten ihnen hervorragenden Vor-Ort-Support und teilen unsere Expertise und unsere Erfahrungen mit ihnen. In der OMICRON-Gruppe entwickeln wir innovative Technologien für alle Bereiche elektrischer Energiesysteme. Im Fokus stehen elektrische Prüfungen an Mittel- und Hochspannungsbetriebsmitteln, Schutzprüfungen, Prüfungen digitaler Schaltanlagen und Cyber Security. Kund*innen in aller Welt vertrauen auf unsere einfach zu bedienenden Lösungen und schätzen deren Genauigkeit, Schnelligkeit und Qualität. Wir sind seit 1984 in der elektrischen Energietechnik tätig und verfügen über fundierte, langjährige Erfahrung in der Branche. Rund 900 Mitarbeiter:innen an 26 Standorten unterstützen unsere Kund:innen in mehr als 160 Ländern und unser technischer Support kümmert sich 24 Stunden am Tag, 7 Tage die Woche um sie. Detaillierte Informationen zu den in dieser Broschüre beschriebenen Lösungen sind in den folgenden Druckschriften enthalten: IEC 61850: Thematische Einführung und StationScout IEDScout DANEO 400 Prüflösungen Prüfung von Stationsautomatisierungssystemen Vielseitiges Werkzeug für die Arbeit mit IEC 61850-Geräten Hybrider Signalanalysator für Automationssysteme in der Energieversorgung IEC-61850- StationScout- IEDScout- DANEO 400- Broschüre Broschüre Broschüre Broschüre Weitere Informationen und Literatur sowie detaillierte Kontaktinformationen finden Sie auf unserer Website. © OMICRON L3076, Mai 2021 www.omicronenergy.com Änderungen vorbehalten.
Sie können auch lesen