StationGuard Cyber Security und Funktionsüberwachung für das Stromnetz - Omicron
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IT-Sicherheit in Schaltanlagen
Kritische Steuerungssysteme in Produktionsanlagen und
Energieversorgungsunternehmen sind in den letzten
Jahren vermehrt zum Ziel von Cyberangriffen geworden.
Aus diesem Grund sind viele Energieversorger dazu
übergegangen, Maßnahmen einzuführen, mit denen das
Risiko von Cyberangriffen verringert werden soll. Diese
Maßnahmen konzentrieren sich bisher aber hauptsächlich
auf IT-Netzwerke und Leitstellen, obwohl die Schaltanlagen
und ihre Netzwerke ebenfalls kritische Angriffsvektoren Firewall
darstellen. Das bedeutet, dass auch die Betriebs- und
Firewalls sorgen dafür, dass nur
Wartungsprozesse dieser Anlagen in die Bewertung der
bestimmte Endpunkte mit den Geräten
Cybersicherheitsrisiken einbezogen werden sollten.
in der Anlage kommunizieren können
Damit sichergestellt ist, dass Anlagen umfassend vor und dass für die Kommunikation nur
Cyberangriffen geschützt sind, muss die Sicherheitsstrate- zugelassene Protokolle zum Einsatz
gie auf allen Ebenen ansetzen. Ein Sicherheitskonzept für kommen. Firewalls sind jedoch nicht
Schaltanlagen sollte von der physischen Zugangskontrolle unüberwindbar.
über die digitale Überwachung des Zugriffs bis hin zur
Überwachung verdächtiger oder nicht autorisierter
Aktivitäten im Netzwerk reichen. Dies erfordert Systeme,
die ein hohes Maß an Sicherheit bei langfristig geringem
Wartungsaufwand bieten. Außerdem sollten sich diese
Systeme einfach in die Betriebs- und Wartungsabläufe
integrieren lassen.
Angriffswege, die
Firewalls umgehen:
Remote-Zugriff Prüfrechner,
für Wartungs- und die an den Anlagenbus
Steuerzwecke angeschlossen sind
Wartungscomputer, Dateien, die auf die
die an das Netzwerk Computer in der Anlage
oder direkt an die IEDs übertragen werden
angeschlossen sind
Der ungeschützte Kern
>> Kritische Systeme, deren Kommunikation
zuverlässig funktionieren muss
>> Nicht gepatchte IEDs: Updates können
aufgrund des hohen Aufwands nicht
schnell genug installiert werden
>> Ältere Geräte mit Sicherheitslücken, für
die keine Updates mehr verfügbar sind
2Firewalls bieten keinen tiefgreifenden Schutz Defense-in-Depth
Firewalls können auf vielfältige Weise umgangen werden. Das in IEC 62443 beschriebene Defense-in-Depth-Prinzip
So kann Malware zum Beispiel über die Fernzugriffs- empfiehlt, nicht nur Maßnahmen zur Verstärkung der
Verbindungen eingeschleust werden, die zum Abrufen „äußeren Schale“ anzuwenden, sondern auch mehrere
von Störschrieben oder für Wartungszwecke eingerichtet Schichten und Fallback-Ebenen einzuführen, um Sicherheit
wurden. auf Zonenebene zu schaffen.
Ein weiterer Angriffsvektor sind Wartungs- und Prüfcom- Eine solche Maßnahme besteht darin, Sicherheitsupdates
puter. Diese Computer sind entweder mit dem gesamten für die IEDs bereitzustellen. Das erfordert aber viel Auf-
Netzwerk oder direkt mit einzelnen Schutz- oder Steuerge- wand und hohe Kosten, was dazu führt, dass Updates nicht
räten verbunden. immer schnell genug installiert werden können. Ältere
Geräte können oft gar nicht aktualisiert werden, weil der
Hersteller keine Updates bereitstellt.
Daher ist es wichtig, dass diese Geräte, die nicht angemessen
geschützt werden können, überwacht werden, um sicher-
zustellen, dass Angriffe in einer frühen Phase erkannt und
deren Auswirkungen auf ein Minimum begrenzt werden.
Gegenmaßnahme: Angriffserkennung
im Anlagennetzwerk
Der ungeschützte Kern der Schaltanlage ist anfällig
für Angriffe. Die meisten Angriffe erfordern jedoch
eine monatelange Vorbereitungszeit und können
daher erkannt werden, bevor Schaden angerichtet
wird. Wenn ein Gerät infiziert ist oder nicht mehr
so funktioniert, wie es soll, ist dies oft an seinem
Verhalten im Netzwerk erkennbar. Daher braucht
es Maßnahmen zur Erkennung von Bedrohungen
und Störungen im Netzwerk. Dies kann mit einem
Intrusion Detection System (IDS) erreicht werden.
3Funktionsweise eines Intrusion Detection Systems (IDS)
Es gibt zwei verbreitete Ansätze für Intrusion Detection
Systeme:
1. Signaturbasiert „Denylist“
Bei diesem Ansatz, der auch von Virenscannern
genutzt wird, sucht das IDS nach Mustern für bekann-
te Angriffe. Bei Systemen dieser Art ist die Fehlalarmquote
geringer als bei Systemen auf der Basis des lernbasierten StationGuard arbeitet nicht
Ansatzes. Ihr Hauptnachteil besteht allerdings darin, dass mit künstlicher Intelligenz,
bisher nur wenige Angriffe auf Schutz- und Leittechnik sondern nutzt Expertenwis-
bekannt sind. Da aber bereits der erste Angriff schwer- sen gepaart mit Informati-
wiegende Folgen haben kann, macht es wenig Sinn, zur onen aus den Normen und
Erkennung von Angriffen auf Schaltanlagen den signatur- der Anlagendokumentation.
basierten Ansatz zu verwenden.
2. Baseline / Lernbasiert
In der Lernphase werden Protokollparameter
beobachtet und das System merkt sich die Häufigkeit
der verschiedenen Protokollparameter. Nach der Lernphase
gibt das System einen Alarm aus, sobald sich bei einer der
Protokollparameter ein abweichendes Verhalten zeigt. Alle
Aktionen, die in der Lernphase nicht vorgekommen sind,
beispielsweise Schaltoperationen oder Wartungsaktivitä-
ten, führen folglich dazu, dass ein Alarm ausgelöst wird.
Ein weiteres Problem besteht darin, dass das System nur
die Protokollparameter kennt, aber nicht „versteht“, was in
der Anlage passiert. Das bedeutet, dass die ausgegebenen
Alarmmeldungen nur von IT-Spezialisten interpretiert
werden können, die sich auch mit den Vorgängen in den
Anlagen auskennen. Es werden also viele Alarme ausge-
geben, die nur mit hohem Aufwand analysiert werden
können.StationGuard wertet die SCL-
Dateien aus und kennt daher
3. Der StationGuard-Ansatz
Schaltanlagen und SCADA-Systeme sind determi-
nistisch: Damit lässt sich ein völlig neuer Ansatz zur
alle Kommunikationspfade.
Angriffserkennung anwenden: Weil StationGuard die
Funktion jedes Geräts kennt, kann es ein Systemmodell
des gesamten Automatisierungssystems erstellen und
vergleicht dann jedes einzelne Netzwerkpaket mit diesem
Live-Systemmodell. Dies entspricht einem Allowlist-Ansatz
(Whitelist), bei dem alles erlaubte Verhalten beschrieben
wird und alles, was davon abweicht, standardmäßig einen
Alarm auslöst. Mit diesem Ansatz werden auch völlig neue
Angriffe erkannt.
Die Allowlist (Whitelist) geht bis ins kleinste Detail. Selbst
die Signalwerte in den Nachrichten werden anhand des
Systemmodells ausgewertet. So können nicht nur Cyber-
Bedrohungen und verbotene Aktivitäten erkannt werden,
sondern auch Probleme in den Automatisierungs- und
Leittechnik-Funktionen. Deshalb haben wir diese Kombi-
nation aus Angriffserkennung und Funktionsüberwachung
„Funktionale Sicherheitsüberwachung“ genannt; ein
Ansatz, an dem wir seit 2010 forschen. Es ist die Zusam-
menführung von Anlagen- und Security-Expertise, die
StationGuard so effektiv macht.
Die Konfiguration von StationGuard benötigt keine
Lernphase und erfordert nur wenige Benutzereingaben,
um den Zweck der einzelnen Geräte zu beschreiben. Im
Falle von IEC 61850 Schaltanlagen kann dieser Prozess
durch den Import von SCL-Dateien beschleunigt werden.
StationGuard profitiert
von vielen Jahrzehnten
internationaler Erfahrung mit
Kommunikation in Automati-
sierungs- und Leitsystemen.
Vorteile
>> Geringe Fehlalarmquote, da
StationGuard die Vorgänge in der
Anlage kennt
>> Hohe Verständlichkeit der Alarme
auch ohne Protokollkenntnisse
>> Zuverlässige Erkennung unerlaubter
Aktionen
5Der Allowlist (Whitelist) Ansatz von StationGuard
Sicherheit bis ins kleinste Detail
Da StationGuard den gesamten Netzwerkverkehr äußerst
detailliert überwacht und validiert, erkennt es nicht nur Be-
drohungen für die IT-Sicherheit, wie z. B. illegale Kodierung
von Paketen und unbefugte Steueroperationen, sondern
identifiziert auch Kommunikationsfehler und Probleme mit
der Zeitsynchronisierung und damit verschiedene Arten von
Funktionsstörungen in der Anlage. Und wo das IDS auch das
Schaltbild kennt, gibt es praktisch keine Grenzen mehr für
die Tiefen, in die die Überwachung vordringen kann.
Dazu das folgende Beispiel: StationGuard kennt allein
für GOOSE aktuell 35 verschiedene Alarmcodes – von
Wenn sich ein Gerät
einfachen Sequenznummerfehlern bis hin zu komplexen
nicht so verhält, wie laut
Messungen, wie übermäßigen Verzögerungen bei
Allowlist spezifiziert,
der Nachrichtenübertragung. Bei Letzteren werden
wird sofort alarmiert.
die Ankunftszeiten der Pakete gemessen und mit den
Ereigniszeitstempeln in den Nachrichten verglichen. Wenn
die gemessene Übertragungszeit über die laut IEC 61850-5
zulässige Zeit hinausgeht, löst StationGuard eine Alarm-
meldung aus, aus der hervorgeht, dass im sendenden IED,
im Netzwerk oder in der Zeitsynchronisierung ein Problem
vorliegen könnte.
Auch bei anderen Protokollen werden solch detaillierte
Analysen durchgeführt.
StationGuard misst die
Übertragungszeiten
der Pakete. Wenn diese
Vorgaben überschreiten, löst
StationGuard einen Alarm aus.IEC 60870-5-104 und MMS Kommunikation
StationGuard ist sich bewusst, welche Datenpunkte welche
Funktionen steuern. So kann z. B. ein und derselbe Befehl
zur Steuerung eines Leistungsschalters, eines Stufenschal-
ters und zur Änderung der Testmodus-Einstellung eines
Gerätes verwendet werden. Die Wirkung in der Schaltan-
lage ist jeweils deutlich unterschiedlich. StationGuard ist
in der Lage, diese Unterscheidung zu treffen und weiß,
welches Gerät was und in welcher Situation steuern darf.
Diese feingranularen Berechtigungen sind dokumentiert
und können in StationGuard eingesehen werden.
Andere Protokolle
StationGuard führt eine Deep Packet Inspection bei dutzen-
den von Energiesystem- und IT-Protokollen durch. Damit
erkennt StationGuard nicht nur Protokollverletzungen,
sondern auch, wenn Portnummern z. B. von Remote-
Verbindungen durch unerwartete Applikationen gekapert
werden (Port-Spoofing).
Unterstützte Protokolle (Deep Packet Inspection)
• IEC 61850 • HTTP
• IEC 60870-5-104 • RDP
• DNP3 • NTP
• PRP/HSR • ARP, DHCP, ICMP
• Modbus TCP • MySQL, MS SQL,
• Synchrophasor PostgreSQL
• DLMS/COSEM • HTTPS, SSH (ohne
Entschlüsselung)
StationGuard kennt das • AMI
• telnet
Verhalten aller Geräte • TASE.2/ICCP
• RIPv2
im Anlagennetzwerk. • FTP
• SSDP
Vorteile
>> Jedes einzelne Paket wird mit der
Allowlist verglichen
>> Es werden nicht nur
Cyberbedrohungen, sondern auch
Kommunikationsprobleme erkannt
>> StationGuard überwacht das
sichere Funktionieren der gesamten
Kommunikation in der Anlage
7Maßgeschneidert für Energiesysteme
Für das Einrichten, Betreiben und Warten herkömmlicher Einrichtung
Angriffserkennungssysteme (IDS) sind IT-Spezialisten und
Nach dem Anschluss von StationGuard an die Mirror-Ports
Anlagentechniker nötig. Beide Expertengruppen müssen
der Netzwerk-Switches werden alle Geräte, die im Netzwerk
rund um die Uhr erreichbar sein, um auf Alarme reagieren
kommunizieren, erkannt.
zu können. Dies ist mit Kosten verbunden, die für viele
Energieversorger nicht tragbar sind. StationGuard bietet Bei IEC 61850-Schaltanlagen können die SCL-Dateien im-
diesen Unternehmen eine neue, wartungsarme Alternative. portiert werden, um alle IEDs automatisch zu identifizieren
und in einen grafisches Anlagendiagramm zu integrieren.
StationGuard kennt die typischen Funktionen in Energie-
Sollte die Kommunikation nicht mit der SCL-Datei überein-
systemen und weiß, für welche Verwendung die IT-Ausrüs-
stimmen, meldet StationGuard Konfigurationsfehler. Dies ist
tung, also beispielsweise die Wartungs- und Prüfcomputer,
besonders während der Anlageninbetriebsetzung hilfreich.
vorgesehen ist. Da alle diese Informationen automatisch
verfügbar sind, ist StationGuard schnell eingerichtet. Für Schaltanlagen oder SCADA-Systeme, die IEC 60870-5-
104 oder Modbus verwenden, können die IEDs und RTUs
mit wenigen Klicks manuell klassifiziert werden. Danach
kann jedes verbleibende IT-Equipment seiner jeweiligen
Rolle zugewiesen werden, wie z. B. Switch oder Engineering
PC. Auch diese Rollen können angepasst werden.
Die Alarmmeldungen sind
klar verständlich und können
den Ereignissen in der Anlage
zugeordnet werden.
Auf einen Blick lässt sich
erkennen, welches Gerät
in welchem Abzweig den
Alarm verursacht hat.
8Normalbetrieb Anlagenwartung und -Inbetriebsetzung
StationGuard analysiert die gesamte Kommunikation und Prüfungen und Wartungen sind wichtig und dürfen nicht
weiß genau, welche Informationen übertragen oder nicht zu Fehlalarmen führen, gleichzeitig muss aber ein hohes
übertragen werden dürfen. Welche Geräte dürfen gerade Maß an IT-Sicherheit gewährleistet bleiben. Zur Erfüllung
aktiv sein? Welche Steuerbefehle sind zulässig und ergibt dieser Anforderungen bietet StationGuard einen „War-
die Antwort auf sie Sinn? Welche gemessenen Werte tungsmodus“. Nur wenn dieser Modus aktiviert ist, sind
werden gerade übertragen? Stimmt das Timing der Nach- Wartungs- und Prüfaktivitäten zulässig.
richten? Auf diese Weise können alle wahrscheinlichen In vielen Angriffsszenarien werden Sicherheitslücken in
Probleme mit den IEDs oder dem Netzwerk in einer frühen Herstellerprotokoll- oder Web-Schnittstellen ausgenutzt.
Phase oder vor dem Ausfall der IEDs oder des Netzwerks StationGuard kann daher einen Alarm ausgeben, wenn
erkannt werden. es während des Normalbetriebs zur Kommunikation mit
Dieses umfassende funktionale Security-Monitoring ist Hersteller-Tools oder Web-Interfaces kommt, und eine
einzigartig und bietet Vorteile, die weit über das hinaus- solche Kommunikation nur im Wartungsmodus zulassen.
gehen, was normalerweise von einem Sicherheitssystem Um sicherzustellen, dass bei der Ausführung zulässiger
erwartet wird. Auf der grafischen Benutzeroberfläche von Aufgaben keine Fehleralarme ausgelöst werden, können
StationGuard finden sich Schutz- und Leittechniker schnell Engineering-PCs und und Prüfgeräte in StationGuard vorab
zurecht, da sie an die Anlagendokumentation und die registriert werden.
Ereignisliste im Stationsleitsystem angelehnt ist. Die Sicherheit beim Prüfen wird dabei nicht beeinträchtigt:
Wenn ein infizierter Prüfcomputer ein unerlaubtes Kommu-
nikationsverhalten zeigt, wird ein Alarm ausgegeben.
Bestimmte Aktionen
sind nur während des
Wartungsmodus erlaubt.
Vorteile
>> Besonders einfache Einrichtung
>> Keine Fehlalarme bei Wartungen und
dennoch ein hohes Maß an Sicherheit
>> Keine Lernphase, sofortiger Schutz
9Schnellere Reaktionsprozesse durch klare Alarmmeldungen
Die Ursache von Alarmen zuverlässig Alarme analysieren und weiterleiten
herausfinden Eine einfache Möglichkeit, StationGuard in Bestandsanla-
Wenn ein Sicherheitssystem Alarme auslöst, sollten diese gen zu integrieren, ist die Verwendung der Binärausgänge
eine Hilfe für den Bediener sein und nicht zusätzlich der RBX1-Plattform. StationGuard signalisiert an an den
Verwirrung stiften. Daher werden die Alarmmeldungen binären Ausgängen wenn ein unquittierter Alarm ansteht.
von StationGuard nicht nur in einer Ereignisliste angezeigt, Diese Kontakte können zur Leittechnik verdrahtet und so in
sondern im Übersichtsdiagramm auch grafisch dargestellt. die SCADA-Signalliste integriert werden.
Die Netz- und Anlagenereignisse, die hinter den Netzwerk- Alternativ können die leicht verständlichen Alarmmeldun-
paketen stehen, werden identifiziert und in klar dargestellt. gen auch über das Syslog-Protokoll weitergeleitet werden.
Dazu ein Beispiel: Ein Prüfcomputer versucht über das Für die Integration von StationGuard in Sicherheitsinforma-
MMS-Protokoll den Leistungsschalter zu steuern. Stati- tions- und Ereignismanagement-Systeme (SIEMs) sowie in
onGuard meldet dies, verwendet dabei aber keine Begriffe Ticketing-Systeme verschiedener Hersteller stehen mehrere
aus dem Protokoll, sondern beschreibt, was tatsächlich in Plug-Ins zur Verfügung.
der Schaltanlage passiert ist. Die Meldung enthält unter
anderem die folgenden Informationen: Was ist passiert?
Welches Gerät ist verantwortlich?
So können IT-Sicherheitsbeauftragte und Anlagentechniker
effizient zusammenarbeiten, um die Ursache eines Alarms
zu ermitteln. Die Techniker in den Anlagen können das IDS
damit genauso verwenden, als würden sie ein Betriebspro-
tokoll, eine Ereignisliste und/oder eine Warnliste ihrer
Leittechnik studieren.
quote-left
Das Arbeiten mit StationGuard ist wirklich
einfach. Alle notwendigen Informationen werden
übersichtlich, verständlich und ohne IT-Slang präsen-
tiert. Und all dies in der hohen Qualität, die wir von
OMICRON gewohnt sind.
quote-left
Yann Gosteli
Leiter Bereich Sekundäranlagen
CKW AG, Schweiz
10Ereignisprotokoll
Neben der grafischen Ansicht werden Alarme auch in einem Ereignisprotokoll festgehalten. Wenn ein Anwender Konfigura-
tionsänderungen vornimmt oder Alarme quittiert, wird dies genauso im Ereignisprotokoll vermerkt wie kritische Ereignisse,
die z. B. in Form von Steueroperationen und Veränderungen des IED-Prüfmodus und Dateidownloads inkl. Dateinamen.
So können beispielsweise alle Ereignisse in der Vergangenheit aufgerufen werden, die im Zusammenhang mit einem
konkreten Gerät stattgefunden haben. Das ermöglicht sogar die Analyse von Ereignissen, die nur sporadisch auftreten.
StationGuard ServiceNow (TM) Plug-In
11StationGuard passt zu Ihrer Strategie für die IT-Sicherheit
Cybersicherheit funktioniert nur richtig, wenn der Mensch, Integriert sich nahtlos in OT-Security-Prozesse
die Prozesse und die Technologie zusammenarbeiten. Eine
√√ Ereignisprotokoll
der Schlüsselfragen lautet daher: Welche Prozesse greifen
StationGuard zeichnet kritische Aktionen auf, wie z. B.
im Fall von Alarmen? Mit StationGuard möchten wir genau
Schaltoperationen, Änderungen an IED-Einstellungen
diese Reaktionsprozesse unterstützen.
und das Quittieren von Alarmen.
Zu Fehlalarmen kommt es oft, wenn Techniker Arbeiten
√√ Asset-Discovery und Export
an der Anlage verrichten, Geräte neu gestartet werden
Alle Geräte im Netzwerk werden erkannt. Asset-
oder Schutzereignisse eintreten. StationGuard kennt die
Informationen werden aus dem Netzwerkverkehr und
typischen Ereignisse und die Benutzeroberfläche ist an
importierten Engineering-Dateien (SCL) kombiniert,
die in Anlagen verwendeten Diagramme und Begriffe
um detaillierte Informationen über HW und Firmware
angepasst. Dadurch können Techniker schnell feststellen,
zu erhalten. Das Asset-Inventar kann exportiert
ob ein Alarm das Ergebnis einer bekannten Operation ist
werden.
oder ob er durch Sicherheitsfachleute weiter untersucht
werden muss. √√ SIEM- und Ticket-System-Integration
StationGuard kann in viele SIEM- und Ticketing-
Durch die Kombination aus anlagenspezifischen Visualisie-
Systeme integriert werden, wobei Syslog und unsere
rungen für Schutztechniker und detaillierten Informationen
Plug-ins für viele Hersteller zum Einsatz kommen.
für Security-Verantwortliche können alle gemeinsam nach
der Ursache suchen. √√ Netzwerk-Traces 1
Für jedes Ereignis wird eine Wireshark-kompatible
Netzwerk-Aufzeichnung (PCAP) erstellt.
√√ Benutzerauthentifizierung
StationGuard kann in LDAP/ActiveDirectory integriert
werden1. Konfigurationsänderungen sind nur duch
autorisierte Nutzer möglich.
1
Funktionalität in zukünftigen
Updates verfügbar.
MENSCH
Benutzeroberfläche
und Alarme sind mit der
Anlagendokumentation
konsistent.
PROZESSE
StationGuard Techniker und IT-Experten
erkennt Bedrohungen können bei der Analyse zu-
sammenarbeiten, OMICRON
und unterstützt
bietet Unterstützung
Reaktionsprozesse durch Experten.
TECHNOLOGIE
StationGuard ist auf
Schaltanlagen und
deren Anforderungen Kombination aus Security- und
abgestimmt. Funktions-Monitoring = Funktionales
Security-Monitoring
12Extrasichere Plattform
√√ Sicherer Kryptoprozessor √√ Vollständige Festplattenverschlüsselung
Schlüssel und Zertifikate werden ausschließlich auf Alle Daten werden mithilfe des Kryptoprozessors
dem Gerät auf einen manipulationssicheren Chip nach mit einem für jedes Gerät eindeutigen Schlüssel
ISO/IEC 11889 gespeichert. verschlüsselt.
√√ Secure Boot Chain √√ Spezielles, gehärtetes Betriebssystem
Der Kryptoprozessor wird verwendet, um die Signa- Es kommt ein spezielles, gehärtetes Linux-System zum
turen jedes Softwaremoduls zu verifizieren. Dadurch Einsatz. Jeder Prozess erhält nur die Berechtigungen,
wird sichergestellt, dass nur Software von OMICRON die er für die zu erledigende Aufgabe unbedingt
ausgeführt werden kann. benötigt.
√√ Signierte und verschlüsselte Updates √√ Verschlüsselte Kommunikation zwischen Gerät und
Das StationGuard-Gerät akzeptiert nur Firmware- PC
Updates, die von OMICRON signiert wurden. PC- Die Kommunikation zwischen StationGuard und dem
Software-Updates werden ebenfalls signiert. PC wird mit TLS (Transport Layer Security) verschlüsselt
und ist manipulationssicher.
√√ Sicherer Produktionsprozess
Die Schlüssel werden sicher auf Hardware-Sicher- √√ Unsere Spezialisten bleiben dran...
heitsmodulen gespeichert; das Extrahieren privater Die Experten von OMICRON setzen ständig neue
Schlüssel ist nicht möglich. Maßnahmen um, um unsere Plattform noch sicherer zu
machen.
Die Ursachenanalyse in
den StationGuard-Alarmen
ermöglicht aussagekräftige
statistische Auswertungen
in SIEMs aller Hersteller
StationGuard Splunk (TM) App
Geräteinformationen
werden aus Netzwerkver-
kehr und SCL kombiniert
13Drei verschiedene Plattform-Optionen
Die StationGuard-Sensoren sind auf drei verschiedenen Plattformen verfügbar. Je nach Bedarf kann ausgewählt werden, ob
StationGuard auf den Harwareplattformen RBX1, MBX1 oder auf einer virtuellen Maschine eingesetzt werden soll. Da die
gesamte Intelligenz von StationGuard im Sensor enthalten ist, laufen die Sensoren autonom - eine permanente Verbindung
zu einem zentralen Server ist somit nicht erforderlich.
StationGuard auf der RBX1-Plattform
StationGuard auf der RBX1-Hardware ist eine maßgeschneiderte IDS-
Lösung zum Schutz vor Cyber-Bedrohungen und Zero-Day-Angriffen
für Stationsautomatisierungs- und SCADA-Systeme. Die montierbare
19”-Plattform RBX1 ist für raue Energieversorgungsumgebungen
gemacht. Sie verfügt über genügend Leistung und Speicher, um alle
Ereignisse und den damit verbundenen Datenverkehr aufzuzeichnen,
auch wenn das Ereignis schon lange zurückliegt.
RBX1 verfügt über unübertroffene Sicherheitsmerkmale wie
eine vollständige Festplattenverschlüsselung, einen ISO/IEC-
11889-konformen Kryptoprozessor-Chip und ein kundenspezifisches
sicheres Unified Extensible Firmware Interface (UEFI). Binärausgänge
zur einfachen Integration von IDS-Alarmen in die SCADA-Signalliste
sind ebenfalls enthalten.
StationGuard auf der MBX1-Plattform
StationGuard auf der tragbaren MBX1-Hardwareeinheit bietet das
gleich hohe Sicherheitsniveau wie die montierbare Lösung. Mit der
mobilen Version von StationGuard können Sie schnell eine Sicher-
heitsbewertung eines Schaltanlagen- oder Leittsystem-Netzwerks
oder SCADA-Netzwerks durchführen oder eine Inventarliste aller
Geräte im Netzwerk generieren.
Während Inbetriebnahme- oder Wartungsphasen schließen viele
Techniker und auch externe Dienstleister ihre Geräte an das gefähr-
dete Schaltanlagen-Netzwerk an. StationGuard auf MBX1 eignet sich
perfekt für die temporäre Überwachung des Netzwerks während
dieser Zeit, um bei verbotenem Verhalten zu alarmieren und kritische
Aktionen während der Inbetriebnahme und Wartung aufzuzeichnen.
StationGuard auf einer virtuellen Maschine
Die StationGuard-Sensoren sind auch als virtuelle Maschine verfüg-
bar, die auf bestehenden Computerplattformen in Schaltanlagen
installiert werden kann.
Genau wie die Hardware-Plattformen kann auch die virtuelle
Variante völlig eigenständig laufen und Ereignisse aufzeichnen
und protokollieren, auch wenn keine permanente Verbindung zum
zentralen Server besteht. Bitte beachten Sie, dass es auf virtuellen
Maschinen zu technischen Einschränkungen im Bereich der Funk-
tionsüberwachung von Prozessbusanwendungen kommen kann,
verglichen mit StationGuard auf den Plattformen RBX1 und MBX1.
14Technische Spezifikationen der RBX1-Plattform
Umgebungsbedingungen Normen
Betriebstemperatur −20 °C … +55 °C Produktnormen IEC 61850-3
IEEE 1613
Lagertemperatur −25 °C … +70 °C
Severity Level: Class 1
Relative Feuchte 5 % … 95 %
EMV-Normen IEC 61326-1
(nicht kondensierend)
IEC 60255-26
Schutz gegen Wasser gemäß IEC 60529 IP30 IEC 61000-6-5
Sicherheit EN 60255-27
EN 61010-1
EN 61010-2-030
Weitere Details sind im technischen Datenblatt zu finden.
RBX1-Plattform Rückansicht
Binärausgänge Leistung
8 Ausgänge in 2 Sicherer Kryptoprozessor
Potenzialgruppen Passive Kühlung
250 V/8 A
Quad-Core-Prozessor
mit 16 GB ECC RAM
Störkontakt Binäreingänge
4 Eingänge in 2 Potenzial
gruppen, CAT III 250 V
Netzwerk
4 × 1 Gbit/s SFP + RJ45 als Combo-Ports Stromversorgung
4 × 1 Gbit/s SFP 100 … 240 V DC und AC (± 10 %)
Unterstützt Hardware-Zeitstempel für Display 48 … 60 V DC (± 10 %)
IEEE 1588 PTP 1 × HDMI (optional redundant)
RBX1-Plattform Frontansicht
Netzwerk
USB 1 × 1 Gbit/s RJ45
4 × USB 3.0
Unterstützt Hardware-
Zeitstempel für IEEE 1588 PTP
15Umfangreiche Unterstützung
Unterstützung durch „Als Experte für Sicherheitslücken bei
StationGuard-Experten IEDs weiß ich genau, wie man Angriffe
im Netzwerk erkennt. Dieses Wissen
Wenn ein Alarm auf verdächtiges
nutze ich gern, um Ihnen zu helfen.“
oder nicht protokollkonformes
Verhalten von Computern oder Stefan Lässer
Feldgeräten hindeutet, können Sie sich Experte für Sicherheitslücken bei
IEC-61850-IEDs
beim Analysieren des Alarms durch
StationGuard-Experten unterstützen
lassen. Unsere Spezialisten können
Aufzeichnungen des Netzwerkverkehrs
analysieren und anhand des Kommuni-
kationsverhaltens und der bekannten
Schwachstellen der beteiligten
Geräte ermitteln, ob das Ereignis eine
Bedrohung darstellen könnte, oder
ob es durch ein technisches Problem „Als Mitglied der Normung und Autor
ausgelöst wurde. zahl-reicher Artikel zur Anlagenkom-
munikation werde ich häufig um Rat
Wenden Sie sich in so einem Fall ein-
gefragt, wenn es um komplizierte
fach an unseren Technischen Support.
Probleme mit der GOOSE-, SV- und
Die Mitarbeiter dort werden nach si-
MMS-Kommunikation geht.“
cherer Übertragung der Ereignisdaten
einen StationGuard-Experten hinzu- Fred Steinhauser
ziehen. Unsere Spezialisten kennen Experte für digitale Schaltanlagen
sowohl das Kommunikationsverhalten
als auch die bekannten Schwachstellen
von Schutz-, und Leittechnik-Geräten
fast aller Hersteller weltweit.
Technischer Support rund um „Ich arbeite seit 2010 im Technischen
die Uhr Support von OMICRON und spezialisiere
mich seither auf IEC 61850.“
Wenn Sie schnelle Hilfe benötigen,
können Sie sich rund um die Uhr von Lukas Gassner
unseren hervorragend geschulten und OMICRON-Support
engagierten Technikern helfen lassen.
Wir bieten ein außergewöhnliches
Maß an Kundenservice und erstklassige
Qualität und sind darauf sehr stolz.
16Wir schaffen Kundennutzen durch …
Wissen
Wir stehen in einem ständigen Dialog mit
Anwendern und Experten. Durch einen
kostenlosen Zugang zu Application Notes und
Fachartikeln können Kunden von unserem
Fachwissen profitieren. Zusätzlich bietet die
OMICRON Academy ein breites Spektrum an
Mehr als
Schulungen und Webinaren an.
300
???
Academy-Trainings und
zahlreiche Praxis-Schulungen
pro Jahr
Von OMICRON ausgerichtete
Anwendertagungen,
Seminare und Konferenzen
Kostenloser
Zugriff
auf tausende
Fachbeiträge und
Application Notes
Umfassende Kompetenz in
der Beratung und Support
17Wir schaffen Kundennutzen durch …
Qualität
Wir möchten, dass Sie sich stets auf unsere
Lösungen verlassen können. Aus diesem Grund
entwickeln wir unsere Produkte mit Erfahrung,
Leidenschaft und Sorgfalt und setzen
kontinuierlich neue Standards in unserer
Branche.
ISO 9001
Vertrauen Sie höchsten Maximale
Qualitäts- und Zuverlässigkeit
Sicherheitstandards durch bis zu
%
72
Stunden Burn-in-Tests
vor Auslieferung
100%
Routineprüfungen
aller Gerätekom-
ponenten
ISO 9001
TÜV & EMAS
ISO 4001
OHSAS 18001
Einhaltung internationaler
NormenInnovation
Innovatives Denken und Handeln sind tief in
unserer DNA verwurzelt. Unser umfassendes
Produktpflege-Konzept garantiert, dass sich
Ihre Investition auch langfristig auszahlt.
Ich
brauche...
… ein auf Kundenbedürfnisse
Mehr als abgestimmtes
Produktportfolio
200
Entwickler
halten unsere Lösungen
up-to-date
Mehr als
15%
unseres Jahresumsatzes
Bis zu investieren wir in Forschung
und Entwicklung
70%
Zeitersparnis
durch SCL-Import und
maßgeschneiderte
LösungenOMICRON arbeitet mit Leidenschaft an wegweisenden Ideen, um Energiesysteme
sicherer und zuverlässiger zu machen. Mit unseren neuartigen Lösungen stellen wir uns
den aktuellen und zukünftigen Herausforderungen unserer Branche. Wir zeigen vollen
Einsatz bei der Unterstützung unserer Kund*innen: Wir gehen auf ihre Bedürfnisse ein,
bieten ihnen hervorragenden Vor-Ort-Support und teilen unsere Expertise und unsere
Erfahrungen mit ihnen.
In der OMICRON-Gruppe entwickeln wir innovative Technologien für alle Bereiche
elektrischer Energiesysteme. Im Fokus stehen elektrische Prüfungen an Mittel- und
Hochspannungsbetriebsmitteln, Schutzprüfungen, Prüfungen digitaler Schaltanlagen
und Cyber Security. Kund*innen in aller Welt vertrauen auf unsere einfach zu
bedienenden Lösungen und schätzen deren Genauigkeit, Schnelligkeit und Qualität.
Wir sind seit 1984 in der elektrischen Energietechnik tätig und verfügen über fundierte,
langjährige Erfahrung in der Branche. Rund 900 Mitarbeiter:innen an 26 Standorten
unterstützen unsere Kund:innen in mehr als 160 Ländern und unser technischer Support
kümmert sich 24 Stunden am Tag, 7 Tage die Woche um sie.
Detaillierte Informationen zu den in dieser Broschüre beschriebenen Lösungen sind
in den folgenden Druckschriften enthalten:
IEC 61850: Thematische Einführung und StationScout IEDScout DANEO 400
Prüflösungen Prüfung von Stationsautomatisierungssystemen Vielseitiges Werkzeug für die Arbeit mit IEC 61850-Geräten Hybrider Signalanalysator für
Automationssysteme in der Energieversorgung
IEC-61850- StationScout- IEDScout- DANEO 400-
Broschüre Broschüre Broschüre Broschüre
Weitere Informationen und Literatur sowie detaillierte Kontaktinformationen finden Sie
auf unserer Website.
© OMICRON L3076, Mai 2021
www.omicronenergy.com Änderungen vorbehalten.Sie können auch lesen