Anzeige

Katalogbild. Quelle: 123rf.com. Autor: gopixa. Lizenz: SAB Communications

Stromversorger sind von der starken Zunahme von Cyberangriffen besonders getroffen. Nach einer Reihe von Angriffen auf die Energieindustrie allein in den letzten fünf Jahren, fand teilweise ein Umdenken in Bezug auf die Cybersicherheit statt.

Cybersecurity-Hersteller Stormshield erklärt, welche Elemente zur Cyber-Resilienz des Stromversorgungssektors beitragen.

Stromnetze und neue Herausforderungen

Die Stromversorgung eines Landes erweist sich aufgrund ihres Einflusses auf Wirtschaft und Kommunikationsinfrastruktur des eigenen Landes als besonders attraktives Ziel. Cyberangriffe stellen die Widerstandsfähigkeit operativer Infrastrukturen auf die Probe, unterminieren die Verfügbarkeit von Geräten und die Datenintegrität, richten großen finanziellen Schaden an und haben unter anderem Auswirkungen auf die Festsetzung der Energiemarktpreise.

Die Angreifer profitieren dabei vom steigenden Aufkommen vernetzter Objekt- und Cloud-Umgebungen im Zuge der digitalen Transformation des Energiesektors, gekoppelt mit überholten OT-Netzwerken mit einem Lebenszyklus von 25-50 Jahren. Einerseits freuen sich die Energiekonzerne über die Vorteile der technologischen Entwicklung, die es ihnen ermöglicht, Ausfälle zu antizipieren und Kapazitäten besser zu steuern (Smart Grid), andererseits freuen sich die Cyberkriminellen über die größere Angriffsfläche.

Starke Regulierung

Angesichts der wachsenden Ausgefeiltheit der Cyber-Bedrohungen gegen elektrische Netze stattete sich der Energieversorgungssektor mit einer Vielzahl an Standards und Normen aus, um diese Risiken zu managen und wurde dadurch zu einem der am strengsten regulierten Cybersicherheitssektoren. In Europa unterliegen in der Energieversorgung tätige Unternehmen als KRITIS der Richtlinie über Netz- und Informationssicherheit (NIS). Bei den Standards zählen unter den am häufigsten vorkommenden zum Beispiel IEC 62645 (Maßnahmen zur Verhinderung, Aufdeckung und Reaktion auf Cyberangriffe auf Computersysteme in Kernkraftwerken), IEC 62859 (Management von Wechselwirkungen zwischen physischer Sicherheit und Cybersicherheit), ISO 27019 (Sicherheitsempfehlungen für Prozesssteuerungssysteme der Energiebetreiberindustrie) und IEC 61850 (ein Kommunikationsstandard für die Schutzvorrichtungen der Unterwerke Energieversorgungs-Umfeld).

Die Cyber-Resilienz der operativen Infrastruktur sicherstellen

Trotz der massiven Regulierung ist der Energiesektor – mit gegebenen Ausnahmen – alles andere als cyber-resilient.

Stormshield erwähnt vier Elemente, die bei geeignetem Schutz das Gesamtkonstrukt deutlich stärken könnten.

  1. Überholte Betriebssysteme und Anwendungen in der OT-Infrastruktur absichern: Mit diesem Problem müsste man sich baldmöglichst befassen. Unerlässlich wäre eine auf tiefgreifende Schutzmechanismen basierende Lösung, die es gestattet verdächtige Systemanfragen zu blockieren und auf Bedrohungen zu reagieren, die Sicherheitslücken auf Anwendungsebene ausnutzen, ohne die Systeme zu diesem Zweck austauschen zu müssen. Die im operativen Netz ausgetauschten Befehle und Informationen müssten daraufhin ebenfalls überprüft werden, denn Unterwerksysteme, die zunächst unabhängig waren, werden zunehmend zum Informationsaustausch und zur Vernetzung verpflichtet. Von entscheidender Bedeutung ist es in diesem Zusammenhang, die verschiedenen Netze voneinander mittels Segmentierung zu isolieren.
     
  2. Reduzierung der Angriffsfläche: Den Zugriff auf eine einzelne oder eine Gruppe von Arbeitsstationen sollte man auf bestimmte Nutzer / -Gruppen einschränken. Angesichts der Kritikalität von Unterwerksystemen ist es zudem ratsam, zusätzliche Schutzmaßnahmen anzuwenden, wie z.B. Netzwerkfilterung auf IED-Ebene (Intelligent Electronic Device), um einen eingeschränkten Zugriff innerhalb eines sehr spezifischen Zeitfensters zu ermöglichen. In einigen Anwendungsfällen ist es sogar möglich, Kontrolle auf Benutzerebene zu betreiben, um genaue Informationen darüber zu erhalten, wer zu welchem Zeitpunkt mit der Leitstelle verbunden ist.
     
  3. Remote-Verbindung und Fernwartung: Die Kommunikation unter elektrischen Anlagen, IEDs und Überwachungsstationen sollte adäquat abgesichert sein. Wenn es einem Cyber-Angreifer gelingt, eine Remote-Verbindung zu einem physischen Gerät oder einer Fernwartungsstation herzustellen, kann er das Netzwerk scannen, seine Struktur verstehen und manipulierte Befehle senden. Um diese Art von Risiken zu bewältigen, sollten Industriesonden, IDS (Intrusion Detection System) oder IPS-Systeme (Intrusion Prevention System) eingesetzt werden, die zum Beispiel die Folgerichtigkeit und Korrektheit der zwischen den Geräten und den oberen Verwaltungsebenen ausgetauschten Informationen überprüfen und sicherstellen, dass die versandten Befehle keine Prozesse gefährden. Die gewählte Lösung sollte IT- und OT-Protokolle unterstützen, um die Kontrollmechanismen elektrischer Anlagen geeignet zu beschützen. Zum Schluss sollten Remoteverbindungen für die Fernwartung nur über VPN-Tunnel oder sichere TLS-Verbindungen erfolgen, um die Vertraulichkeit der ausgetauschten Daten zu wahren.
     
  4. Der Faktor Mensch: Benutzern und Wartungsmitarbeitern sind oft selbst grundlegende Cybersicherheitsregeln unbekannt. Der Einsatz ähnlicher Passwörter ungeachtet der Systemkritikalität oder die Nutzung privater USB-Sticks für geschäftliche, gar Wartungszwecke, sind nur ein paar Beispiele. Wünschenswert wäre es, Arbeitsstationen strikter zu kontrollieren und überwachen, nur spezifische Speichergeräte zuzulassen bzw. Lösungen zur Analyse von Datenspeichern einzusetzen und nicht autorisierte Profile abzulehnen. Zudem ist die Sensibilisierung der Benutzer und Wartungsmitarbeiter für Cybersicherheitsfragen unerlässlich, um Fehler oder unbeabsichtigte Handlungen zu vermeiden, die letztendlich Industrieprozesse gefährden könnten.

Diese wenigen Beispiele verdeutlichen, warum ein integrierter Ansatz, der alle Sicherheitsgrundsätze berücksichtigt und auf mehreren Schutzschichten beruht, notwendig ist, um die Produktionssysteme von Unternehmen im Energieversorgungssektor wirksam zu sichern.

www.stormshield.com/de/


Artikel zu diesem Thema

Hackerangriff
Apr 15, 2021

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant…
Remote Work
Apr 09, 2021

Remote Work: Sicherheitsbedenken bleiben bestehen

Cloud-Securityanbieter Bitglass hat seinen diesjährigen Remote Workforce Security Report…
VPN
Mär 15, 2021

VPN-Nutzung - Unternehmen legen in Sachen Sicherheit zu

Es ist ein Jahr her, dass COVID-19 die Arbeitswelt zum ersten Mal erschütterte. Seitdem…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…
Phishing

Anti-Phishing-Tipps für mehr Sicherheit im Netz

Phishing-Attacken – etwa in Form einer Mail vom nigerianischen Prinzen – gibt es nicht erst seit gestern. Viele Internetnutzer sind daher mittlerweile in der Lage zu erkennen, dass es sich um Betrug handelt. Allerdings werden die Angriffe immer ausgefeilter.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.