VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Cyber AttackWenn man zusammenfasst, was die großen Nachrichtenagenturen veröffentlichen, wirkt es, als ob nationale kritische Infrastrukturen, insbesondere der Energiesektor, mit Sicherheitslücken gespickt und damit reif für einen katastrophalen Cyberangriff wären. In Wirklichkeit haben wir einen solchen Angriff (zum Glück) noch nicht erlebt.

Abgesehen von übergeordneten politischen Gründen wie Angst vor Vergeltung und weitreichenden wirtschaftlichen Auswirkungen, ist es vielleicht möglich, dass wir noch keinen solchen Angriff erlebt haben, weil die Sicherheitslücken überbewertet oder die Wahrscheinlichkeit hochgespielt wurden?

Hier einige persönlichen Gedanken zum Thema. Ein kleiner Hinweis vorab. Damit wir uns richtig verstehen: Ich will beileibe nicht unterstellen, dass wir "aus dem Gröbsten raus sind" und uns um die Cybersicherheit unserer Energieversorgungsnetze keine Sorgen machen müssen. Ganz im Gegenteil. Es geht darum, kontinuierlich Best Practices weiterzuentwickeln, entsprechenden Normen und Richtlinien Geltung zu verschaffen, aber auch branchenspezifische Technologien voranzutreiben. Insbesondere, da Energiesysteme inzwischen mit dem Internet verbunden sind.

Was ich lediglich versuche ist, die großen drei - Befürchtungen, Ungewissheit und Zweifel - durchzuspielen und zu beleuchten, warum es bisher gelungen ist, die Energienetze weitestgehend zu schützen.

Kritische Systeme nicht mit dem Internet verbunden, neue intelligente Systeme von Anfang an gesichert

Netzanbieter werden jeden Tag gehackt (2015 sind dem Industrial Control Systems CyberEmergency Response Team [ICS-CERT] 303 Vorfälle gemeldet worden). Die meisten dieser Hacks waren erfolglos, da kritische Systeme, entweder nicht im Netz oder nur von privaten Netzwerken aus zugänglich waren (d.h. sie werden nicht über das Internet betrieben). Ältere Systeme sind bereits nachgerüstet worden, aber auch die meisten dieser Systeme sind nicht im Netz.

Die nächste Generation intelligenter Netzsysteme wurde demgegenüber von Anfang an im Hinblick auf Sicherheit konzipiert. Ein gutes Beispiel ist das Open Field Message Bus (OpenFMB) Framework, das eine Spezifikation für Feldgeräte bei intelligenten Energiesystemen bietet. Das Rahmenwerk nutzt eine nicht-proprietäre und standardbasierte Referenzarchitektur, die aus Internetprotokoll (IP) -Vernetzung und Internet of Things (IoT) Datentransfer besteht. OpenFMB ist eines der Projekte der Energy IoT Initiative des Smart Grid Interoperability Panels (SGIP), das entwickelt wurde, um IoT-Innovationen in der Energiewirtschaft zu beschleunigen.

Wie sich in anderen Branchen wie Automobil, Fertigung und beim Konzept der intelligenten Städte gezeigt hat sind Mehrwertdienste durch IoT-Neuerungen rund um Energienetze in nahezu unbegrenzter Zahl möglich. Trotzdem haben auch hier Sicherheitsbedenken oberste Priorität. Die Standardentwicklung spielt dabei eine ganz entscheidende Rolle. In den USA haben sich dazu die North American Energy Standards Boards (NAESB) und OpenFMB zusammengetan. So ist eine Reihe von komplementären und verbindlichen Standards für Energieversorgungsunternehmen entstanden. Damit sie nicht im luftleeren Raum existieren sind Kooperationen mit weiteren Verbänden unumgänglich. Nur das gewährleistet, dass die Industrie ausreichend beteiligt ist und die Standards schneller umgesetzt werden.

Oberste Priorität: Ausfallsichere Netze

Wenn man sich genauer ansieht wie Energieversorgungsnetze gemanagt werden, halte ich einen landesweiten Netzausfall für eher unwahrscheinlich. Ein hochdichter Ausfall in einer Großstadt ist hingegen durchaus denkbar. Allerdings eher als Folge von Sprengstoffzündungen in einem Schacht, der Kabel zu etlichen Energieverteilerstellen enthält. Also ein Szenario, das auf physikalische Sicherheitslücken und nicht auf Cyberschwachstellen zurückzuführen ist. In jüngster Zeit hat sich der Fokus deutlich auf letztere verlagert.

Cybersicherheit ist im besten Interesse des Netzbetreibers

Man sollte nicht vergessen, dass Netzbetreiber Unternehmer sind, die Gewinn machen wollen. Und das funktioniert nur, wenn ihre Fähigkeit zur Erzeugung und Übertragung von Strom nicht beeinträchtigt ist. Die Zuverlässigkeit des Netzes hat oberste Priorität. Die Betreiber sind folglich extrem motiviert, Löcher zu stopfen und Ausfälle zu vermeiden.

Netzanbieter haben bereits wichtige Schritte unternommen, um einen unbefugten Zugriff auf ihre Systeme zu verhindern. Denn genau hier liegt der größte Schwachpunkt. Energieversorger-"Enduser" waren bereits sehr aktiv in der Identity and Access Management (IAM) Initiative des National Cybersecurity Center of Excellence (NCCoE), um den Strommarkt zu unterstützen, sichere IAM-Kontrollen zu implementieren, die mit vorhandenen Energiestandards korrespondieren.

Darüber hinaus nehmen Incident Response-Maßnahmen einen großen Teil der Forderungen der North American Electric Reliability Corporation (NERC) Critical Infrastructure Protection (CIP) ein. Es handelt sich dabei um eine Reihe von Standards, die entwickelt wurden, um das Stromnetz vor Cyberbedrohungen zu schützen. Daran sind alle Anbieter und Betreiber gebunden, um bei einem Ausfall und/oder Angriff, die Folgen abzumildern. Andere Institutionen müssen engmaschig eingebunden werden, will man bei einem Notfall eine schnelle Wiederaufnahme der Energieversorgung gewährleisten. Ein Beispiel ist der Notfallaktionsplan der ISO New England.

Ist ein groß angelegter Angriff unvermeidlich?

Ich bin mir sicher, dass ich diese Worte bereuen werde, aber ich glaube nicht, dass ein landesweiter katastrophaler Angriff wahrscheinlich ist. Ich sehe Angriffsnester, die sicher für eine bestimmte Region verheerend sein könnten. Ich gehe aber davon aus, dass mit den jüngsten, jetzt durchsetzbaren NERC CIP v5 Standards die USA viel besser vorbereitet sind als in der Vergangenheit, cyberbedingte Ausfälle zu verhindern, einzugrenzen und zu stoppen sowie Netzmodernisierungen zu unterstützen. Vergleichbare Standards und Gesetzesvorgaben gibt es auch in Europa. So zum Beispiel das Gesetz zum Schutz kritischer Infrastrukturen, das vor rund einem Jahr in Deutschland verabschiedet worden ist und dem allgemein eine Vorreiterrolle innerhalb der EU zugesprochen wird. Jüngsten Medienberichten zufolge hat die anfänglich skeptische Wirtschaft inzwischen ihre Zweifel weitgehend abgelegt und steht dem Gesetz positiv gegenüber.

Netzbetreiber und Behörden sollten gemeinsam an Pen-Tests arbeiten, um Sicherheitslücken zu entdecken und schließen, bevor sie ausgenutzt werden. Wir sollten Netze zukunftssicher machen, indem wir IoT-Sicherheitsspezifische Standards für bestimmte Branchen schaffen (z.B. Netzanbieter und Netzbetreiber). Nur so kann die Industrie starke Authentifizierung, Zugangskontrolle und Verschlüsselung in ihre Produkte einbauen, bevor sie auf den Markt kommen.

Lila Kee, GlobalSign

www.globalsign.com/de
 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt