Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress 2017 12. Oktober 2017 Berlin, Kalkscheune
Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe: Beginn: Februar 2015 Laufzeit: 36 Monate
Das Projekt Cyber-Safe im Überblick Das Projektkonsortium Cyber-Safe: Bundesanstalt für Straßenwesen (BASt) [Leitung] Studiengesellschaft für Tunnel und Verkehrsanlagen e. V. (STUVA ) Lehrstuhl für Systemsicherheit, Ruhr-Universität Bochum (RUB) Autobahnniederlassung Hamm, Landesbetrieb Straßenbau Nordrhein- Westphalen(Straßen.NRW)
Das Projekt Cyber-Safe im Überblick Allgemeine Aufgabenstellung: Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
Hintergrund Bedeutung von Mobilität und Verkehr: Mobilität und Verkehr sind Kennzeichen unserer modernen Gesellschaft Das Funktionieren des Verkehrsnetzes ist eine der entscheidenden Grundvoraussetzung für das Funktionieren unseres wirtschaftlichen und gesellschaftlichen Lebens Beeinträchtigungen haben Auswirkungen auf die Lebensumstände der Bevölkerung
Hintergrund Bedrohungslage von Tunnel- und Verkehrsleitzentralen: In den Leitzentralen wird jeweils eine größere Anzahl von Subsystemen zentral verwaltet Gelingt ein Cyber-Angriff auf eine Leitzentrale, so können im Allgemeinen auch die Subsysteme beeinflusst werden Beeinträchtigungen für ganze Regionen sind möglich Erkenntnis: Leitzentralen sind geeignete und zugleich attraktive Ziele für Cyber-Angriffe
- Vorgehensweise -
- Vorgehensweise -
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Sammlung von Angriffs- und Bedrohungsszenarien Identifizieren von Angriffsbäumen für einen allgemeinen Typ von Leitzentralen Analyse potenzieller Angriffs- und Bedrohungsszenarien
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2)
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Erstellen einer Sammlung von Gegenmaßnahmen Klassifizierung von Maßnahmen Analyse bisher angewandter Maßnahmen
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3)
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Angewandte Maßnahmen in Leitzentralen Analyse der Wirksamkeit angewandter Maßnahmen Erstellung eines virtuellen Standards Interpretation des aktuellen Standes der Cyber Security für Leitzentralen Durchführung eines Penetrationstests in einer TLZ
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4)
Anforderungsanalyse: Ø Gefahrenanalyse (AP 1) Ø Stand der Technik-Analyse(Maßnahmen) (AP 2) Ø Schwachstellenanalyse (AP3) Ø Wirksamkeitsanalyse (AP 4) Identifizierung & Ableitung des State-of-the-Art von wirksamen Maßnahmen Bewertung des Nutzens, der Durchführbarkeit und der Effizienz der Maßnahmen Kosten-Nutzen-Analyse (ROI) [ROI nicht ermittelbar]
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice)
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden o Ist ein roter Faden zur Umsetzung von Maßnahmen (Best Practice) o Reihenfolge: Organisation è Personal è Technik o Erläuterungen zu den Software Tools o Empfehlung für die Durchführung von Penetrationstests in TLZ und VLZ
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Ø Ein Leitfaden und drei Software Tools Schriftlicher Leitfaden Drei Software Tools
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Drei Software Tools für drei Zielgruppen Nr. Zielgruppe Aufgaben der Zielgruppe 1 (Checkliste) 2 (Bewertung) 3 (Tiefenanalyse) Höheres Management Mittleres Management IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Behördenleiter, Abteilungsleiter Verantwortliche für die Leitzentralen Administratoren, Operatoren, Planung und Technische Ausstattung
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Zielgruppe: Übergeordnete Managementebene Eine kompakte browser-basierte Software Eine aus 20 Fragen bestehende Checkliste
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1)
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 1: Checkliste (Software Tool 1) Sie sollten dringend das Software Tool 2 und den Leitfaden anwenden
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2) Zielgruppe: Mittlere Managementebene Bewertung der IT-Sicherheit einer Leitzentrale Ermittlung eines Gesamtsicherheitsniveaus Unterstützt bei der Ermittlung weiterer zweckmäßiger Maßnahmen
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 2: Bewertungssoftware (Software Tool 2)
Handlungshilfen zur Verbesserung der Cyber-Sicherheit in TLZ und VLZ Zielgruppe 3: Tiefenanalysesoftware (Software Tool 3) Zielgruppe: IT-Verantwortliche, Ingenieurbüros, Planer und Ausstatter Werkzeug von Experten für Experten Werkzeug zur Tiefenanalyse der vorhandenen IT-Struktur Analysiert die vollständige IT-Struktur einer Leitzentrale Kann auch im Planungsprozess benutzt werden (Werkzeug für Planer) Befindet sich momentan noch in der Entwicklung
Vielen Dank Weitere Informationen cyber-safe.stuva.de cyber-safe@bast.de