Smart Grids Security Assessment im Bereich der Netzführung



Ähnliche Dokumente
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Anbindung des eibport an das Internet

HorstBox (DVA-G3342SD)

Dokumentation zur Versendung der Statistik Daten

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

ICS-Addin. Benutzerhandbuch. Version: 1.0

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

lernen Sie uns kennen...

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Nutzung von GiS BasePac 8 im Netzwerk

Einrichtung des GfT Leitsystems für GPRS Verbindungen

» Weblösungen für HSD FM MT/BT-DATA

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Feiertage in Marvin hinterlegen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Rethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in

AKH-DER-P-5.3. Gültig ab: Version:1.0.1 Seite 1 von 5

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

PIXMA MG3500. series. Einrichtungshandbuch

Anleitung über den Umgang mit Schildern

Personalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin,

Anbindung Zahlungsterminal

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

Aber zuerst: Was versteht man unter Stromverbrauch im Standby-Modus (Leerlaufverlust)?

Vorbereitung auf die SEPA-Umstellung

ID VisitControl. Dokumentation Administration Equitania Software GmbH cmc Gruppe Seite 1

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Mobile Intranet in Unternehmen

Existenzgründer Rating

So gehts Schritt-für-Schritt-Anleitung

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)

iphone- und ipad-praxis: Kalender optimal synchronisieren

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

inviu routes Installation und Erstellung einer ENAiKOON id

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

White Paper. Fabasoft Folio Zugriffsdefinitionen Winter Release

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Multimedia und Datenkommunikation

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Elternzeit Was ist das?

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

V o r w o r t. A n l e i t u n g

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

7 Rechnen mit Polynomen

Umsatz-Kosten-Treiber-Matrix Woodmark Consulting AG


Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Alltag mit dem Android Smartphone

Schnelleinstieg in die (cs) AuftragPro

Wir machen neue Politik für Baden-Württemberg

Checkliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

Webalizer HOWTO. Stand:

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Informationen zum neuen Studmail häufige Fragen

Internet online Update (Mozilla Firefox)

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Arbeitshilfen Messecontrolling Wie geht denn das?

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Hilfedatei der Oden$-Börse Stand Juni 2014

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Benutzung der LS-Miniscanner

Mandant in den einzelnen Anwendungen löschen

RUNDE TISCHE /World Cafe. Themen

KMS-Aktivierung von MS Software

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

SMS-Tool. Seite 1 von 8

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Leittexte für Ausbilderinnen und Ausbilder in den IT-Berufen. Band 2: Die neuen IT-Prüfungen

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Terminabgleich mit Mobiltelefonen

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

1. EINLEITUNG 2. GLOBALE GRUPPEN Globale Gruppen anlegen

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Cybermobbing. Müssen wir uns Sorgen machen?

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

Daten sammeln, darstellen, auswerten

ecaros2 - Accountmanager

Netzwerkanalyse. Datenvermittlung in Netzen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Transkript:

Einleitung Die Stadtwerke Schwäbisch Hall führen für zahlreiche Kunden Netzführungen als Dienstleistung zentral durch und schlagen diesen Wachstumspfad erfolgreich weiter ein. Deshalb entschlossen sich die Stadtwerke Schwäbisch Hall noch bevor das IT-Sicherheitsgesetz überhaupt öffentlich diskutiert wurde in der Abteilung Netzleittechnik ein IT Security Assessment durchzuführen. Als Berater und Projektpartner empfahl die Fichtner IT Consulting AG (FIT), dieses in einem ersten Schritt mit stark technischem Fokus auf der Basis des BDEW- Whitepapers unter weiterer Berücksichtigung der IEC/TS 62443-1-1 der NERC-CIP etc. durchzuführen. Abbildung 1: Aktuelle Betriebsführungen im Bereich Netzführung Denkbare Bedrohungsszenarien im Umfeld des Netzleitsystems vor allem auch für die angeschlossenen Betriebsführungen sollten ausgeschlossen werden, um ein mögliches Risiko zu beherrschen. Prozessankopplung der Netzleittechnik-Systeme Die Sicherheits-Problematik eines Netzbetreibers bezüglich seines Netzleitsystems mit den angeschlossenen Anlagen stellte sich in der Vergangenheit wie folgt dar: Die eigenen Anlagen wie Umspannwerke und teilweise auch Kleinerzeugung sind mit direkten (eigenen) Signalverbindungen an das Netzleitsystem angebunden. Die sogenannte Bürowelt ist meist über DMZ angebunden. Bezüglich Zugängen von außerhalb waren nur zwei Arten zu unterscheiden, siehe auch Abbildung 2: Meist hat der Systemlieferant einen Wartungszugang, ansonsten gibt es Systemzugriffe von Lieferanten bei Konfigurierungsarbeiten in den Umspannwerken und sonstigen dezentralen Systemen. 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 1 von 8

Abbildung 2: Bedrohungen in der "alten" Welt Über die letztgenannten Systemzugriffe mittels USB-Stick, von denen dann vorkonfigurierte Systemeinstellungen von einem Dritten in ein Leitsystem eingespielt werden, hat sich ein Virus wie Stuxnet verbreitet. Untersuchungen in Umspannwerken in der Schweiz haben ergeben, dass alle dortigen Leitsysteme mit Viren befallen waren. Über offene Wartungszugänge (z.b. permanent eingeschaltetes Modem) sind auch für Unbefugte mit entsprechenden Systemkenntnissen (z.b. Generalpasswort eines Leitsystems) entsprechende Manipulationen möglich. Aktuelle Entwicklung bezüglich Prozessankopplung der Netzleittechnik In der heutigen Zeit werden immer mehr Verbindungen direkt über das Internet (hierunter sind auch GPRS-Verbindungen zu sehen) zu dezentralen Anlagen wie EE-Anlagen, bestimmten Trafostationen, Messungen im Netz etc. mangels vorhandener eigener Signalverbindungen aufgebaut. Für die Stadtwerke Schwäbisch Hall sind hier neben den Anbindungen von EE-Anlagen vor allem die Betriebsführungen ein Thema. 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 2 von 8

Abbildung 3: Internet -Zugänge in ein Netzleitsystem in der heutigen Zeit Alle diese Zugänge sind zu schützen, um einen Missbrauch zu verhindern. FIT hat zu dieser Thematik ein generelles Assessment in mehreren Durchgängen nach dem BDEW-Whitepaper von 2008 durchgeführt, das jetzt auch in der Norm ISO/IEC TR 27019 referenziert wird. Ziel war es, die generelle Situation zu ermitteln und bei Identifikation von Schwachstellen, erste Maßnahmen zu definieren. Assessments nach BDEW-Whitepaper Bei den Stadtwerken Schwäbisch Hall wurde im Dezember 2012 ein erstes Assessment nach BDEW-Whitepaper mit der entsprechenden Gliederung vorgenommen. Die Ergebnisse des ersten Assessments, nach einer reinen Selbsteinschätzung, sind in den folgenden Grafiken in der linken Spalte dargestellt. Da schon während des ersten Assessments mit dieser Selbsteinschätzung einige Aspekte identifiziert wurden, die wohl doch nicht so eindeutig waren, wurde ein zweites Assessment angesetzt. Die Ergebnisse des zweiten Assessments, nach einer moderierten Selbsteinschätzung und der vierten Antwort-Kategorie nicht bekannt, sind in der folgenden Tabelle in der rechten Spalte dargestellt. Dabei wurden die Ergebnisse auf der 2. oder 3. Ebene der Überschriften des BDEW- Whitepapers aggregiert. Teilweise wurden die Thematiken aufgeteilt und detaillierter behandelt und aggregiert dargestellt. 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 3 von 8

201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 4 von 8

201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 5 von 8

Die gesamthaft aggregierte Auswertung der beiden Assessments ergab das untenstehende Ergebnis. Dieses war nun wesentlich differenzierterer mit einer hohen Rate für nicht bekannt. Nicht bekannt bezog sich dabei meist auf Verfahren des Leitsystem-Lieferanten IDS. Maßnahmen nach den Assessments Stilllegung des permanenten Wartungszugangs im Dezember 2012 Die Schwachstelle des permanent offenen Wartungszugangs wurde mit einer Sofortmaßnahme und im Folgenden mit einer modifizierten Vorgehensweise abgeschafft. Zunächst wurde der Wartungszugang nur noch bei Bedarf eingeschaltet. 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 6 von 8

Später wurde ein Zugang via VPN eingerichtet mit Anmeldeprozedur, die einen Missbrauch ausschließt. Maßnahmen in Kooperation mit IDS in 2013 und 2014 Das zweite Assessment zeigte die Notwendigkeit einer Kontaktaufnahme mit IDS. In 2013 wurden Besprechungen mit IDS durchgeführt, mit dem Ziel, die internen Maßnahmen von IDS bezüglich der Anforderungen des BDEW-Whitepapers kennenzulernen sowie Vorschläge mit IDS zu entwickeln, um das Netzleitsystem der Stadtwerke Schwäbisch Hall mit seinen angebundenen Betriebsführungen und EE-Anlagen im Sinne der IT-Security unangreifbarer zu machen. 2013 wurden bereits 2 Terminalserver der neuesten Generation gekauft und in Betrieb genommen. Ein neuer gehärteter Terminalserver wurde im August 2014 bestellt. Im November 2014 erfolgte der Austausch der bisherigen Server, somit sind nur noch gehärtete und entsprechend modifizierte Systeme im Einsatz. Daneben wurden weitere Maßnahmen initiiert wie u.a. Einsatz von freigegebenen USB-Sticks Festlegung einer Passwortrichtlinie Schaffung von Spezialsoftware, die ein Abtrennen von externen Servern und MMI ermöglicht Einführung von Zugangskontrollen in allen Räumen sofortige Löschung von Zugängen nach Austritt oder bei längerer Krankheit neue Software wird vorab an Rechner 3 (DAB) getestet Prüfung der Zugänge bei IP-Ust Dokumentation aller Netzwerkverbindungen einschl. Prüfung Segmentierung Leitstellennetzwerk mit automatischer Trennung von SW Netz (derzeit in Planung) Diverse Maßnahmen laufen derzeit parallel weiter, da diese Einfluss haben auf das erstellte Risikomanagement im Rahmen des LSM (Leistellensicherheitsmanagement). Penetrationstest Ende Juli 2014 Zur Verifizierung der Sicherheits-Konfiguration und der ergriffenen Maßnahmen, um Angriffe von außen sowohl auf die Systeme in Schwäbisch Hall als auch bei den Betriebsführungen zu verhindern, schlug FIT einen Penetrationstest vor. Nach Zustimmung der Stadtwerke Schwäbisch Hall wurde der Penetrationstest Ende Juli 2014 auf 4 Servern von der darauf spezialisierten Firma SySS aus Tübingen durchgeführt. Bei diesem Penetrationstest wurde untersucht, ob man sich einen Zugriff hätte verschaffen können. Die für die Stadtwerke Schwäbisch Hall in Summe positiven Ergebnisse wurden in einem 22-seitigen Bericht der SySS dargestellt. Weitere Entwicklung der Systemlandschaft Die Systemlandschaft wurde in Abstimmung mit IDS überarbeitet. Überprüfung und Archivierung der Ethernet-Verkabelungen in den Serverräumen Einführung spezieller VPN-Bintec Router mit Firewalls etc. Résumé Die Zusammenarbeit zwischen den Stadtwerken und Fichtner IT Consulting hat trotz des schon bestehenden hohen fachlichen Niveaus der Netzführung bei den Stadtwerken wichtige 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 7 von 8

Anregungen hinsichtlich Weiterentwicklung von IT-Security-Maßnahmen definiert, die gemeinsam mit der IDS als Systemlieferant angestoßen und umgesetzt wurden. Die Ergebnisse dieser Kooperation bildeten darüber hinaus auch den Nukleus für die Zertifizierung der Stadtwerke für Certified Grid Control im Juni 2014 sowie den Start der Vorbereitungen für die Einführung eines ISMS nach dem IT-Sicherheitsgesetz. Autoren Peter Breuning, Abteilungsleiter Netzleittechnik der Stadtwerke Schwäbisch Hall Dr.-Ing. Thomas Hattingen, Leitender Berater bei Fichtner IT Consulting AG 201508_Hattingen_Security-Assessment_Netzführung_QS.docx Seite 8 von 8