Themenkatalog zur Bestandsaufnahme der Cyber- Sicherheit kritischer Infrastrukturen



Ähnliche Dokumente
Cyber-Sicherheits- Check

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

GPP Projekte gemeinsam zum Erfolg führen

Sicherheitsaspekte der kommunalen Arbeit

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Informationssicherheitsmanagement

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

statuscheck im Unternehmen

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Informationssicherheit als Outsourcing Kandidat

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

ITIL & IT-Sicherheit. Michael Storz CN8

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Dieter Brunner ISO in der betrieblichen Praxis

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mitarbeiterbefragung als PE- und OE-Instrument

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT Sicherheitsgesetz und die Praxis

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Datenschutz und Informationssicherheit

Content Management System mit INTREXX 2002.

Basismaßnahmen der Cyber- Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Der Schutz von Patientendaten

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Geyer & Weinig: Service Level Management in neuer Qualität.

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Fernwartung ist sicher. Sicher?

BSI Technische Richtlinie

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Checkliste zur qualitativen Nutzenbewertung

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

IT Security Investments 2003

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Empathisches CRM. (Empathic CRM) Sven Bruck, die dialogagenten. die dialogagenten Agentur Beratung Service GmbH Katernberger Straße Wuppertal

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Sicherheitsanalyse von Private Clouds

Allianz für Cyber-Sicherheit

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Prozessoptimierung. und. Prozessmanagement

Infrastruktur: Vertrauen herstellen, Zertifikate finden

COMPAREX Profiler DNA

Internet- und -Überwachung in Unternehmen und Organisationen

Tag des Datenschutzes

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Skills-Management Investieren in Kompetenz

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Sicherheits- und Risikomanagement auf der Ebene des Zugführers

Cloud Computing mit IT-Grundschutz

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Software-Validierung im Testsystem

Code of Conduct (CoC)

1. Schritt: Benutzerkontensteuerung aktivieren

Leseauszug DGQ-Band 14-26

BSI Technische Richtlinie

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Netzwerkanalyse. Datenvermittlung in Netzen

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

QM: Prüfen -1- KN

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

SANDBOXIE konfigurieren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum:

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

6 Schulungsmodul: Probenahme im Betrieb

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Transkript:

Themenkatalog zur Bestandsaufnahme der Cyber- Sicherheit kritischer Infrastrukturen 10.10.2012 1

1 Ziele 3 2 Rahmenbedingungen... 3 3 Mögliche Gesprächsthemen... 3 3.1 Herstellen einer gemeinsamen Gesprächsbasis... 3 3.1.1 Warum trifft man sich zu gemeinsamen Gesprächen?... 3 3.1.2 Liegt eine Kritische Infrastruktur vor?... 4 3.2 Strukturen und Kooperationen (Organisation und Management)... 6 3.2.1 Etablierung eines IT-Sicherheitsmanagementsystems... 6 3.2.2 Gewährleistung der Verfügbarkeit notwendiger Ressourcen, Bereitstellung angemessener eigener Ressourcen... 6 3.3 Untersuchungen, Konzepte (Analyse des Schutzbedarfs)... 7 3.3.1 Festlegung der Basismaßnahmen zur Cyber-Sicherheit... 7 3.3.2 Zusatzmaßnahmen bei höherer Cyber-Sicherheits-Exposition... 8 3.3.3 Produkt- und Dienstleistungssicherheit gewährleisten... 8 3.3.4 Erfassung und sicherheitstechnische Bewertung der IT-Systeme und IT- Verfahren... 8 3.4 Präventionsmaßnahmen (innerer, äußerer und personeller Schutz)... 9 3.4.1 Sicherstellung eines aktuellen Informationsstands... 9 3.4.2 Absicherung von Netzübergängen... 9 3.4.3 Abwehr von Schadprogrammen...11 3.4.4 Vermeidung von offenen Sicherheitslücken...11 3.4.5 Sichere Interaktion mit dem Internet...11 3.4.6 Logdatenerfassung und -auswertung...12 3.4.7 Sichere Authentisierung...12 3.4.8 Durchführung nutzerorientierter Maßnahmen...12 3.5 Krisenmanagement bei Großschadenslagen (Ausfallplanung, Redundanzen, Notfallmanagement, Rückfallebenen)...13 3.5.1 Mit Übungen auf den Ernstfall vorbereiten...13 3.5.2 Meldung von Sicherheitsvorfällen...13 10.10.2012 2

1 Ziele Der vorliegende Gesprächsleitfaden zur Bestandsaufnahme der Cyber-Sicherheibern kritischer Infrastrukturen (KRITIS) dient der Kontaktaufnahme und dem gegenseitigen bei Betrei- Austausch mit KRITIS-Betreibern zum Thema Cyber-Sicherheit. Der Leitfaden ist bewusst nicht als Fragebogen gestaltet worden, sondern soll die gedankliche Vorbereitung für einen Informations- und Erfahrungsaustausch zwischen den Ländern und den KRITIS-Betreibern auf gleicher Augenhöhe erleichtern und die Gleichartigkeit der Gespräche zwischen den Ländern und den KRITIS-Betreibern fördern. In den Gesprächen soll das Bewusstsein für die Risiken geschärft werden, die sich aus den Bedrohungen aus dem Cyberraum ergeben. Nach der Sensibilisierung der Gesprächspartner sollen in weiteren Gesprächen eine Bestandsaufnahme eingeleitet und Handlungsnotwendigkeiten abgeleitet werden. 2 Rahmenbedingungen Die Gespräche sollen auf Landesebene jeweils über eine einheitliche Kommunikationsnicht mehrfach mit den Bereichen Katastrophenschutz und Cyber-Sicherheit konfrontiert schnittstelle (Single Point of Contact) geführt werden. Dadurch sollen die Gesprächspartner werden. Dabei sollen möglichst die auf Länderebene vorhandenen Organisations- und/oder Gremienstrukturen genutzt werden. Es sollten keine zusätzlichen Institutionen geschaffen werden. Die Gesprächsrunden sollten von Seiten der Länder und Unternehmen bzw. Verbände jediese einheitlich nach außen repräsentieren. weils mit KRITIS- / Krisenmanagement- und IT/Cyber-Fachkompetenz besetzt werden und 3 Mögliche Gesprächsthemen 3.1 Herstellen einer gemeinsamen Gesprächsbasis Damit Deutschland auf Dauer wettbewerbsfähig bleibt, ist es auf solide und sichere Infra- strukturen angewiesen. Sie sind ein Standortfaktor mit Zukunft. An oberster Stelle steht die Sicherung der Organisationen und Einrichtungen, die eine wichtige Bedeutung für das Ge- meinwesen haben und deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versor- gungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere weitreichende Folgen für unsere Gesellschaft hätte, den so genannten Kritischen Infrastrukturen. 3.1.1 Warum trifft man sich zu gemeinsamen Gesprächen? Die Bedrohungen aus dem Cyberraum wachsen ständig und richten sich zunehmend auch gegen Kritische Infrastrukturen. Deswegen hat die Bundesregierung mit der Cyber-Sicherheitsstrategie dem Schutz Kritischer Infrastrukturen höchste Priorität gegeben. Ziel der Bun- 10.10.2012 3

desregierung ist es, einen signifikanten Beitrag für einen sicheren Cyber-Raum zu leisten. Dadurch sollen die wirtschaftliche und gesellschaftliche Prosperität für Deutschland bewahrt und gefördert werden. Die Cyber-Sicherheit in Deutschland ist auf einem der Bedeutung und der Schutzwürdigkeit der vernetzten Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. Der Zustand eines sicheren Cyber-Raums ergibt sich dabei als Summe aller nationalen und internationalen Maßnahmen zum Schutz der Verfügbarkeit der Informations- und Kommunikationstechnik sowie der Integrität, Authentizität und Vertraulichkeit der sich darin befindenden Daten. Cyber-Sicherheit kann nur in einem umfassenden Ansatz verfolgt werden. Dies erfor- 1 dert die weitere Intensivierung des Informationsaustausches und der Koordinierung. Ergänzend zu den Aktivitäten der Bundesregierung bemühen sich auch die Länderregierun- gen um entsprechende Gespräche mit Unternehmen und Verbänden, um im Rahmen ihrer Zuständigkeit für den Schutz Kritischer Infrastrukturen durch Cybersicherheit zu sorgen. Die Gespräche auf Länderebene werden ergänzend und parallel zu den Bundesaktivitäten geführt. Die Anknüpfungspunkte zum Bund sind dabei insbesondere: Die KRITIS-Strategie des Bundes, die Zusammenarbeit des Bundes und der Länder gem. 18 Abs. 2 ZSKG und der Beschluss des AK V zu KRITIS aus Herbst 2011. die Cybersicherheitsstrategie, der UP-KRITIS, die Gespräche des Bundesinnenministers mit KRITIS-Betreibern sowie die Allianz für Cybersicherheit des BSI. Die Gespräche sollen im Gleichklang zu den Bundesaktivitäten stehen und der Verstetigung des von Bund und Ländern gemeinsam initiierten Prozesses auf Länderebene dienen. Über die jeweiligen Gespräche wird mit den Partnern Vertraulichkeit vereinbart. 3.1.2 Liegt eine Kritische Infrastruktur vor? Da es derzeit unterhalb der Sektoren- und einer gegebenenfalls landespezifischen Branmit den Gesprächspartnern die Bedeutung der einzelnen Organisation bzw. des einzelnen cheneinteilung keine Kataster mit konkrete Einrichtungen oder Anlagen als KRITIS gibt, ist Unternehmens, möglicherweise auch nur die Bedeutung einzelner Bestandteile der Organisation oder des Unternehmens als Kritische Infrastruktur im Gesamtsystem einvernehmlich zu bewerten. Die KRITIS-Strategie des Bundes definiert Kritische Infrastrukturen als Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. 1 Cyber-Sicherheitsstrategie für Deutschland, BMI, 2011 10.10.2012 4

Hierbei ist vorrangig die Kritikalität zu beurteilen: Infrastrukturen gelten dann als kritisch, wenn sie für die Funktionsfähigkeit moderner Gesellschaften von wichtiger Bedeutung sind und ihr Ausfall oder ihre Beeinträchtigung nachhaltige Störungen im Gesamtsystem zur Folge hat. Ein wichtiges Kriterium dafür ist die Kritikalität als relatives Maß für die Bedeutsam- keit einer Infrastruktur in Bezug auf die Konsequenzen, die eine Störung oder ein Funktions- ausfall für die Versorgungssicherheit der Gesellschaft mit wichtigen Gütern und Dienstleis- 2 tungen hat. Zur Feststellung der Kritikalität betrachtet man Teilprozesse und Komponenten einer Sektoren- oder Branchenaufgabe. Die Kritikalität und somit der Schutzbedarf des jeweiligen Teilund -komponenten und somit die Funktionsfähigkeit des gesamten Infrastruktursystems. Kri- prozesses und der Komponente sind abhängig von deren Einfluss auf die Folgeprozesse tikalität und Schutzbedarf sind somit ein relatives Maß der Folgen bei Eintritt einer Gefahr. Die Folgen durch den Ausfall der einzelnen Komponente können durch Bildung relevanter Gefahrenszenarien (z. B. Unwetter oder Cyberangriff) und der Betrachtung der Auswirkun- gen (Ausfälle) im betroffenen Infrastruktursystem festgestellt werden. Hierzu bietet sich der Ansatz des BBK an: 1. Handelt es sich um eine Infrastruktur aus den KRITIS-Sektoren / -Branchen laut www.kritis.bund.de und aus den gegebenenfalls landesspezifisch festgelegte Branchen? 2. Sind von einem Ausfall auch andere KRITIS betroffen? 3. Ist die Infrastruktur die größte Versorgungsquelle für den Untersuchungsraum? 4. Ist die Infrastruktur die einzige Versorgungsquelle für den Untersuchungsraum? 5. Ist die Infrastruktur auch für andere außerhalb des Untersuchungsraums die einzige Ver- sorgungsquelle? Mögliche Kriterien zur Identifizierung von KRITIS können sein: Marktbeherrschung (Monopol-, Oligopolbranchen) Versorgungsgrad (prozentualer Anteil der Versorgung in Region/Land) Zeitlicher Aspekt (wie schnell treten Folgen auf, wie lange ist Ausfall) Auswirkung auf Bevölkerung / andere Infrastrukturen / Wirtschaftsstandort (Folgenbetrachtung) 2 KRITIS-Strategie des Bundes, 2009 10.10.2012 5

3.2 Strukturen und Kooperationen (Organisation und Management) 3.2.1 Etablierung eines IT-Sicherheitsmanagementsystems Das IT-Sicherheitsmanagementsystenehmerischen Optimierungsprozess und sollte Bestandteil des Qualitätsmanagement und bedarf einer entsprechenden Bedeutung im unter- Risikomanagement sein. Im Unternehmen existieren angemessene Beziehungen oder Kooperationsstrukturen zwiunternehmensintern, aber auch innerhalb der Branche oder der Aufsichtsbehörden analysiert schen materieller Sicherheit, IT-Sicherheit und personeller Sicherheit. Schadensfälle werden (Rekonstruktion der Schadensursache, Schlussfolgerungen, Umsetzung einschließlich Erfolgskontrolle). Die Erkenntnisse fließen in die Weiterentwicklung in allen Bereichen der Informationssicherheit ein. Die Fähigkeit zur Planung wirksamer Cyber-Sicherheits-Maßnahmen wird im Wesentlichen durch die Qualität und den Umfang des eigenen Informationsstands bestimmt. Das Unternehmen ist daher an einen entsprechenden CERT-Verbund angeschlossen und wird mit aktuellen und fachlich verlässlichen Informationen zur Cyber-Sicherheit versorgt. 3.2.2 Gewährleistung der Verfügbarkeit notwendiger Ressourcen, Bereitstellung an- gemessener eigener Ressourcen Die wirksame Abwehr von Bedrohungen der Cyber-Sicherheilung angemessener Ressourcen. Diese Aufwände müssen von Unternehmen und Behörden erfordert auch die Bereitstelin jeder Phase der IT-Planung und dem anschließenden IT-Betrieb hinreichend berücksichtigt werden. Entsprechende finanzielle und personelle Mittel müssen bereitgestellt werden. 3.2.2.1 Zusammenarbeit im Schadensfall Gerade Ressourcen, die erst bei unvorhergesehenen Sicherheitsvorfällen benötigt werden, sollten rechtzeitig eingeplant werden. Bereits lange vor dem tatsächlichen Vorfall muss feststehen, auf welchen externen Dienstleister im Ernstfall verlässlich und kurzfristig zurückge- griffen werden kann. Daher muss ausgeschlossen werden, dass ein unverzichtbarer Vertragspartner nicht ebenkein umfassendes Risiko- und Krisenmanagement-System falls durch ein extremes Ereignis seine Leistungen einstellen muss, insbesondere, weil er betreibt. Über die unmittelbaren Betriebsprozesse hinaus muss feststehen, welche weiteren Koopera- tionen für den Großschadensfall erforderlich sind, bspw. zur Aufrechterhaltung oder Wieder- herstellung der für die IT notwendigen Energie- und Kommunikationsnetze. Hierzu ist die Zusammenarbeit mit beteiligten Sicherheitsbehörden sowie Rettungs- und Katastrophenschutzorganisationen evaluierbar zu regeln. 10.10.2012 6

3.2.2.2 Sicherheitsüberprüfung von Fremdfirmen In der sicherheitsrelevanten Zusammenarbeit mit anderen Unternehmen wie im Rahmen von Outsourcing sowie mit anderen Nutzern der IKT-Infrastruktur, beispielsweise in regionalen Verbünden sind die unternehmensinternen Sicherheitsrichtlinien entsprechend anzuwenden. 3.2.2.3 Einbindung externer Dienstleister Das für einen umfassenden Schutz erforderliche Know-how ist, angesichts der hohen Spezioftmals in der Organisation nicht oder nicht wirtschaftlich dar- stellbar. Um IT-Sicherheitsmaßnahmen vollständig und wirksam umzusetzen zu können, alisierung und Veränderungen, muss regelmäßig auch auf externes Fachwissen zurückgegriffen werden. Dies kann insbe- sondere für folgende Bereiche sinnvoll sein: Durchführung einer herstellerneutralen Cyber-Sicherheitsberatung, Penetrationstests gegen die eigene IT, regelmäßige Cyber-Audits, Cyber-Quickcheck, automatisierte Schwachstellenüberprüfungen, Grundschutz-Audits, Informationssicherheits-Revisionen, Analyse und Bewältigung von Sicherheitsvorfällen durch ein externes Computer Emergency Response Team (CERT), sowohl in simulierten Übungsszenarien als auch im Ernstfall, Durchführung forensischer Maßnahmen. 3.3 Untersuchungen, Konzepte (Analyse des Schutzbedarfs) 3.3.1 Festlegung der Basismaßnahmen zur Cyber-Sicherheit Risikoanalysen, wie bspw. die Bestimmung der Cyber-Sicherheits-Exposition der zu schütangemessener Maßnahmen und ihre anschließende Bewertung auf Notwendigkeit, Ange- messenheit und Wirtschaftlichkeit. Mithilfe der in Kapitel 3.4, Präventionsmaßnahmen (inne- rer, äußerer und personeller Schutz) dargestellten Maßnahmen der Cyber-Sicherheit sollen zenden Infrastruktur gemäß BSI, bilden die Voraussetzung für die Planung und Umsetzung die Verantwortlichen für IT-Planung und -Betrieb in die Lage versetzt werden, orientiert an der zuvor bestimmten Cyber-Sicherheits-Exposition, ein angemessenes Cyber- Sicherheits- Niveau zu realisieren. Die Risikoanalyse der IKT muss mit den sonstigen Unternehmenssi- Interdependenzen (Domino- und Kaskadenef- cherheitskonzepten auf systemübergreifende fekte) überprüft werden. Cyber-Sicherheitsmaßnahmen müssen auch mittels Kosten-Nutzen- Analysen hinsichtlich des möglichen Schadensausmaßes beurteilt werden. 10.10.2012 7

Kritische Infrastrukturen können nur dann ohne nennenswerte Unterbrechungen funktionie- ren, wenn ihre Kernprozesse und die zugrunde liegenden IT-Prozesse robust ausgestaltet sind. Eine umfassende und konsequent wirkungsvolle Umsetzung von Schutzmaßnahmen, die dem jeweiligen Schutzbedarf entsprechen, ist grundlegend. Für eine nachvollziehbare Überprüfung bedarf es regelmäßiger Sicherheitsaudits. 3.3.2 Zusatzmaßnahmen bei höherer Cyber-Sicherheits-Exposition Die Verfügbarkeit, Vertraulichkeit und Integrität von Informationstechnik bilden die klassischen Grundwerte für einen sicheren Betrieb. In Abhängigkeit des individuellen Schutzbe- darfs eines Systems, Netzsegments oder der gesamten Organisation sind zur Gewährleis- tung dieser Grundwerte zusätzliche Maßnahmen gemäß spezieller Sicherheitskonzepte erder Cyber-Sicherheits-Exposition, sobald hohe oder sehr hohe Werte in Bezug auf Vertrau- forderlich. Die Notwendigkeit folgt insbesondere aus der oben beschriebenen Feststellung lichkeit, Verfügbarkeit oder Integrität festgestellt werden. Es empfiehlt sich, Konzepte aus vergleichbaren Bereichen oder Branchen auszuwerten. Auch aus besonders gravierenden Vorfällen im Zusammenhang mit dem Kerngeschäftsfeld des Unternehmens müssen ent- sprechende, herausragende Konsequenzen gezogen werden. Besondere Prozesse bedürfen darüber hinaus besonderer Sicherheitsmaßnahmen. Diese Prozesse sollten weder mit dem Internet und mit öffentlichen Netzen verbunden sein, noch von über das Internet angebotenen Diensten abhängig sein. 3.3.3 Produkt- und Dienstleistungssicherheit gewährleisten Umfassende IT-Sicherheit lässt sich nur durch Security-by-Design erreichen. Daher fließen IT-Sicherheitsaspekte von Beginn an in die Planung von IKT-Netzen und Anwendungen sowie bei der Beschaffung von IKT-Produkten mit ein. Wo verfügbar, kommen für besonders sensible Bereiche zertifizierte Produkte bzw. Dienstleistungen zur Anwendung. 3.3.4 Erfassung und sicherheitstechnische Bewertung der IT-Systeme und IT- Verfahren Zur Planung und anschließenden Umsetzung von Abwehrmaßnahmen auf den eingesetzten IT-Systemen ist zunächst eine vollständige Inventarisierung der eingesetzten IT-Systeme notwendig 3. Mithilfe dieses Inventarverzeichnisses ist insbesondere zu klären, welche verschiedenen Systemtypen in der Organisation im Einsatz sind. Anhand der Inventarisierung sollte auch die Frage geklärt werden, ob die erhobene Vielfalt an Systemen sicherheitstechnisch und administrativ beherrschbar ist. 3 im Sinne des BSI-Grundschutz und BSI-Basismaßnahmen 10.10.2012 8

3.4 Präventionsmaßnahmen (innerer, äußerer und personeller Schutz) 3.4.1 Sicherstellung eines aktuellen Informationsstands Eine umfassende Information über die aktuelle Cyber-Gefährdungslage ist Voraussetzung für die eigene Handlungsfähigkeit und Grundlage für eine abgestimmte, effektive Reaktion. Grundlegend wichtige Informationsquellen sind: Warn- und Informationsmeldungen eines etablierten CERT, Warn- und Informationsmeldungen zu industriellen Steuerungsanlagen (Industrial Control Systems CERT, ICS-CERT), Lagebilder von staatlichen Stellen, Herstellern und Sicherheitsdienstleistern, Warnungen und Sicherheitsempfehlungen von zuständigen Sicherheitsgruppen der jeweiligen Hersteller innerhalb des Unternehmens oder der Behörde eingesetzter Informationstechnik, z.b. des Microsoft Security Response Centers oder des Adobe Product Security and Incident Response Teams. Diese Quellen müssen täglich ausgewertet werden. Kritische Informationen müssen unmit- telbar zu Reaktionen führen. Mechanismen zur Früherkennung von Gefährdungen und eine Anbindung an die Warn- und Alarmierungsmechanismen (i.d.r. über sogenannte Single Points of Contact, SPOCs) des Umsetzungsplan KRITIS gewährleisten die nationale Handlungsfähigkeit hierfür sind gewerden, dass bei schwerwiegenden Beeinträchtigungen oder Cyber-Angriffen andere be- genüber dem BSI Warn- und Alarmierungskontakte benannt. Nur so kann sichergestellt troffene kritische Infrastrukturen und das Lagezentrum des BSI unverzüglich informiert werden. 3.4.2 Absicherung von Netzübergängen 3.4.2.1 Identifikation aller Netzübergänge Netzzugänge sind im Rahmen einer Netzstrukturaufnahme vollständig zu erfassen. Hierzu zählen auch insbesondere: individuelle DSL-Zugänge, UMTS-Datenverbindungen mobiler Geräte und verschlüsselte Kommunikationswege wie z.b. von IT-Nutzern selbst eingerichtete und genutzte VPN-Verbindungen, die Schutzmaßnahmen der allgemeinen Netzinfrastruktur umgehen können. 10.10.2012 9

Darüber hinaus sind auch Netzübergänge zwischen verschiedenen Liegenschaften und bindungen von Produktivsystemen zu erfassen. Von besonders kritischer Bedeutung sind Zugänge zu Netzen und IT-Systemen für Administratoren, vor allem solche Zugänge, die auch eine Fernwartung/Fernadministration erlauben. An- 3.4.2.2 Segmentierung des Netzes und Minimierung der Übergänge Voraussetzung für eine in der Praxis umsetzbare und im Betrieb beherrschbare Lösung ist eine am Schutzbedarf unterschiedlicher Bereiche orientierte Netzsegmentierung sowie eine weitgehende Minimierung der externen Netzübergänge. Eine Umgehung dieser minimierten Zahl an Netzübergängen, z. B. durch parallel betriebene DSL- oder UMTS-Zugänge, muss technisch und organisatorisch unterbunden werden. 3.4.2.3 Sicherheitsgateways Die minimierte Zahl an Netzübergängen muss mit einem geeigneten Sicherheitsgateway abgesichert werden, das mindestens über folgende Eigenschaften verfügt: Application Level Gateway bzw. Proxy Firewall Intrusion Detection (ab einer hohen Cyber-Sicherheits-Exposition in Bezug auf Vertraulichkeit oder Integrität) Intrusion Prevention (ab einer sehr hohen Cyber-Sicherheits-Exposition in Bezug auf Vertraulichkeit oder Integrität) Überprüfung von Datenströmen wie E-Mail, http, https und ftp auf Schadprogramme Möglichkeit für Blacklist- und Whitelist-Lösungen, insbesondere beim Zugriff auf Webseiten Mit einem geeigneten Set von Überwachungswerkzeugen muss erreicht werden, dass auch Erkenntnisse zu nicht erfassten Zwischenfällen (Dunkelfelderhellung) möglich sind (s.a. Kapitel 3.4.6, Logdatenerfassung und -auswertung). 3.4.2.4 Schnittstellenkontrolle Eine Umgehung des Sicherheitsgateways ist durch eine technische Schnittstellenkontrolle auf Client-Systemense Angriffe über externe Speichermedien (z.b. USB-Speichermedien, Digitalkameras oder Servern oder weiteren IT-Systemen auszuschließen, um beispielswei- MP3-Player) abwehren zu können. 3.4.2.5 Absicherung mobiler Zugänge Mobile IT-Systeme - wie Smartphones oder Laptops - unterliegen einem sehr hohen Verlust- Daher sind die Berechtigungen, mit denen sich Nutzer über ein und Diebstahlrisiko. mobiles 10.10.2012 10

IT-System im Netz bewegen können, auf das unbedingt erforderliche Mindestmaß zu beschränken. Verlustfälle mobiler IT-Systeme müssen im Vorfeld eingeplant werden. Reaktive Maßnahmen müssen geübt und im Ernstfall schnell umgesetzt werden, auch außerhalb übli- cher Arbeitszeiten. 3.4.3 Abwehr von Schadprogrammen Die gestaffelte Verteidigung von Angriffen unter dem Einsatz von Schadprogrammen (Viren, Würmer und Trojanische Pferde) muss über eine große Zahl von Systemen verteilt werden. Der eigentliche Client als Arbeitsplatzsystem ist dabei die letzte Verteidigungslinie. Insbesondere sind Schutzprogramme gegen Schadsoftware auf folgenden Systemen durch- gängig einzusetzen: Sicherheitsgateway, E-Mail-Server, Dateiserver, mobile und stationäre Arbeitsplatzsysteme. Bei der Auswahl von Schutzprogrammen sollte ab einer hohen Cyber-Sicherheits-Exposition in Bezug auf Vertraulichkeit oder Integrität darauf geachtet werden, dass mehrere Lösungen unterschiedlicher Anbieter eingesetzt werden. 3.4.4 Vermeidung von offenen Sicherheitslücken Der überwiegende Teil von Angriffen gegen IT-Systemgesetzten Softwareprodukten, die in aktuelleren Versionen bereits durch die Hersteller ge- schlossen oder für die neue Schutzmaßnahmen entwickelt wurden. Mit vergleichsweise ge- ringem Aufwand kann daher eine besonders große Schutzwirkung erfolgt über Schwachstellen in eindurch: ein effizientes Patchmanagement, stärkere Abwehrmechanismen in aktuellerer Software und Workarounds und Sicherheitsaktualisierungen erzielt werden. Aktualisierungen der eingesetzten Software müssen stets kurzfristig installiert werden. 3.4.5 Sichere Interaktion mit dem Internet Alle Vorgänge, bei denen Daten und Dienste aus dem Internet abgefragt und verarbeitet n werden, sind mit geeigneten Maßnahmen abzusichern. Dabei ist insbeso dere in Betracht zu ziehen, dass ein zu schützendes System dem Angreifer ggf. nur als Zwischenstation für ei- 10.10.2012 11

nen darüber hinaus gehenden Angriff gegen vollkommen andere Ziele im selben Netzseg- ment dient. Deshalb sind ausschließlich sichere Browser, sichere E-Mail-Anwendungen und Verfahren zur sicheren Darstellung von Dokumenten einzusetzen. Beispiele für letzteres sind die Geschützte Ansicht in Microsoft Office 2010 oder der Geschützte Modus im Adobe Reader X. 3.4.6 Logdatenerfassung und -auswertung Mithilfe eines gut getarnten und hinreichend vorsichtigen Vorgehens ist es Angreifern u. U. möglich, über längere Zeiträume die Kontrolle über Zielsysteme zu übernehmen, ohne dass diese Angriffe unmittelbar aufgrund singulärer Ereignisse detektiert werden. Eine zentrale Rolle spielt daher hierfür die regelmäßige Auswertung von Logdaten. Wichtige Quellen für Logdaten sind in jedem Fall das Sicherheitsgateway (s. a. Kapitel 3.4.2.3) und die eingesetzten Betriebssysteme. Insbesondere die auf Intrusion Detection Systemen (IDS) anfallenden Daten sind ab einer hohen Cyber-Sicherheits-Exposition in Bezug auf Vertraulichkeit oder Integrität bei der remation and Event Management (SIEM) ist gelmäßigen Auswertung mit einzubeziehen. Der Einsatz von Lösungen zum Security Infor- vorzusehen. 3.4.7 Sichere Authentisierung Im Rahmen der Authentisierung, für die eine Nutzung eines sicheren Verzeichnisdienstes vorausgesetzt wird, sollte ab einer hohen Cyber-Sicherheits-Expositiolichkeit oder Integrität ein Zweifaktor-Mechanismus verwendet in Bezug auf Vertrauwerden. Unterschiedliche Rollen (s. a. Kapitel 3.4.8.2) erfordern zudem verschiedene Authentisieder Folge unterschiedliche Authentisierungen erfordern. Dabei ist besonders auf eine Tren- nung der Konten von Administratoren und anderen Nutzern zu rungsdaten. Weiterhin sind Bereiche unterschiedlichen Schutzbedarfs zu identifizieren, die in achten. 3.4.8 Durchführung nutzerorientierter Maßnahmen 3.4.8.1 Sensibilisierung und Schulung Auch das eigene Personal muss in den Mittelpunkt einer Cyber-Sicherheitsstrategie gerückt werden. Sämtliche technischen Vorkehrungen können durch menschliche Fehler oder be- wusste Fehlhandlungen unwirksam werden. 10.10.2012 12

Daher ist das Personal - vom Nutzer der Informationstechnik bis hin zum Administrator, von der Arbeitsebene bis hin zur Leitungsebene, umfassend zu sensibilisieren. Dies gilt auch für die Mitarbeiter externer Dienstleister, die in der Organisation eingesetzt werden. 3.4.8.2 Rollentrennung Die Personalplanung muss zudem in Bezug auf die eingesetzte IT folgende Aspekte umfas- sen: Die Definition der technischen und organisatorischen Rollen, die Klärung von Verantwortlichkeiten eines jeden Einzelnen und die Festlegung von Zuständigkeiten (auch unter Einbeziehung externer Dienstleister). Diese Planung soll eine klare Trennung von Rollen vorsehen. Eine Konzentration vieler oder aller Zuständigkeiten in einer Rolle sollte vermieden werden und Zielkonflikte bei der Rollenzuweisung sollen ausgeschlossen sein. 3.5 Krisenmanagement bei Großschadenslagen (Ausfallplanung, Redundan- zen, Notfallmanagement, Rückfallebenen) 3.5.1 Mit Übungen auf den Ernstfall vorbereiten Die Bewältigung von Sicherheitsvorfällen muss geübt werden, um die Geschäftsabläufe auch unter den erschwerten Bedingungen eines Sicherheitsvorfalls aufrecht erhalten oder zumin- dest schnell wiederherstellen zu können. Maßnahmen zur Eingrenzung des Schadens müs- sen bei der IT-Planung konzipiert werden, im Ernstfall schnell umsetzbar sein und eben daher immer wieder geübt werden. Eine der wichtigsten Maßnahmen dabei ist eine regelmäßige Erstellung von Backups, die im Ernstfall auch tatsächlich wieder zurückgespielt werden können. Regelmäßige Cyber-Sicherheitsübungen und die Teilnahme an größeren, branchenübergreiin IT-Krisensituationen und helfen, sektorspezifische Ansätze und Handlungsanleitungen zur fenden Übungen schaffen Vertrauen in die Strukturen und die gegenseitige Zusammenarbeit Differenzierung und Bewältigung von Schadenslagen zu bilden. Weiterhin kann die Einbindung von Behörden und Organisationen mit Sicherheitsaufgaben (BOS) sowie des BSI zur Bewältigung von Großschadenslagen optimiert werden. 3.5.2 Meldung von Sicherheitsvorfällen Informationen zu sicherheitsrelevanten IT-Vorfällen sind die Grundlage zur Bewertung der Sicherheitslage und der Notwendigkeit, eigene Sicherheitsmaßnahmen anzupassen. Daher 10.10.2012 13

sollten Informationen von bedeutenden sicherheitsrelevante IT-Vorfälle und Angriffen an die zuständigen Stellen frühzeitig gemeldet werden, um Zusammenhänge erkennen zu können. Neben der Bewältigung des eigenen Schadens sollte bei Verdacht frühzeitig Strafanzeige erstattet werden, um weitere Vorfälle in anderen Organisationen zu vermeiden und den Polizeibehörden weitergehende Ermittlungen zu ermöglichen. Darüber hinaus kann sowohl bei vorsätzlichen Handlungen als auch bei gravierenden tech- nischen Problemen (zumindest anonym) eine Meldung an das BSI erfolgen, damit die Infor- mationen zu dem gemeldeten Vorfall in das allgemeine Lagebild einfließen und übergreifen- de Zusammenhänge erkannt werden können. Nur so kann großflächigen IT- Schadensereignissen koordiniert begegnet werden. 10.10.2012 14

Quellen: Schutz Kritischer Infrastrukturen Basisschutzkonzept des BMI Diskussionspapier IT-Schutz Kritischer Infrastrukturen in Deutschland 25. Januar 2012 des BMI Schutz Kritischer Infrastruktur: Risikomanagement im Krankenhaus Herausgeber: Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) Basismaßnahmen der Cyber-Sicherheit, BSI 10.10.2012 15