Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt



Ähnliche Dokumente
Der Schutz von Patientendaten

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Cyber Security in der Stromversorgung

Presseinformation. Wir bewegen Ihre Produktion! Mai GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit

ITIL & IT-Sicherheit. Michael Storz CN8

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Reporting Services und SharePoint 2010 Teil 1

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Übung - Konfigurieren einer Windows Vista-Firewall

Neue Arbeitswelten Bürokultur der Zukunft

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Inside. IT-Informatik. Die besseren IT-Lösungen.

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Mean Time Between Failures (MTBF)

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Test zur Bereitschaft für die Cloud

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Guide DynDNS und Portforwarding

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?


Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund

Digital signierte Rechnungen mit ProSaldo.net

Gesetzliche Aufbewahrungspflicht für s

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Rheinische Fachhochschule Köln

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Die Bundes-Zentrale für politische Bildung stellt sich vor

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Einführung und Motivation

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

teischl.com Software Design & Services e.u. office@teischl.com

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: Weitere Informationen oder Bestellungen unter

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Was meinen die Leute eigentlich mit: Grexit?

RUNDE TISCHE /World Cafe. Themen

Ablauf Vorstellungsgespräch

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

IT-Security Herausforderung für KMU s

Der einfache Weg zu Sicherheit

SWOT Analyse zur Unterstützung des Projektmonitorings

FTP-Leitfaden RZ. Benutzerleitfaden

White Paper. Installation und Konfiguration der PVP Integration

6. SLA (Leistungsgruppen)

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Übung - Konfigurieren einer Windows 7-Firewall

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Anleitung über den Umgang mit Schildern

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Requirements Engineering für IT Systeme

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Die neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten.

Fax einrichten auf Windows XP-PC

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

FAQ. Häufige VoIP-Probleme

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Lizenzierung von SharePoint Server 2013

Was ich als Bürgermeister für Lübbecke tun möchte

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Lizenzierung von System Center 2012

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Schnittstelle DIGI-Zeiterfassung

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Forschen - Schreiben - Lehren

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Tipps und Tricks zu Netop Vision und Vision Pro

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Transkript:

Industrial IT Security in Embedded Systems - was leistet die Norm IEC 62443? von Dipl.-Ing. (FH) Sebastian Schmidt Die Vernetzung von Computer Systemen macht auch vor industriellen Systemen nicht halt. Klassische eingebettete Systeme werden zunehmend zu Cyper-physischen Systemen. Cyber-Physische Systeme sind Systeme mit Software und Elektronik, die über Sensoren und Aktoren mit der Außenwelt über das Internet verbunden sind. Mithilfe der Sensoren verarbeiten diese Systeme Daten aus der physikalischen Welt und machen sie für die virtuelle Außenwelt verfügbar, die wiederum durch Aktoren direkt auf Vorgänge in der physikalischen Welt einwirken können. Das Internet der Dinge entsteht. Dies bildet die technologische Grundlage für die Industrie 4.0 - ein Zukunftsprojekt das die deutsche Bundesregierung im Jahre 2011 ins Leben rief. International steht der Begriff Industrie 4.0 heute als Synonym für die Vernetzung der Industrieanlagen. Mit der zunehmenden Vernetzung und dem Informationsaustausch zwischen den Systemen steigen jedoch auch die Anforderungen an die Sicherheit und Verfügbarkeit. Gerade offene, standardisierte Hardware- und Softwarekomponenten, die für möglichst einfache Integration und durchgängige Kommunikation entwickelt wurden, sind häufig anfällig für Attacken und Manipulationen. Ein berühmtes Beispiel ist der Virus Stuxnet. Das Schadprogramm wurde im Jahre 2010 entdeckt und speziell für die Siemens SPS Simatic S7 entwickelt. Dabei wurde in die Steuerung von Frequenzumrichtern angegriffen, wodurch es zu Störungen in iranischen Atomanlagen kam. Embedded Systems kommen heute für unterschiedlichste Aufgaben zum Einsatz und werden vor allem für das Messen, Regeln und Steuern aller Arten von Geräten und Anlagen benötigt. Ursprünglich entwickelt als autarke Systeme, sind viele Anlagen nicht mehr ausreichend vor Angriffen geschützt. Wie können nun Industrieanlagen mit Ihren vernetzten Steuergeräten vor feindlichen Attacken, Sabotage und Spionage geschützt werden? Genau um diese Fragestellung geht es beim Thema Industrial IT Security. Die Standardfamilie IEC 62443 bietet einen ganzheitlichen Ansatz für die Absicherung von Embedded Systems in industriellen Anlagen. Der Standard IEC 62443 kann als eine branchenspezifische Reaktion internationaler Gremien auf diese neuartige Bedrohungslage gesehen werden und ist speziell an die Sicherheit von industriellen Umgebungen der Steuerungs- und Leittechnik adressiert.

Die Standardfamilie besteht aus insgesamt vier Gruppen: 1. Die Dokumente mit den Anfangsnummern IEC 63443-1 führen in die Philosophie des Standards ein und erläutern Begriffe und Konzepte, die dem Standard zugrunde liegen. 2. Die Dokumente mit den Anfangsnummern IEC 62443-2 beschreiben und definieren ein Managementsystem für die IT-Sicherheit von Steuerungs- und Leitsystemen in industriellen Umgebungen beschrieben und definiert. Dieses Managementsystem wird als Cyber Security Management System (CSMS) bezeichnet. 3. Die dritte Gruppe (Dokumente mit den Anfangsnummern 62443-3) befasst sich mit den Sicherheitsanforderungen an ein so genanntes Industrial Automation and Control System (IACS). Dieses IT-System ist aus mehreren Komponenten wie SCADA Applikation, PLC, Feldbussen sowie Aktoren und Sensoren aufgebaut und dient der Steuerung von Prozess- oder Produktionsstraßen. 4. In der letzten Gruppe sind Dokumente zusammengefasst, die sich auf die IT- Sicherheit der einzelnen Komponenten eines IACS beziehen. Hier werden sowohl Anforderungen für die Komponenten selbst als auch an den Entwicklungsprozess definiert. Abbildung 1: Die Standardfamilie IEC 62443 im Überblick IEC 62443 verfolgt einen ganzheitlichen Ansatz, da sowohl das Managementsystem CSMS als auch das Steuerungssystem für industrielle Umgebungen und seine Komponenten adressiert werden. Unter anderem führt IEC 62443 folgende sieben Arbeitsfelder - die Foundational Requirements - ein: Zugriffskontrolle (access control AC): Sicherstellung, dass alle Benutzer (Personen, Software-Prozesse und Geräte) sich erfolgreich identifizieren und authentifizieren müssen, damit sie auf das System zugreifen dürfen. Nutzungskontrolle (use control UC): Die Nutzung ausgewählter Geräte, Informationen oder beides wird überwacht um vor nicht autorisiertem Betrieb des Gerätes oder unerlaubter Informationsverwendung zu schützen. Datenintegrität (data integrity DI): Die Integrität von Daten in bestimmten Kommunikationskanälen wird sichergestellt, um vor nicht autorisiertem Datenaustausch schützen. 2

Datenvertraulichkeit (data confidentiality DC): Kommunikationskanäle werden gegen Mithören geschützt, um so die Vertraulichkeit besonderer Daten sicherzustellen. eingeschränkter Datenfluss (restricted data flow, RDF): Der Datenfluss in Kommunikationskanälen wird eingeschränkt, um so vor der Weitergabe von Informationen an nicht autorisierte Senken zu schützen. schnelle Ereignisbehandlung (timely response TRE): Auf Verletzungen der IT- Sicherheit wird durch eine Benachrichtigung innerhalb einer definierten Zeit reagiert und Korrekturmaßnahmen werden eingeleitet. Verfügbarkeit der Mittel und Ressourcen (resource availability RA): Die Verfügbarkeit aller Netzwerkressourcen wird sichergestellt, um so vor Denial-of- Service-Angriffen zu schützen. Gegliedert nach diesen Feldern werden zum Beispiel im IEC62443-3-3 die Security Requirements für ein Industrial Automation and Control System (IACS) aufgestellt. Die Anforderungen an das IACS steigen dabei mit höherem Security Level (SL). Mit dem SL beschreibt IEC 62443 die Stärke eines Angreifers auf einer Skala mit vier Stufen. Diese beschreiben abgestuft den Einsatz, mit dem ein erwarteter Angreifer vorgehen wird: SL 1: zufällige Fehlanwendung SL 2: absichtliche Versuche mit einfachen Mitteln SL 3: wie SL2, aber mit Kenntnissen und entsprechenden Mitteln SL 4: wie SL 3 aber mit erheblichen Mitteln. Je nach Phase im Lebenszyklus, wird der Security Level unterschieden zwischen: SL-T (SL target): dieser zu erzielende Security Level ist ein Ergebnis der Bedrohungs-Risikoanalyse. Diese Bewertung wird in der Regel beim Entwurf einer Automatisierungslösung (d. h. in der Design-Phase) festgelegt, um das geeignete Niveau für die Sicherstellung des im Hinblick auf Security einwandfreien Betriebs zu definieren. SL-C (SL capable): Security Level, den ein Gerät oder System theoretisch erreichen kann SL-A (SL achieved): Der tatsächlich im Gesamtsystem erreichte und messbare Security Level. Dieses Schutzniveau wird ermittelt, nachdem ein System als Lösung eines Automatisierungsprojekts ausgelegt und konfiguriert wurde, um den Target SL zu erreichen. Wenn die Capability SLs von Komponenten und Systemen, die Bestandteile der Automatisierungslösung bilden, zur Erreichung des angestrebten Target-SLs nicht ausreichen, können zusätzliche Maßnahmen, wie z. B. der Einsatz von zusätzlichen Security-Mechanismen zur Erhöhung des Schutzniveaus erforderlich sein. Als weitere Konzepte führt IEC 62443 Sicherheitszonen (zones) und Kommunikationskanäle (Conduits) ein. Zonen sind eine Gruppe von logischen oder räumlich zusammengehörenden Komponenten des Industrial Automation and Control System (IACS), die sich dasselbe Security Level teilen. Zones werden über Conduits miteinander 3

verbunden, die somit einen Kommunikationskanal bilden. Conduits sind die einzige Kommunikationsmöglichkeit zwischen den zones. Abbildung 2: Zones und Conduits Schulterschluss zwischen Safety und Security Auffällig sind die Parallelen zu den Konzepten funktionaler Sicherheit. Hier findet man verwandte Konzepte, wie zum Beispiel zum Beispiel den Zugriffschutz von unsicheren Komponenten auf sichere Daten. Die Gemeinsamkeiten sind jedoch nicht nur technischer Natur. Auch Entwicklungsprozesse fließen in beide Standards gleichermaßen ein. In wirtschaftlicher Hinsichtlich empfiehlt sich in Zukunft eine Zertifizierung nach IEC 62443 um mögliche Haftungsansprüche für Schäden aus Angriffen abwehren zu können. Fazit und Ausblick Zusammenfassend lässt sich sagen, dass der IEC 62443 hilft einen globalen Ansatz für die IT Security von Steuerungs- und Leitsystemen zu realisieren, der sowohl das Management der IT Security als auch die Sicherheit von Systemen und Komponenten umfasst. Der Schutz der Automatisierungslösung im gesamten Lebenszyklus wird jedoch noch von weiteren Maßnahmen im Rahmen des Security-Managements beeinflusst, wie z. B. dem physikalischen Schutz, der Verwaltung der Anwender mit ihren Rechten oder dem konsequente Betreiben eines Patch Management. Einige Fragen im Zusammenhang mit dem SL-Konzept sind noch ungeklärt. 4

Im Allgemeineinen jedoch werden Hersteller als auch Systemintegratoren und Betreiber von den Entwicklungen profitieren. Es ist wohl zu erwarten, dass der Bedarf an Security Konzepten in Embedded Systemen noch weiter zunehmen wird. Dennoch bleibt abzuwarten ob die Konzepte der IEC 62443 sich längerfristig durchsetzen werden und die Breite in der Industrie erreicht denn eine hohe Dynamik in der Technik verträgt sich oftmals nicht gut mit der Trägheit des Papiers. Quellen und Links https://www.dke.de/de/std/industrie40/ http://www.vde.com/de/technik/fs/seiten/vorstellungiec62443-3-3.aspx https://www.isa.org/isa99/ Sebastian Schmidt, Dipl.- Ing. (FH), ist Gründer der tech-informatik UG und Spezialist für Safety und Security-Anwendungen in eingebetteten Systemen. 5