IT Sicherheit im Prozessdatenumfeld VDE-Symposium Leittechnik September 2008, Bad Sulza Dirk Erbstößer (E.ON Thüringer Energie AG) Agenda 1. Einführung 2. Neue Schnittstellen 3. Grundlagen 4. Gefährdungspotentiale in der Netzleitstelle im Netzleitsystem in Stationen 5. Zusammenfassung 2
Schiffe sind am Hafen am sichersten, aber dafür sind sie nicht gebaut (Sprichwort) 3 IT SECURITY - SCIENCE-FICTION-WELT?? Hacker-Kids, Cyber-Terrorismus, Virtueller Terrorismus, Digitaler 11. September Hauptziele gestern: Universitäten Parteien Regierungen Banken und Versicherungen Geheimdienste Softwarehersteller Und morgen:??? Energieversorger??? 4
IT SECURITY - SCIENCE-FICTION-WELT?? Am 7. März 2008 kam es in Block 2 zu einer Notabschaltung. Ursache war ein Upgrade an einem Server im Verwaltungsbereich. Durch den anschließenden Reboot wurde ein Kontrollcomputer nicht mehr rechtzeitig mit Daten versorgt. Er interpretierte dieses als fallenden Wasserstand im Kern und leitete daraufhin die Notabschaltung ein. Der Vorfall zeigt erneut die Gefahr der Verbindung von Verwaltungsnetzwerken (und externen Zugriffen) und Kontrollnetzen (SCADA). Solche Netze sind meist nur für den Internen und ungestörten Datenverkehr gemacht. 5 Früher Heile Welt 6
Heute Vernetzte Welt Büro Netzwerke ZFA Systeme Kommunikationssyst. Externe Arbeitsplätze Andere Leitsysteme LAN Strukturen Nahsteuer- bzw. Leitsystemarbeitsplätze Fernwartung / - parametrierung 7 Grundlagen Sicherheit: Verfügbarkeit Vertraulichkeit Integrität Normen: BSI Grundschutzhandbuch ISO / IEC 17799 Unternehmensrichtlinien Prüfung und Bewertung Eigencheck Zertifikate Gefährdungskataloge: Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Maßnahmenkataloge: Organisation und Personal Infrastruktur Software Havariekonzepte 8
Gefährdungspotential in der Netzleitstelle (1) Vorsätzliche Angriffe auf Infrastruktur von Extern Alarmanlagen Zutrittssysteme 9 Gefährdungspotential in der Netzleitstelle (2) Anforderungen an Eigene Mitarbeiter - personalisierte Ausweise meistens mit Foto - nur berechtigte Abteilungen Personalauswahl: Erfahrungen, Zuverlässigkeit, Schulungen, Führungszeugnisse, Drogentests. Kontrolle: Unternehmen, Führungskräfte Dritte (Reinigungsfirmen, Handwerker, Dienstleister..) - Personen nur vom Sehen bekannt - Überzeugendes Auftreten schafft Zutritt - unkontrollierte Weitergabe? Personalauswahl:???, Sensibilisierung???, Datenschutz??? befristet, geringfügig beschäftigt, gekündigt Kontrolle: durch den Dispatcher??? 10
Gefährdungspotential in der Netzleitstelle (3) Zufällige, unbeabsichtigte Angriffe auf Infrastruktur 11 Gefährdungspotential in der Netzleitstelle (4) Zufällige, unbeabsichtigte Angriffe auf Infrastruktur CD DVD Laufwerke??? USB Netzwerkanschlüsse??? 12
Gefährdungspotential in der Netzleitstelle (5) Zufällige, unbeabsichtigte Angriffe auf Infrastruktur Experten Stress, Oberflächlichkeit Verwechslungen, Irrtümer Hilfswillige Missverständnisse, Unkenntnis, Falsche Ferndiagnosen Fehler Schaden 13 Gefährdungspotential im Netzleitsystem (1) Leitsystem DMZ VPN DSL, GPRS.. Netzleitstelle Büro - LAN Büro-LAN Leitsystem??? 14
Gefährdungspotential im Netzleitsystem (2) Extern Demilitarisierte Zone (DMZ) Abgesetzte AP DSL, Authentifizierung Fernwartung GPRS.. VPN Leitsystem Endpunkt Grundsätze: ZFA - Systeme VPN Verschlüsselung Fremdsysteme DMZ nur über aktuelle Berechnungssysteme Authentifizierungsmechanismen Netzleitstelle Terminaldienste verbinden. Störungsbearbeitung Datenaustausch (File, DB) Notwendige Ports (Richtung) Kontensynchronisation begrenzen Unified-Messaging Büro-LAN(CTI, Mail, Quellen und Ziele begrenzen Fax ) Leitsystem??? Verschlüsselung Wissen als Voraussetzung Arbeitsvorbereitung Büro - LAN Fernwirktechnik Rundsteuerung Leitsysteme 15 Gefährdungspotential im Netzleitsystem (3) Fernwartung IT Security beim Netzleitstellenhersteller!!! DSL, GPRS.. Leitsystem Personalauswahl (Passwörter und Praktikanten..) ISDN VPN DMZ Fernwartung von jedem Arbeitsplatz und Netzleitstelle von Bereitschaft zu jedem Kunden??? Passwort, Rückruf, (gleiche Manuelles Ziel-Netze..) Ausschalten SICHERHEIT IST UMSTÄNDLICHER!!! Büro - LAN Standardpasswörter, Büro-LAN Bildungsregeln Leitsystem für??? PW, Zugriff auf alle Rechner VERBUNDENE NETZE 16
Gefährdungspotential im Netzleitsystem (4) Forderungen, Richtlinien, Audits: Passwortwechsel (Erstanmeldung, Periodisch ) Länge, Komplexität Sperrung nach n ungültigen Versuchen Protokollierung ungültiger Versuche.. Probleme: Betriebssystemrechte und Leitsystemrechte (Rollen) Administratoren am System Entsperrungen durch wen und 7d24h? Keine Kontensynchronisation Unzahl Kennwörter Viele Kennwörter führen zu gelben Zetteln DAS BESTE KENNWORT KENNT NUR EINE PERSON! 17 Gefährdungspotential im Netzleitsystem (5) IST: Kontrolle durch Systempfleger Soll??: Zusätzliche Selbstkontrolle durch den Anwender 18
Gefährdungspotential im Netzleitsystem (6) Grundsatz: Betriebssystem- und Anwendungsupdates.. Nur nach Freigabe des LS- Herstellers Ist dies noch zeitnah?? (Wartungsvertrag??)?? Aufgabe und Qualifikation der Systempfleger?? Regelmäßige Überprüfung der Konfiguration?? Havariekonzepte 19 Gefährdungspotential im Netzleitsystem (7) Seriell sicheres Netz TCP/IP sicheres Netz IEC 60870-5-10x; 61850 Netzleitstelle Filterung: Leitsystem Definierte Protokolle Definierte Quellen (IP, Stations- ID) Definierte Telegramme (Messw.) TCP/IP unsicheres Netz Zugang vor Ort Drittapplikationen (Schutzdaten, Fernparametrierung..) DSL, GPRS.. (VPN) Stationsleits., SPS, Fernwirktechnik.. 20
Gefährdungspotential in Stationen Zunehmende Anzahl Standard- Netzwerkkomponenten wachsende Verdrahtung IEC 60870-5-10x; 61850 Diverse Abteilungen und Fremdfirmen (Schutz- und Leittechnik, Übertragungsnetz, Büronetz, Video- und Brandmeldeanlagen) Aktuell Anforderungen an Security vor Ort eher gering Sichere Zentrale Virenverseuchte Nahsteuerung?? Personal- und Qualifikationsanforderungen an interne und extern!! NEUE VERANTWORTLICHKEITEN Stationsleits., SPS, Fernwirktechnik.. 21 Zusammenfassung: IT Security als ganzheitlicher Ansatz Klärung Zuständigkeiten in Zentrale und Fläche Konzepterstellung mit Herstellern und Büro-IT Aufbau eigenen Know-How Nutzung von Beratern Regelmäßige Überprüfung intern und extern 22
Vielen Dank für Ihre Aufmerksamkeit! 23