Im Dschungel der IT-Sicherheitsrichtlinien

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015
Im Dschungel der IT-Sicherheitsrichtlinien
Was sollten Energieversorgungsunternehmen wissen?
© ABB Group
September 24, 2015 | Slide 1
Im Dschungel der IT-Sicherheitsrichtlinien
Über den Drucker ins Unternehmensnetzwerk
Der Angreifer schickt ein mit Malware sowie einem auf den
Drucker abgestimmten Exploit präpariertes Dokument per
E-Mail an Mitarbeiter im auszuspähenden Unternehmen
Beim Ausdrucken des Dokuments
kommt es dann zur Infektion;
diese Art des Angriffs ist schon
seit mehreren Jahren bekannt
In den wenigsten Unternehmen
wurden jedoch Firmware-Updates
auf Druckern installiert, so dass sich
in der Praxis reichlich verwundbare
Geräte finden lassen
HP LaserJet P2055
Ist die Malware aktiv, baut sie einen Tunnel zu einem Server
auf und erwartet von dort weitere Kommandos
Da der Drucker ein vollwertiges Betriebssystem mitbringt,
kann der Angreifer das Netzwerk scannen
© ABB Group
September 24, 2015 | Slide 2
Im Dschungel der IT-Sicherheitsrichtlinien
Aufdeckungen von Schwachstellen in Leitsystemen
300
240
250
223
200
180
172
150
98
100
50
7
7
2005
2006
43
31
28
2008
2009
17
0
2007
2010
2011
2012
2013
Quelle: https://scadahacker.com/resources.html (Stand: 25. Juni 2015)
© ABB Group
September 24, 2015 | Slide 3
2014
2015
Im Dschungel der IT-Sicherheitsrichtlinien
Regulatorischer Rahmen in Deutschland
IT-Sicherheitsgesetz (25. Juli 2015)
Zielgruppe: Betreiber kritischer Infrastrukturen
Ausstehende Rechtsverordnung, die kritische Infrastrukturen
anhand von branchenspezifischen Schwellenwerten definiert
IT-Sicherheitskatalog gemäß EnWG (12. August 2015)
Zielgruppe: Betreiber von Strom- und Gasnetzen (unabhängig
von der Größe oder Anzahl der angeschlossenen Kunden)
Mindeststandard zum Schutz von TK- und EDV-Systemen, die
für einen sicheren Netzbetrieb notwendig sind
Wichtige Umsetzungsfristen
Benennung einer Kontaktperson für die BNetzA
bis zum 30. November 2015
Vorlage des ISMS-Zertifikates (gemäß Katalog)
bis zum 31. Januar 2018
© ABB Group
September 24, 2015 | Slide 4
Im Dschungel der IT-Sicherheitsrichtlinien
Relevante Normen für Energieversorgungsunternehmen
IT-Sicherheitsgesetz
Gesetzliche
Grundlagen
KonTraG § 91
ICS Security
Kompendium
EnWG § 11
(vom BMWi)
IT-Sicherheitskatalog
(Netze)
BSI-Gesetz
(vom BMI)
BDEW
Whitepaper
Maßnahmen
DIN ISO/IEC
27001
Zertifizierung
© ABB Group
September 24, 2015 | Slide 5
ITGrundschutz
DIN ISO/IEC
27001
DIN ISO/IEC
27002
DIN ISO/IEC
TR 27019
Im Dschungel der IT-Sicherheitsrichtlinien
Weitere Normen für Energieversorgungsunternehmen
DIN EN 50518
… Anforderungen an die Planung, Ausführung und
Gerätefunktionen für Alarmempfangsstellen in Europa
IEC 62443
… grundlegende Sicherheitsstandards für industrielle
Automatisierungsumgebungen und Kontrollsysteme
IEC 62351
… technischer Standard zur Definition einer sicheren
Kommunikation in Netzführungssysteme
BSI-CC-PP-0073
… Schutzprofil für die Kommunikationseinheit eines
intelligenten Messsystems (Smart Meter Gateway)
© ABB Group
September 24, 2015 | Slide 6
Im Dschungel der IT-Sicherheitsrichtlinien
Neuerungen im BSI-Gesetz
BSIG
Verpflichtungen für Betreiber kritischer Infrastrukturen
(gemäß BSI-Gesetz § 8a bis 8b)
Umsetzung von angemessenen organisatorischen und
technischen Vorkehrungen zur Vermeidung von Störungen
EnWG
Nachweis der Einhaltung von branchenspezifischen Normen
durch Sicherheitsaudits, Prüfungen oder Zertifizierungen
Ernennung einer Kontaktperson für das BSI
IT-SK
Anonymisierte Meldung von Störungen – Ausnahme: Ausfall
bzw. Beeinträchtigung der kritischen Infrastruktur
Keine Anwendung von § 8a auf Betreiber von Energieversorgungsnetzen und -anlagen im Sinne des EnWG
Bußgelder von bis zu 100.000,- € bei vorsätzlichen oder
fahrlässigen Verstößen
© ABB Group
September 24, 2015 | Slide 7
Im Dschungel der IT-Sicherheitsrichtlinien
Neuerungen im Energiewirtschaftsgesetz
BSIG
EnWG
Schutz von Telekommunikations- und EDV-Systemen,
die für einen sicheren Netzbetrieb notwendig sind
(EnWG § 11 Abs. 1a)
Kein Spielraum mehr beim Nachweis eines angemessenen Schutzes, da der IT-Sicherheitskatalog
als Mindeststandard einzuhalten ist
Einführung des Abs. 1b für Betreiber von Energieanlagen
IT-SK
Schutz von Telekommunikations- und EDV-Systemen,
die für einen sicheren Anlagenbetrieb notwendig sind
Ähnliche Anforderungen wie für Betreiber von Energieversorgungsnetzen, jedoch separater Katalog
Einführung des Abs. 1c für die (anonymisierte) Meldung
von erheblichen Störungen
© ABB Group
September 24, 2015 | Slide 8
Im Dschungel der IT-Sicherheitsrichtlinien
Kernforderungen des IT-Sicherheitskatalogs (Netze)
BSIG
Einführung eines ISMS (InformationssicherheitsManagementsystem) gemäß DIN ISO/IEC 27001
Zertifizierung des ISMS durch eine
unabhängige und hierfür akkreditierte
Stelle sowie eine Re-Zertifizierung
EnWG
Nennung eines Ansprechpartners
an die Bundesnetzagentur
ACT
PLAN
CHECK
DO
Umsetzungsstand der Anforderungen
IT-SK
Aufgetretene Sicherheitsvorfälle sowie Art und Umfang
der hierdurch hervorgerufenen Auswirkungen
Ursache aufgetretener Sicherheitsvorfälle sowie
Maßnahmen zu deren Behebung und zukünftigen
Vermeidung
© ABB Group
September 24, 2015 | Slide 9
Im Dschungel der IT-Sicherheitsrichtlinien
Auf dem Weg zur Zertifizierung
Zertifizierung
Wir unterstützen Betreiber von
kritischen Infrastrukturen durch
gehärtete Produkte,
geschützte Systeme und
zuverlässige Dienstleistungen
in den Bereichen
Netzleittechnik,
Stationsleittechnik,
Kommunikationstechnik und
Fernwirktechnik.
Betroffenheit
des Betreibers
© ABB Group
September 24, 2015 | Slide 10
1
5
4
3
2
Systemzustand
erfassen
Regelkonformität
kontrollieren
System proaktiv
schützen
Systemzustand
überwachen
System aktiv
schützen
Im Dschungel der IT-Sicherheitsrichtlinien
Ansprechpartner bei Fragen
Peter Piwecki
[email protected]
[email protected]
+49 621 381 3471
+49 621 381 3670
+49 172 633 1151 (mobil)
+49 170 791 7552 (mobil)
Kai-Uwe Böhm
[email protected]
+49 621 381 8267
+49 172 626 8246 (mobil)
© ABB Group
September 24, 2015 | Slide 11
Robert Grey
© ABB Group
24. September 2015 | Slide 12