Bedrohung durch Cyber Attacken

Daten-Sicherheit für Monitoring Systeme

In dieser Rubrik werden Informationen über IT-Sicherheit im Kontext Power Quality & Power Monitoring Systeme diskutiert.

Das Kapitel ist dynamisch und somit nicht als abschliessend zu betrachten.

Mögliche Risiken

Datendiebstahl

  • Hacking & Cracking
  • Lauschen
  • Datamining
  • Diebstahl von Passwörtern und weiteren Informationen

Datenmanipulation

  • Nicht authorisierter Zugang (Intranet, Endgeräte, Server, …)
  • Veränderung von Daten & Datentelegrammen
  • Löschen von Daten
  • Änderung von Konfigurationen

Fazit

Ungewollte Dateneingriffe bewirken, dass etwas nicht mehr so ist, wie es vom Grundsatz her geplant war. Deshalb wirken sich solche Eingriffe oftmals unmittelbar auf Kosten als auch auf die Reputation der betroffenen Person oder des Unternehmens aus. Der Schaden ist also um ein x-faches höher, als nur die Abwehr oder Heilung des erfolgten Eingriffs.

Zudem ist anzumerken, dass bereits angegriffene Geräte als Platform zur wesentlichen Ausbreitung der Datenabgriffe & Manipulation genutzt werden können. Somit haben ungewollte Zugriffe ein x-faches an Risikopotenzial, als es zunächst den Anschein haben könnte.

Praxisbeispiele hier klicken

Die 7 Netzebenen

Die Hauptcharakteristiken der 7 Netzebenen im Kontext Datenfluss

  • Elektrische Verbundnetze müssen untereinander kommunizieren
  • Integration in das World Wide Web (www)
  • Integration von mehr Messstellen
  • Anwender auf Netzebene 7 (lokales Verteilnetz <1kV) werden zum (App)Spezialisten (z. B. SmartHome, Energiebeschaffung, ...)
  • SmartGrid-Anwendungen werden populär und auch eingefordert
  • Planung mit Simulation und Trends werden für die Netze immer wichtiger
  • Dynamisches Lastmanagement (z. B. Redispatch, …)

Fazit

Die Datenflüsse und Datenmengen häufen sich und sind mit extremen Gefahren als auch Hindernissen verbunden (z. B. Konnektivität).

Welche Strategien zur Daten- und Manipulationssicherheit werden genutzt

  • Definition einer firmenspezifischen IT(C) Policy
  • Beschäftigung von internen als auch externen IT-Spezialisten in jeweiligen Fachgebieten
  • Geschlossene, bzw. isolierte Netzwerke betreiben
  • Strikte Befolgung länderspezifischer Richtlinien und Gesetze zum Thema Datenschutz
  • Proprietäre Systeme reduzieren (z. B. proprietäre Hersteller-Schnittstellen)
  • Einsatz von standartisierten Protokollen (z. B. IEC61850, PQDIF IEEE1159.3, usw.)
  • Einsatz von zusätzlichen Softwarelösungen zur Überwachung
  • Zentralisierung von Systemen (Hardware, Software, Personal)
  • Outsourcing von Leistungen an externe Unternehmen
  • Insourcing von Outsourcing-Leistungen
  • Segmentierung des Netzes, um mögliche Attacken-Oberfläche zu minimieren
  • …..
  • …..
  • Einsatz auditierbarer Sicherheitsnormen (z. B. ISO 27001, individuell, usw.)

Alle Punkte sind nicht abschliessend!

Einblick in die ISO 27001 – ein praktikabler Ansatz?

Diese Internationale Norm wurde erarbeitet, um Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines  Informationssicherheitsmanagementsystems (ISMS) festzulegen.

Die Einführung eines Informationssicherheitsmanagementsystems stellt für eine Organisation eine strategische Entscheidung dar. Die Erstellung und Umsetzung eines solchen Systems innerhalb einer Organisation richten sich nach deren Bedürfnissen und Zielen, den Sicherheitsanforderungen, den organisatorischen Abläufen sowie nach Größe und Struktur der Organisation. Es ist davon auszugehen, dass sich alle diese Einflussgrößen im Laufe der Zeit verändern.

Das Informationssicherheitsmanagementsystem wahrt die Vertraulichkeit, Integrität und Verfügbarkeit von Information unter Anwendung eines Risikomanagementprozesses und verleiht interessierten Parteien das Vertrauen in eine angemessene Steuerung von Risiken.

Es ist wichtig, dass das Informationssicherheitsmanagementsystem als Teil der Abläufe der Organisation in deren übergreifende Steuerungsstruktur integriert ist und die Informationssicherheit bereits bei der Konzeption von Prozessen,  Informationssystemen und Maßnahmen berücksichtigt wird.

Es wird erwartet, dass die Umsetzung eines Sicherheitssystems (ISMS) entsprechend den Bedürfnissen der Organisation skaliert wird.

Zu dieser Norm reiht sich noch die IEC62443. Diese wiederum beschreibt einen gesamtheitlichen Ansatz der Cyber Security. Und dies bis auf die Komponenten-Ebene innerhalb der industriellen Automatisierung.

Risiken Cyber Attacken

Das Problem

  • Individuelle Ansätze nehmen nur Teilaspekte auf
  • IT-Experten haben zumeist einen fachspezifischen Fokus und weniger auf den Gesamtkontext
  • Die ISO 27001 ist ein vollständiges, ganzheitliches Managementsystem und sehr komplex
  • Die IEC62443 ist prinzipiell nur für den Teilbereich der industriellen Automatisierung anwendbar
  • Es gibt noch keinen IT-Sicherheitsstandard nach IEC für Power Quality Instrumente als auch Power Monitoring Devices auf Geräteebene. Dieser wird aktuell in den Gremien der EC TC 85/WG 20 – Equipment for measuring and monitoring of steady state and dynamic quantities in Power Distribution Systems unter dem Projekttitel: “Cybersecurity aspects of devices used for power metering and monitoring, power quality monitoring, data collection and analysis“ earbeitet.

Eine mögliche Antwort für Monitoring-Anwendungen

Betrachtung aus Einzelaspekten der ISO 27001 als auch seitens GSTQ901, Network Quality Instrument – Cybersecurity Requirements der Firma ENEL

  • Rollenbasierte Zugriffsrechte vergeben (RBAC)
  • Transportverschlüsselte Webseiten nutzen (https)
  • Client Whitelist zur Zugangs-Limitierung von Endgeräten
  • Audit-Log zur nahtlosen Überwachung von Änderungen und Operationen
  • SysLog zur Sicherung der Operationen (Nachverfolgung)
  • Zertifizierte Firmware-Updates auf Messgeräte und Software anwenden
  • Dezentrale Datenlogger als Redundanz ausserhalb des IT-Systems
  • Sichere Verbindungen bei Mobilanwendungen einsetzen
  • Unterbrechungsfreie Spannungsversorgung (zentral/dezentral)
  • Metrologisch zertifizierte Messgeräte einsetzen

Fazit

  • Wenn keine CS gehärteten Komponenten eingesetzt werden, muss mehr Kraft in das CS Management investiert werden, um die Cybersecurity in den Griff zu bekommen. Dies ist riskant, da unsichere Komponenten eben auch nicht wirklich auf sichere Weise gemanagt werden können.
  • Die Konformitätsprüfung der Cyber Security eines Produktes kostet nur einen Bruchteil der Auslagen für ein Security Management System Zertifikat.
  • Viele Hersteller überlassen den Kunden die Kosten für das Security Management anstatt selbst sichere Produkte zu entwickeln.