Cybersicherheit der Prozess- und Netzleittechnik

Die Essenz aus 540 Maßnahmen

Der Branchenspezifische Sicherheitsstandards B3S Wasser / Abwasser kann mit über 1600 gelisteten Gefährdungen und 548 Gegenmaßnahmen leicht unübersichtlich werden. Im Kern folgen die Maßnahmen dabei der Logik: Je offener, verteilter, automatisierter und interaktiver die Prozess- und Netzleittechnik geführt wird, desto höher ist das Risiko von Cyberangriffen und technischen Störungen. Entsprechend sollten die Sicherheitsmaßnahmen neben der klassischen Perimetersicherung durch Firewalls und Intrusion Detection Systeme (IDS) auch Netzwerkmonitoring, Anomalieerkennung und Deep Packet Inspection beinhalten.

Als Essenz zeichnen sich die folgenden grundlegenden Anforderungen ab:

  1. Betreiber müssen volle Transparenz über die Geräte, deren Eigenschaften und Verbindungen, Kommunikationsvorgängen und daran gekoppelte Risiken erlangen. Ziel ist eine vollständige Inventarisierung im Rahmen eines Asset Inventory.
  2. Betreiber müssen in der Lage sein, jegliche Gefährdung für den stabilen, sicheren Betrieb zu erkennen, einzudämmen und abzuwehren.
  3. Betreiber müssen nicht nur Maßnahmen für einen sicheren Betrieb umsetzen, sondern diese auch regelmäßig überprüfen und verbessern.

Asset Inventory für Prozess- und Netzleittechnik

Sehen, was da ist

Eine sichere Architektur beginnt mit der Identifikation und Dokumentation der gesamten Prozess- und Netzleittechnik und ihrer Risiken. Rhebo Industrial Protector liefert für diesen Schritt alle notwendigen Informationen wie:

  • Welche Komponenten existieren mit welchen Eigenschaften?
  • Mit wem und über welche Protokolle kommunizieren die Komponenten welche Inhalte?
  • Welche Netzzugänge gibt es und wie sind diese konfiguriert?
  • Über welche Ports läuft welche Kommunikation?

Lückenlose Vorfallerkennung

Sehen, was passiert

Gängigen Sicherheitswerkzeugen wie IDS und Firewalls fehlen im Kern zwei Fähigkeiten für die Absicherung der Prozess- und Netzleittechnik:

  1. Sie erkennen nur, was an den Netzsegmentgrenzen passiert. Gegenüber Innentätern, menschlichen Fehlern aber auch technischen Fehlerzuständen sind sie blind.
  2. Sie sind nicht auf die spezifischen Protokolle, wie IEC 60870-5-104 in der Prozess- und Netzleittechnik ausgelegt.

Das Netzwerkmonitoring mit Anomalieerkennung, Rhebo Industrial Protector, überwacht jegliche Kommunikation innerhalb der Prozess- und Netzleittechnik und stellt damit den fehlenden Innenblick her. Die Analyse von über 100 Industrieprotokollen sowie gängigen Netzwerkprotokollen mittels Deep Packet Inspection schließt somit die Lücke zwischen IT-Sicherheit und Industrial Security.

Die Essenz aus 540 Maßnahmen

Der Branchenspezifische Sicherheitsstandard für Wasser- und Abwasseranlagen auf einen Blick

Sicherheitsmaßnahmen prüfen

Entscheiden, was funktioniert

Ein Kernkonzept der modernen Cybersicherheitsstrategie ist Defense-in-Depth. Dessen Erkenntnis "Es gibt keine 100 prozentige Sicherheit" berücksichtigt, dass Industrial Security - genau wie die verwandte IT-Sicherheit - ein nie endendes Katz-und-Maus-Spiel zwischen Angriff und Abwehr ist. IDS und Firewalls erkennen nur so lange eine bereits bekannte Angriffssignatur, bis eine neue in Umlauf gebracht wird. Aktuell sind das 400.000 pro Tag. Das verhaltensorientierte Netzwerkmonitoring von Rhebo Industrial Protector ergänzt die signaturbasierte Analyse von IDS und Firewall und ermöglicht die Echtzeit-Detektion auch bislang unbekannter Angriffsmuster (z. B. Zero-Day-Angriffe).

So unterstützt Sie Netzwerkmonitoring bei den Anforderungen nach B3S Wasser/Abwasser