• Angriffserkennung und Risikoanalyse für die OT

  • Cybersicherheit von der Leitwarte bis zum Umspannwerk

  • Compliance mit dem IT-Sicherheitsgesetz 2.0

Ganzheitliches System zur Angriffserkennung für Anlagen jeder Größe

Das IT-Sicherheitsgesetz (IT-SiG) verpflichtet Kritische Infrastrukturen seit 2015, betriebsrelevante Cybervorfälle zu dokumentieren und an das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden.

Die Aktualisierung 2021 fordert Systeme zur Angriffserkennung, die »geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorsehen«

In den Erläuterungen wird darauf verwiesen, dass das System zur Angriffserkennung die Infrastruktur »möglichst umfassend schützen«. Damit werden neben der Unternehmens-IT auch die Fernwirk-, Netzleit- und Prozesssteuerungstechnik einbezogen.

Grenzwerte für Unternehmen der Sektoren Energie, Gas und Wasser

 

STROMGASWASSER
  • Zentrale & dezentrale Energieerzeugungsanlagen 36 MW1
  • Speicheranlagen 420 MW2
  • Systeme zur Steuerung / Bündelung elektrischer Leistung 420 MW2
  • Übertragungsnetz 3700 GWh/a3
  • Verteilernetz 3700 GWh/a3
  • Gasförderanlage 5190 GWh/a1
  • Anlage zur zentralen standortübergreifenden Steuerung 5190 GWh/a1
  • Fernleitungsnetz 5190 GWh/a2
  • Gasgrenzübergabestelle 5190 GWh/a3
  • Gasspeicher 5190 GWh/a4
  • Gasverteilernetz 5190 GWh/a4
  • Gewinnungs- oder Aufbereitungsanlage (Wasserwerk) 22 Mill. m3/a1
  • Wasserverteilungssystem 22 Mill. m3/a1
  • Leitzentrale Trinkwasser 22 Mill. m2/a2
  • Kläranlage, Kanalisation 500.000 Ew3
  • Leitwarte Abwasser 500.000 Ew3
1 Maximalkapazität
2 installierte Netto-Nennleistung
3 durch Letztverbraucher und Weiterverteiler entnommene Jahresarbeit
1 Energie des geförderten Gases
2 durch Letztverbraucher und Weiterverteiler entnommene Jahresarbeit
3 durchgeleitete Arbeit
4 entnommene Arbeit
1 gewonnene, aufbereitete oder verteilte Wassermenge
2 gewonnene, transportierte oder aufbereitete Menge Wasser
3 angeschlossene Einwohner
 

 

Auftaktveranstaltung zur Webinarserie zum IT-Sicherheitsgesetz 2.0 am 01.Juli zum Thema:

»Das IT-SiG 2.0 in der Praxis«

Sichtbarkeit herstellen = Sicherheit aufbauen

Vor Angriffen kann nur geschützt werden, was auch sichtbar ist. Verantwortliche fü die Netzleit- und Fernwirktechnik Kritischer Infrastrukturen müssen deshalb in ihren industriellen Netzwerken Sichtbarkeit herstellen, um schnellstmöglich Schwachstellen und Abweichungen vom zu erwartenden Kommunikationsverhalten zu erkennen − selbst wenn diese über autorisierte Verbindungen laufen oder klassische Sicherheitsmechanismen umgehen (siehe Abb. links).

Dabei müssen u.a. folgende Antworten beantwortet werden:

  • Welches Personal hat welchen (Fern-)Zugriff?
  • Welche Geräte laufen in der Fernwirk- und Netzleittechnik?
  • Wie sind diese miteinander vernetzt sind?
  • Welche Protokolle werden genutzt und welche Befehlsstrukturen bestehen?
  • Werden unsichere Softwareversionen verwendet?
  • Gibt es Schwachstellen oder verdächtiges Verhalten?
  • Treten Veränderungen (Anomalien) in der Kommunikation auf?


Schritt für Schritt zum durchgängigen System zur Angriffserkennung

Rhebo unterstützt Sie mit erfahrenen Industriepartnern wie Corning, EnBW FKS, Innogy CyberRange und telent vollumfänglich beim Aufbau eines ganzheitlichen Systems zur Angriffserkennung in fünf Schritten:

  1. Konzepterstellung (mit Partnern): Analyse der grundlegenden Architektur, bestehenden Maßnahmen, kritischen Komponenten und Ausarbeitung eines ganzheitlichen Defense-in-Depth-Konzepts für die OT unter Berücksichtigung der relevanten Standards wie IEC 62443, ISO 27000 und des BDEW-Whitepapers.
  2. Asset Discovery & Inventory: Identifikation aller Geräte und Netzteilnehmer, Verbindungen und Kommunikationsmuster sowie Softwareversionen per industriellem Netzwerkmonitoring.
  3. Schwachstellen- und Risikoanalyse: Identifikation, Lokalisierung und Dokumentation aller bestehenden Risiken inkl. Schwachstellen, Fehlkonfigurationen, unerwünschte und auffällige Verhaltensmuster, technische Fehlerzustände per Anomalieerkennung.
  4. Maßnahmenumsetzung (mit Partnerunternehmen): Definition der Maßnahmen, Integration der Cybersicherheitskomponenten in das System zur Angriffserkennung, Aufbau eines Netzwerkmonitoring von der Leitwarte bis zum Umspannwerk, Anbindung an das SIEM, Schulungen, 
  5. Kontinuierliches Monitoring und Anomalieerkennung: Unterstützung beim Betrieb des industriellen Netzwerkmonitorings mit Anomalieerkennung als On-Demand und Managed Service.
  • Lösungsprofil Schutz für Umspannwerke

     

    Erfahren Sie, wie Rhebo die Cybersicherheit in Umspannwerken und EEA gewährleistet.

     

     

    Download Lösungsprofil

  • Whitepaper zur Cybersicherheit von Umspannwerken

     

    Erhalten Sie Einblick in die Risiken fehlender Sichtbarkeit und wie Sie Unterstationen durchgängig schützen können.

     

    Download Whitepaper

  • Fallstudie EWR Netze

     

    Erfahren Sie, wie Rhebo die Infrastruktur der EWR Netze schützt.

     

     

    Download Fallstudie

 

WIR ZEIGEN IHNEN GERNE LIVE DEN WEG ZUM SYSTEM ZUR ANGRIFFSERKENNUNG

Mit dem Abschicken meiner Daten bestätige ich deren Verwendung für eine Zusendung unserer Demo und gegebenenfalls für weitere von mir ausgewählte Zwecke. Diesem Service kann ich jederzeit widersprechen.

*Feld ist Pflichtfeld. Die Sicherheit Ihrer Daten ist uns wichtig.

Werden Sie Rhebo-Nutzer:in