Absicherung eines Netzbetriebs - CYBICS ... Alexander Harsch. Title: Absicherung eines Netzbetriebs

  • View
    1

  • Download
    0

Embed Size (px)

Text of Absicherung eines Netzbetriebs - CYBICS ... Alexander Harsch. Title: Absicherung eines Netzbetriebs

  • Absicherung eines Netzbetriebs innogy SE · Group Security · Alexander Harsch · V1.0 · 29.06.2017 – öffentlich –

  • Cyber Resilience

    Alexander Harsch

    Group Security

  • |

    – ö

    ff en

    tl ic

    h –

    HERAUSFORDERUNGEN

    3

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Herausforderung beim sicheren Netzbetrieb1Zunehmende Vernetzung • Integration zwischen Steuer- und Leittechnik

    sowie „herkömmlicher“ IT

    • Vielzahl beteiligter Akteure

     Externe Dienstleister

    Andere Marktteilnehmer

     Cloud-Angebote (*-as-a-Service)

    – ö

    ff en

    tl ic

    h –

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Herausforderung beim sicheren Netzbetrieb1Internet of Things, Smart * • Digitalisierung der Netze bedingt offenen Datenaustausch

    • … sowohl bei Endanwendern als auch bei Industrieanlagen

    • Unmittelbare Auswirkungen auf Netzbetrieb

    • IoT: Bis 2020 zwischen 20–50 Milliarden Smart Devices (ENISA)

    – ö

    ff en

    tl ic

    h –

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Herausforderung beim sicheren Netzbetrieb1Phasen eines Angriffs Angriff

    EinbruchVorbereitung Ausführung

    Angriffe auf die Infrastruktur, Diebstahl von Informationen, Persistierung und Ausweitung

    Ausführen der Attacke, Zerstören/Sabotieren,

    Verwischen von Spuren

    Informationsbeschaffung über das Ziel,

    eingesetzte Komponenten und mögliche Angriffsziele

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Herausforderungen beim sicheren Netzbetrieb Unterschiedliche Welten – IT vs. OT

    IT OT

    Lebenszyklus 3 – 5 Jahre 5 – 30 Jahre

    Security by Design Gängige Praxis (Eher) Selten

    Architektur Strukturiert, geplant oft historisch gewachsen

    Spezialisierung Generisch Spezialisiert / Prozessbezogen

    Schutzziele Unterschiedlich Verfügbarkeit

    Geschwindigkeit Variable / hohe Bandbreite Echtzeit / niedrige Bandbreite

    Wartung Diverse Dienstleister Hersteller

  • |

    – ö

    ff en

    tl ic

    h –

    KONZEPTE

    8

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Konzepte zum sicheren Netzbetrieb2Asset-Inventarisierung • Systematische Erfassung aller eingesetzten Hard- und Software

    • … inklusive Versions- und Konfigurationsstand

    • … und regelmäßige Aktualisierung!

    – ö

    ff en

    tl ic

    h –

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Konzepte zum sicheren Netzbetrieb2Risikobetrachtung & Schutzbedarfsfeststellung • Bewertung der Cyber-Gefährdung aller IT-Komponenten

    • Identifikation geeigneter Schutzmechanismen

    • … ohne den Geschäftsbetrieb zu beeinträchtigen!

    – ö

    ff en

    tl ic

    h –

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Konzepte zum sicheren Netzbetrieb2Segmentierung • Aufteilung von IT-Netzen

    anhand von Sicherheitsanforderungen

    • Definierte, kontrollierte Übergabepunkte zwischen Netzsegmenten

    – ö

    ff en

    tl ic

    h –

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Konzepte zum sicheren Netzbetrieb2Firewalls, Deep Packet Inspection • Schutz von Netz-Übergängen (= Grenzen)

    • Kontrolle durchlaufender Befehle, Daten, Messwerte…

    • Monitoring von Anomalien und Reaktion auf diese –

    ö ff

    en tl

    ic h

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Konzepte zum sicheren Netzbetrieb2Jump Hosts, Kapselung • Ziel: Kontrollierter Zugriff für

    externe Dienstleister, Servicetechniker usw.

    • Zugriff nur auf „Quarantänestation“ mit definierten Protokollen und zu festgelegten (ggf. freigegebenen) Zeiten

    • Option zur Dienstleisterkontrolle durch eigenes Personal („Über die Schulter schauen“)

  • |

    – ö

    ff en

    tl ic

    h –

    ISMS & SICHERHEIT

    14

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Rolle eines ISMS zur Sicherheit3Sicherheits-Management • Aufbau und Betrieb eines ISMS nach ISO 27001:

     Sicherheitsorganisation und Sensibilisierung

    Asset-Inventarisierung

     regelmäßige und anlassbezogene Aktualisierung

     kontinuierliche Verbesserung

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    Rolle eines ISMS zur Sicherheit3Risikomanagement • Strukturierte Risikoanalyse und -Priorisierung

    • Auswahl geeigneter Maßnahmen

    • … und regelmäßiges Review

    – ö

    ff en

    tl ic

    h –

  • innogy Group Security |

    – ö

    ff en

    tl ic

    h –

    innogy Group Security Ihr Kontakt

    innogy Group Security Head of Cyber Resilience T: +49 (201) 12 48284 M: +49 ( 1525) 460 7644 alexander.harsch@innogy.com

    Alexander Harsch

    mailto:alexander.harsch@innogy.com