Absicherung eines Netzbetriebs - CYBICS...Alexander Harsch. Title: Absicherung eines Netzbetriebs...

Click here to load reader

  • date post

    07-Aug-2020
  • Category

    Documents

  • view

    1
  • download

    0

Embed Size (px)

Transcript of Absicherung eines Netzbetriebs - CYBICS...Alexander Harsch. Title: Absicherung eines Netzbetriebs...

  • Absicherung eines Netzbetriebsinnogy SE · Group Security · Alexander Harsch · V1.0 · 29.06.2017– öffentlich –

  • Cyber Resilience

    Alexander Harsch

    Group Security

  • |

    –ö

    ffen

    tlic

    h–

    HERAUSFORDERUNGEN

    3

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Herausforderung beim sicheren Netzbetrieb1Zunehmende Vernetzung• Integration zwischen Steuer- und Leittechnik

    sowie „herkömmlicher“ IT

    • Vielzahl beteiligter Akteure

    Externe Dienstleister

    Andere Marktteilnehmer

    Cloud-Angebote (*-as-a-Service)

    –ö

    ffen

    tlic

    h–

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Herausforderung beim sicheren Netzbetrieb1Internet of Things, Smart *• Digitalisierung der Netze bedingt offenen Datenaustausch

    • … sowohl bei Endanwendern als auch bei Industrieanlagen

    • Unmittelbare Auswirkungen auf Netzbetrieb

    • IoT: Bis 2020 zwischen 20–50 Milliarden Smart Devices (ENISA)

    –ö

    ffen

    tlic

    h–

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Herausforderung beim sicheren Netzbetrieb1Phasen eines AngriffsAngriff

    EinbruchVorbereitung Ausführung

    Angriffe auf die Infrastruktur,Diebstahl von Informationen,Persistierung und Ausweitung

    Ausführen der Attacke,Zerstören/Sabotieren,

    Verwischen von Spuren

    Informationsbeschaffungüber das Ziel,

    eingesetzte Komponenten und mögliche Angriffsziele

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Herausforderungen beim sicheren NetzbetriebUnterschiedliche Welten – IT vs. OT

    IT OT

    Lebenszyklus 3 – 5 Jahre 5 – 30 Jahre

    Security by Design Gängige Praxis (Eher) Selten

    Architektur Strukturiert, geplant oft historisch gewachsen

    Spezialisierung Generisch Spezialisiert / Prozessbezogen

    Schutzziele Unterschiedlich Verfügbarkeit

    Geschwindigkeit Variable / hohe Bandbreite Echtzeit / niedrige Bandbreite

    Wartung Diverse Dienstleister Hersteller

  • |

    –ö

    ffen

    tlic

    h–

    KONZEPTE

    8

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Konzepte zum sicheren Netzbetrieb2Asset-Inventarisierung• Systematische Erfassung aller eingesetzten Hard- und Software

    • … inklusive Versions- und Konfigurationsstand

    • … und regelmäßige Aktualisierung!

    –ö

    ffen

    tlic

    h–

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Konzepte zum sicheren Netzbetrieb2Risikobetrachtung & Schutzbedarfsfeststellung• Bewertung der Cyber-Gefährdung aller IT-Komponenten

    • Identifikation geeigneter Schutzmechanismen

    • … ohne den Geschäftsbetrieb zu beeinträchtigen!

    –ö

    ffen

    tlic

    h–

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Konzepte zum sicheren Netzbetrieb2Segmentierung• Aufteilung von IT-Netzen

    anhand von Sicherheitsanforderungen

    • Definierte, kontrollierte Übergabepunktezwischen Netzsegmenten

    –ö

    ffen

    tlic

    h–

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Konzepte zum sicheren Netzbetrieb2Firewalls, Deep Packet Inspection• Schutz von Netz-Übergängen (= Grenzen)

    • Kontrolle durchlaufender Befehle, Daten, Messwerte…

    • Monitoring von Anomalien undReaktion auf diese –

    öff

    entl

    ich

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Konzepte zum sicheren Netzbetrieb2Jump Hosts, Kapselung• Ziel: Kontrollierter Zugriff für

    externe Dienstleister, Servicetechniker usw.

    • Zugriff nur auf „Quarantänestation“ mit definierten Protokollenund zu festgelegten (ggf. freigegebenen) Zeiten

    • Option zur Dienstleisterkontrolle durch eigenes Personal(„Über die Schulter schauen“)

  • |

    –ö

    ffen

    tlic

    h–

    ISMS & SICHERHEIT

    14

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Rolle eines ISMS zur Sicherheit3Sicherheits-Management• Aufbau und Betrieb eines ISMS nach ISO 27001:

    Sicherheitsorganisation und Sensibilisierung

    Asset-Inventarisierung

    regelmäßige und anlassbezogene Aktualisierung

    kontinuierliche Verbesserung

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    Rolle eines ISMS zur Sicherheit3Risikomanagement• Strukturierte Risikoanalyse und -Priorisierung

    • Auswahl geeigneter Maßnahmen

    • … und regelmäßiges Review

    –ö

    ffen

    tlic

    h–

  • innogy Group Security |

    –ö

    ffen

    tlic

    h–

    innogy Group SecurityIhr Kontakt

    innogy Group SecurityHead of Cyber Resilience T: +49 (201) 12 48284M: +49 ( 1525) 460 [email protected]

    Alexander Harsch

    mailto:[email protected]