Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
8 l 2020 sicherheit & Datenschutz l Physical Security l 45 Ein starkes Bekenntnis zur Sicherheit garantiert dass alle Bereiche des ICS die notwendige Betreuung Finanzierung und Personalausstattung erhalten ➋ Sicherheit Je nach Grad der Komplexität Verwundbarkeit und Gesamtgefährdung durch eine Systemunterbrechung kommen bestimmte Best Practices zur Anwendung und werden entsprechend bewertet Dazu gehören Themen wie Patch Management Lieferkettenmanagement Risk-Management Zugriffsmanagement und Netzwerksicherheit ❸ Betrieb Ein unsachgemäßer Betrieb des industriellen Kontrollsystems kann zu erheblichen Schäden an Ausrüstung und Eigentum führen die mit langfristigen Ausfällen einhergehen können Die Wahrscheinlichkeit eines ICSbedingten Ausfalls kann durch sachkundiges Personal und angemessene Planung minimiert werden Diese Evaluierung umfasst Fragestellungen wie die Reaktion auf Vorfälle und deren Behebung Notfallbetriebsverfahren Schulung des ICS-Bedienpersonals und Backup Utilities Die richtigen Leute ins Team holen Bei der Vorbereitung eines ICS Assessments ist es wichtig die richtigen Leute an Bord zu holen Während des Besuchs müssen die beratenden Ingenieure mit dem Personal sprechen das für die Kontrollsysteme und die damit verbundenen ICS-Managementrichtlinien verantwortlich ist Manchmal bedeutet dies jemanden mit technologischer Standorterfahrung vor Ort zu haben Häufig nimmt jemand aus dem IT-Team die Aufgabe wahr der Zuständigkeiten im Bereich Operation Technology OT für diesen Standort hat Teilweise sind zur Evaluation auch Dienstleister notwendig die für Wartungsarbeiten wie das Patch Management verantwortlich sind Diese Einbeziehung kann persönlich vor Ort telefonisch oder durch nachfolgende E-Mail-Korrespondenz geschehen Auch lokale IToder OT-Teams sowie spezialisierte Systemingenieure können die Datenerhebung unterstützen Wenn es kein Personal gibt das sich mit diesen Themen befassen kann dann sollte dies durchaus als potenzielle Schwachstelle bewertet werden Mit der Konnektivität steigt die Komplexität Bei der Auswertung vor Ort gibt es eine gemeinsame Sitzung Je nach Komplexität der zu bewertenden Umgebung wird auch ein Cyber Consultant den Prozess begleiten Wenn es sich um eine ICS-Umgebung handelt die Supervisor-Fähigkeiten an mehr als einem Standort hat dann wird der Consultant in jedem Fall anwesend sein müssen Dies ist auf den Grad der Komplexität zurückzuführen der sich aus der Perspektive der Konnektivität ergibt Je mehr Fähigkeiten und Supervisor-Aufgaben ein industrielles Kontrollsystem besitzt desto mehr Schnittstellen zu Betriebsnetzwerken wird man vorfinden Die eigentliche Arbeit vor Ort beginnt mit dem Verständnis der kritischen Prozesse An dieser Stelle ist die Identifizierung aller relevanten Geräte notwendig die diese Prozesse unterstützen Jedes ICS ist individuell Auch die Konnektivitätsebenen die zwischen den verschiedenen Schichten in einer ICS-Umgebung bestehen wie Aktoren und Sensoren PLCs Programmable Logic Controllers und DCS Distributed Control Systems sind von hoher Relevanz Hier geht es um alles was sich auf einer höheren Ebene befindet wie die gesammelten Daten und das Integrationsniveau das zwischen IT und OT besteht zum Beispiel Fernverbindungen Benutzerverwaltung und Datenaustausch Dies wiederum ist abhängig von der jeweiligen Umgebung In einigen Fällen lässt sich feststellen dass die Systeme luftgekapselt sind das heißt es gibt keinerlei Konnektivität aus der Prozessperspektive auch nicht vor Ort Oder aber sie sind miteinander verbunden verwenden jedoch unterschiedliche Sicherheitssysteme um die Transaktionen zu kontrollieren die zwischen den Standorten Segmenten im lokalen Netzwerk und so weiter stattfinden Was wird bei einer ICSBeurteilung überprüft? u Untersuchung des gesamten ICS-Netzwerks einschließlich der Konnektivität der unterstützenden Netzwerke auf potenzielle Cyberschwachstellen u Managementrichtlinien und -verfahren für ICS einschließlich Anlagenund Zugangsmanagement und Lieferkettenmanagement u Konfiguration und Patch-Verwaltung u Netzwerksicherung u Reaktionsfähigkeit bei Vorfällen und Wiederherstellungsmanagement u Notfallbetriebsverfahren und Bedienerschulungsprogramme u Sicherungen von Dienstprogrammen Bild Quelle Fortinet Oktober 2019