Sonntag, 22. Dezember 2024

Kritische InfrastrukturenSmarter Schutz aus der Cloud

[19.06.2020] Netzbetreiber müssen ihre IT-Infrastruktur besonders gut gegen Cyber-Attacken schützen. Um Sicherheitslücken zu erkennen, ist eine kontinuierliche Netzüberwachung notwendig. Spezialisierte Unternehmen bieten dafür Managed-Services aus der Cloud an.
Energieversorger und -netzbetreiber müssen künftig noch strengere Sicherheitskriterien und Prozesse einhalten.

Energieversorger und -netzbetreiber müssen künftig noch strengere Sicherheitskriterien und Prozesse einhalten.

(Bildquelle: metamorworks/adobe.stock.com)

IT-Systeme der kritischen Infrastruktur für die Energieversorgung müssen besonders gut vor Angriffen geschützt werden. Um größeren Schaden effektiv unterbinden zu können, müssen die Energieversorger und -netzbetreiber Angriffe auf ihre IT-Infrastruktur und deren Sicherheitslücken schnellstmöglich erkennen und umgehend darauf reagieren. Dies ist keine einfache Aufgabe, handelt es sich doch bei ihren Kommunikationsnetzen in der Regel um hochkomplexe Multiservice-Betriebsnetze, über die Daten, Sprache, Video und Sensorinformationen gleichzeitig übertragen werden.
Für den sicheren Betrieb sind deshalb ein passendes Management-Konzept sowie die kontinuierliche Netzüberwachung und -steuerung essenziell. Auch braucht es Expertenwissen, damit Betreiber den besonderen Sicherheitsanforderungen gerecht werden können. Als Systemintegrator hat das Unternehmen telent mit der Tochterfirma Koramis umfangreiche Erfahrungen mit regulatorischen Verfahren. Es unterstützt seine Kunden von der Schwachstellenanalyse über die Netzplanung bis hin zur Umsetzung von Managed-Security-Konzepten inklusive Echtzeitüberwachung mit einem ganzheitlichen Sicherheitskonzept.

Sicherheit der technischen Anlagen untersuchen

Um ein Sicherheitskonzept erstellen zu können, wird zunächst eine Schwachstellenanalyse durchgeführt. Vorgenommen werden sollte sie von einem externen, neutralen Dienstleister.
Im Rahmen dieser Analyse untersuchen Fachleute die Sicherheit der technischen Anlagen und Prozesse und identifizieren dabei mögliche Angriffspunkte sowohl in der physikalischen Infrastruktur als auch in der organisatorischen Struktur sowie der Security-Strategie des Versorgungsunternehmens. Nach einer ersten groben Einschätzung der Risiken und Abhängigkeiten bezüglich der IT-Systeme und -Prozesse wird auf Basis vorhandener Dokumente eine Vor-Ort-Analyse vorbereitet. In deren Rahmen erfolgt eine breit angelegte, systematische und detaillierte Erhebung der Schwachstellen. Beispielsweise werden mithilfe von Interviews mögliche Gefährdungen in den Prozessen identifiziert. Zudem findet eine technische Prüfung der ITK-Infrastruktur statt. Anschließend werden die Erhebungen analysiert, Risiken klassifiziert, bewertet und dokumentiert. Ein abschließender Workshop thematisiert die identifizierten Schwachstellen und erläutert einen Plan mit empfohlenen Korrekturmaßnahmen für jede dieser Stellen.

Schnittstellen reduzieren

Bei kritischen Infrastrukturen bieten klassische Sicherheitsanwendungen wie Antiviren-Software kein hinreichendes Schutzniveau; gegen zielgerichtete Angriffe sind alternative Strategien notwendig. Maßnahmen zur Systemhärtung helfen, Gefahren abzuwehren, indem sie potenzielle Angriffsflächen soweit wie möglich reduzieren. Dazu zählt das Scannen der Systeme. Auf diese Weise lassen sich zunächst solche Systeme identifizieren, die bereits von Schad-Software befallen sind. Noch bevor weitere Schritte umgesetzt werden, werden diese Systeme bereinigt. Eine andere der Systemhärtung zuzurechnende Maßnahme ist die Mikrosegmentierung. Vor die Systeme geschaltete Hardware Firewalls stellen hier sicher, dass nur über zuvor spezifizierte Ports kommuniziert werden kann. Diese Firewalls sind der einzige Weg, um über das Netzwerk auf das System zuzugreifen.
Da jede Schnittstelle eine mögliche Angriffsfläche bietet, sollte ihre Anzahl so gering wie möglich gehalten werden. Unter dem Begriff der Schnittstellenreduzierung werden mehrere physikalische Schutzmaßnahmen zusammengefasst, etwa das Absichern nicht-benötigter USB-Ports mithilfe von Schlössern oder die Deaktivierung nicht-benötigter Dienste des Betriebssystems. Maßnahmen zur Systemhärtung erhöhen aber auch die organisatorische Sicherheit, indem sie vor Risiken schützen, die Mitarbeiter oder Fremdfirmen durch Fehlverhalten verursachen.

Sicherheit im Sandkasten

Steuerungsanlagen, wie sie in Kraftwerken und anderen Großanlagen zum Einsatz kommen, sind zuweilen mehrere Jahrzehnte im Einsatz und arbeiten oft mit veralteten Betriebssystemen wie Windows XP. Ein Lösungsansatz ist hier das so genannte Sandboxing. Dabei handelt es sich um eine Technik, die es erlaubt, eine Software innerhalb einer isolierten – von den restlichen System- oder Netzwerkressourcen abgeschotteten – Laufzeitumgebung auszuführen. Das gesamte System ist dazu in mehrere Sandboxes segmentiert, sodass sich Betriebssystem und kritische Anwendungen isoliert betreiben lassen. Dadurch wird verhindert, dass Eindringlinge und Malware auf diese Bereiche zugreifen können.
Durch Sandboxing lassen sich nicht nur Legacy-Systeme schützen. Es können auch Workstations, Server, Cloud-Systeme und ganze Datacenter in einer Sandbox isoliert werden, um den Schutz vor Angriffen von außen zu erhöhen. Die Methode schützt sogar vor so genannten Zero-Day-Exploit-Attacken, bei denen die Angreifer Sicherheitslücken ausnutzen, noch bevor sie vom Software-Hersteller geschlossen werden können.

24/7-Netzwerküberwachung mit Bedrohungserkennung

Energieversorger und -netzbetreiber müssen künftig noch strengere Sicherheitskriterien und Prozesse einhalten. Sie sind dazu angehalten, neben Informationssicherheits-Management-Systemen (ISMS) auch so genannte SIEM-Systeme (Security Incident and Event Management) zur Angriffserkennung und -bewältigung wirksam zu betreiben. SIEM-Systeme sammeln durch maschinelles Lernen und künstliche Intelligenz Meldungen, Alarme und Logfiles verschiedener Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit, korrelieren diese, werten sie aus und erkennen so Angriffe, außergewöhnliche Muster oder gefährliche Trends.
Netzbetreiber müssen die genannten Maßnahmen nicht zwingend selbst umsetzen und auch kein aufwendiges, eigenes SOC aufbauen. Spezialisierte Unternehmen wie telent bieten Managed-Security-Services an, die exakt auf die Bedürfnisse ihrer Kunden zugeschnitten sind und von diesen nach Bedarf aus der Cloud abgerufen werden können. Das Managed-Security-Portfolio von telent beinhaltet unter anderem die 24/7-Netzwerküberwachung mit Bedrohungserkennung und Echtzeit-Alarmierung sowie einen integrierten Incident Management Workflow für die umgehende Behebung von Ausfällen nach Angriffen.

Nico Werner

Werner, NicoNico Werner ist Head of Cybersecurity bei der telent GmbH in Backnang. Zuvor war er als Projektleiter, IT-Leiter und Managing Consultant bei mehreren IT-Unternehmen tätig. Auch ist er als Speaker und Blogger zu Themen rund um ITK-Sicherheit aktiv.



Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: Informationstechnik

Somentec/Stadtwerke Schwäbisch Hall: Lösung für 24-h-Lieferantenwechsel

[18.12.2024] Somentec Software und die Stadtwerke Schwäbisch Hall realisieren gemeinsam mit der Firma essendi it eine Komplettlösung für die Abwicklung von API-Webdiensten im Rahmen des 24-Stunden-Lieferantenwechsels, die offen für die Nutzung durch unterschiedliche ERP-Systeme ist. mehr...

bericht

Schutz Kritischer Infrastrukturen: Rückenwind durch KRITIS-Dachgesetz?

[16.12.2024] Das KRITIS-Dachgesetz (KRITIS-DachG) stellt neue Anforderungen an den Schutz Kritischer Infrastrukturen. Das Unternehmen EnBW begegnet den Herausforderungen unter anderem durch ein Risikofrüherkennungssystem und die Erstellung von Resilienzplänen. mehr...

Saarlouis/Völklingen/Neunkirchen: Einführung einer neuen ERP-Plattform

[16.12.2024] Drei saarländische Stadtwerke bündeln jetzt ihre Kräfte, um eine gemeinsame ERP-Plattform einzuführen. Die digitale Kooperation soll Prozesse modernisieren, Synergien schaffen und die Anforderungen der Energiewende besser bewältigen. mehr...

bericht

Stadtwerke Ratingen: Vom Versorger zum Umsorger

[11.12.2024] Als Pilotkunde nutzen die Stadtwerke Ratingen die Wilken-Software für die Heiz- und Nebenkostenabrechnung. Sie deckt alle Prozesse von der Heizkostenverteilung bis zum Inkasso und verschiedene Abrechnungsmodelle ab und ist die Basis für ein neues Geschäftsfeld. mehr...

bericht

Lieferantenwechsel: Stichtag ist zu kurzfristig

[09.12.2024] Energieversorger stehen vor der Herausforderung, die Anforderungen des Lieferantenwechsels innerhalb von 24 Stunden pünktlich zum April 2025 umzusetzen. Der SAP-Spezialist cortility ist mit seinem Produkt zwar im Zeitplan, sieht aber eine Initiative zur Verschiebung des Termins positiv. mehr...

edna: Bereit für 24-Stunden-Wechsel

[05.12.2024] Die edna-Mitglieder sehen sich für 24-Stunden-Lieferantenwechsel gerüstet, fordern aber eine Testphase und einen späteren Starttermin. mehr...

Völklingen: Stadtwerke stellen Geo-Informationssystem bereit

[02.12.2024] Die Stadtwerke Völklingen Netz haben der Freiwilligen Feuerwehr jetzt ein speziell aufgerüstetes Tablet überreicht, das den Zugriff auf das firmeneigene Geo-Informationssystem ermöglicht. Einsätze sollen so effizienter koordiniert werden. mehr...

Vattenfall: Prosumer-App gestartet

[29.11.2024] Mit einer neuen Energiemanagement-App bietet Vattenfall Stadtwerken und Energieversorgern jetzt eine digitale Lösung zur Optimierung von Energieflüssen. mehr...

Stadtwerke Ahrensburg: Abrechnung mit Cloud-Lösung

[26.11.2024] Die Stadtwerke Ahrensburg haben ihre Abrechnung auf eine cloudbasierte Lösung von PwC und powercloud umgestellt. Das Projekt soll die Digitalisierung und Effizienz des Unternehmens deutlich verbessern. mehr...

Der Chatbot Eva 2.0 liefert künftig individuelle Antworten auf die Fragen und Anliegen der Nutzer. Foto: Shutterstock/evm

evm: Künstlich-intelligente Eva 2.0

[26.11.2024] Die evm stellt ihren neuen KI-gestützten Chatbot Eva 2.0 vor. Mit ihm sollen Kunden schnell Hilfe auf häufige Fragen finden können. mehr...

Vivavis/Zenner: Gemeinsam für Digitalisierung

[26.11.2024] Auf den Metering Days 2024 haben Vivavis, Zenner International und aktive EMT eine Kooperation in den Bereichen Steuerung, Schaltung und Smart Metering bekanntgegeben. mehr...

Metering as a Service bietet Wasserversorgern eine Komplettlösung zur digitalen Messwerterfassung. Foto: iStock

Zenner / EMT: Praxisnähe auf Metering Days

[13.11.2024] Die Unternehmen Zenner International und aktiver EMT werden auch in diesem Jahr an den Metering Days in Fulda teilnehmen. mehr...

Der IT-Anbieter KISTERS belegt Effizienz seiner Maßnahmen für IT-Security mit Zertifizierung nach SOC 2 Typ II und BSI C5 Typ II. Bild: KISTERS

Kisters: IT-Security zertifiziert

[12.11.2024] Kisters belegt Effizienz der Maßnahmen für IT-Security mit Zertifizierung nach SOC 2 Typ 2 und BSI C5 Typ 2. mehr...

Das Bild zeigt das Titelblatt des Leitfadens Künstliche Intelligenz (KI) in Fernwärme.

dena: KI in Fernwärmenetzen

[11.11.2024] Konkrete Handlungsempfehlungen und Praxisbeispiele für eine effizientere und klimafreundlichere Fernwärmeversorgung mithilfe von Künstlicher Intelligenz (KI) hat die dena veröffentlicht. mehr...

Das Bild zeigt ein blau hinterleuchtetes SAP-Logo in einer schwarzen Wabe.
bericht

cortility: IT-Ausblick für 2025

[04.11.2024] Ab 2025 müssen sich die Energieversorger der Herausforderung des Lieferantenwechsels innerhalb von 24 Stunden stellen. Zudem werden dynamische Tarife und zeitvariable Netzentgelte eingeführt – und die Migration auf SAP S/4 HANA steht an. Was bedeutet das für die Prozesse im Stadtwerk? Ein Ausblick des IT-Dienstleisters cortility. mehr...