Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche

Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche

Beitrag teilen

Aktuelle Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beleuchtet Sicherheitsherausforderungen für Betreiber industrieller Automatisierungssysteme mit Störfall-relevanten Betriebsbereichen. TÜV NORD war mit der Erstellung beauftragt.

Anlagen, Maschinen, Produkte und Menschen sind im Zeitalter von Industrie 4.0 immer stärker miteinander und untereinander vernetzt. Das eröffnet neue Möglichkeiten, bringt aber auch Herausforderungen mit sich. Welche das im Bereich der Cyber-Sicherheit von industriellen Automatisierungssystemen konkret sind, ist TÜV NORD im Rahmen der BSI-Studie „Status Quo: Safety & Security in Störfall-relevanten Betriebsbereichen“ nachgegangen. Ziel war es, auf Grundlage der gesammelten Erkenntnisse Handlungsbedarfe zu ermitteln und entsprechende Maßnahmen zu entwickeln, um Störfälle weitestgehend zu verhindern bzw. bestmöglich zu begrenzen.

Studie soll Erkenntnisse des Handlungsbedarfe ermitteln

Frei verfügbare Studie im Auftrag des BSI zum Status Quo: Safety & Security in Störfall-relevanten Betriebsbereichen (Bild: BSI).

Durchgeführt wurde die Studie im Auftrag des BSI von einem interdisziplinären TÜV-Dreigespann, bestehend aus TÜV Informationstechnik GmbH, TÜV NORD Systems GmbH & Co. KG und TÜV NORD InfraChem GmbH & Co. KG. Die drei Unternehmen der TÜV NORD GROUP betrachteten in diesem Zusammenhang zunächst die aktuellen Probleme und Sicherheitsrisiken für die Anlagensicherheit und arbeiteten neue digitale Bedrohungen durch Technologietrends heraus. Im Fokus standen hierbei vor allem interne sowie externe Zugriffe auf den Betrieb bzw. auf die dort gehandhabten Daten. Zudem führten sie Interviews mit Betreibern, Integratoren, Herstellern, Behörden und Sachverständigen, um die verschiedenen Perspektiven in die Betrachtung mit einzubeziehen. Auf Basis dieser Analyse identifizierte das Projekt-Team, unter der Federführung von TÜViT, Handlungsbedarfe und entwickelte Maßnahmen im Sinne von Best-Practice-Beispielen.

Praxisbeispiele für OT-Security

Herausgekommen ist eine aktuelle Bestandsaufnahme der OT-Security in Organisationen, die Betreibern, Behörden und Sachverständigen zugleich Praxisbeispiele zur Implementierung und Umsetzung entsprechender Sicherheitsmaßnahmen an die Hand gibt. Darunter unter anderem ein Blueprint zur Risikoanalyse, Ideen zur Zusammenarbeit zwischen IT und OT sowie eine Übersicht und Bezüge zwischen den anzuwendenden Regelwerken.

Da Eingriffe von Unbefugten mittlerweile sowohl auf physischem als auch auf digitalem Wege erfolgen können, nimmt die BSI-Studie die Sicherheit industrieller Steuerungsanlagen ganzheitlich in den Blick. Das heißt, Aspekte der physischen Anlagensicherheit (Safety) verschmelzen mit Anforderungen der IT-Sicherheit (Security). Diese interdisziplinäre Vermischung spiegelt sich auch in der Zusammensetzung des Projekt-Teams wider, in dem TÜViT als IT-Spezialist mit TÜV NORD Systems und TÜV NORD InfraChem auf zwei Experten für technische Sicherheit von Anlagen traf. Die sich daraus ergebenden Sicherheitsempfehlungen für Betreiber von industriellen Steuerungsanlagen sowie Behörden sind in der neuen Studie zu Safety & Security in Störfall-relevanten Betriebsbereichen zusammengefasst und können auf der Website des BSI kostenfrei heruntergeladen werden.

Mehr bei TUVit.de

 


Über TÜV Informationstechnik

Die TÜV Informationstechnik GmbH ist auf die Prüfung und Zertifizierung der Sicherheit in der Informationstechnik ausgerichtet. Als unabhängiger Prüfdienstleister für IT-Sicherheit ist die TÜV Informationstechnik GmbH international führend. Zahlreiche Kunden profitieren bereits von der geprüften Sicherheit des Unternehmens. Zum Portfolio gehören Cyber Security, Evaluierung von Software und Hardware, IoT/Industrie 4.0, Datenschutz, ISMS, Smart Energy, Mobile Security, Automotive Security, eID und Vertrauensdienste sowie die Prüfung und Zertifizierung von Rechenzentren hinsichtlich ihrer physischen Sicherheit und Hochverfügbarkeit.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen