Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche

Cybersicherheits-Studie über Störfall-relevante Betriebsbereiche

Beitrag teilen

Aktuelle Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beleuchtet Sicherheitsherausforderungen für Betreiber industrieller Automatisierungssysteme mit Störfall-relevanten Betriebsbereichen. TÜV NORD war mit der Erstellung beauftragt.

Anlagen, Maschinen, Produkte und Menschen sind im Zeitalter von Industrie 4.0 immer stärker miteinander und untereinander vernetzt. Das eröffnet neue Möglichkeiten, bringt aber auch Herausforderungen mit sich. Welche das im Bereich der Cyber-Sicherheit von industriellen Automatisierungssystemen konkret sind, ist TÜV NORD im Rahmen der BSI-Studie „Status Quo: Safety & Security in Störfall-relevanten Betriebsbereichen“ nachgegangen. Ziel war es, auf Grundlage der gesammelten Erkenntnisse Handlungsbedarfe zu ermitteln und entsprechende Maßnahmen zu entwickeln, um Störfälle weitestgehend zu verhindern bzw. bestmöglich zu begrenzen.

Studie soll Erkenntnisse des Handlungsbedarfe ermitteln

Frei verfügbare Studie im Auftrag des BSI zum Status Quo: Safety & Security in Störfall-relevanten Betriebsbereichen (Bild: BSI).

Durchgeführt wurde die Studie im Auftrag des BSI von einem interdisziplinären TÜV-Dreigespann, bestehend aus TÜV Informationstechnik GmbH, TÜV NORD Systems GmbH & Co. KG und TÜV NORD InfraChem GmbH & Co. KG. Die drei Unternehmen der TÜV NORD GROUP betrachteten in diesem Zusammenhang zunächst die aktuellen Probleme und Sicherheitsrisiken für die Anlagensicherheit und arbeiteten neue digitale Bedrohungen durch Technologietrends heraus. Im Fokus standen hierbei vor allem interne sowie externe Zugriffe auf den Betrieb bzw. auf die dort gehandhabten Daten. Zudem führten sie Interviews mit Betreibern, Integratoren, Herstellern, Behörden und Sachverständigen, um die verschiedenen Perspektiven in die Betrachtung mit einzubeziehen. Auf Basis dieser Analyse identifizierte das Projekt-Team, unter der Federführung von TÜViT, Handlungsbedarfe und entwickelte Maßnahmen im Sinne von Best-Practice-Beispielen.

Praxisbeispiele für OT-Security

Herausgekommen ist eine aktuelle Bestandsaufnahme der OT-Security in Organisationen, die Betreibern, Behörden und Sachverständigen zugleich Praxisbeispiele zur Implementierung und Umsetzung entsprechender Sicherheitsmaßnahmen an die Hand gibt. Darunter unter anderem ein Blueprint zur Risikoanalyse, Ideen zur Zusammenarbeit zwischen IT und OT sowie eine Übersicht und Bezüge zwischen den anzuwendenden Regelwerken.

Da Eingriffe von Unbefugten mittlerweile sowohl auf physischem als auch auf digitalem Wege erfolgen können, nimmt die BSI-Studie die Sicherheit industrieller Steuerungsanlagen ganzheitlich in den Blick. Das heißt, Aspekte der physischen Anlagensicherheit (Safety) verschmelzen mit Anforderungen der IT-Sicherheit (Security). Diese interdisziplinäre Vermischung spiegelt sich auch in der Zusammensetzung des Projekt-Teams wider, in dem TÜViT als IT-Spezialist mit TÜV NORD Systems und TÜV NORD InfraChem auf zwei Experten für technische Sicherheit von Anlagen traf. Die sich daraus ergebenden Sicherheitsempfehlungen für Betreiber von industriellen Steuerungsanlagen sowie Behörden sind in der neuen Studie zu Safety & Security in Störfall-relevanten Betriebsbereichen zusammengefasst und können auf der Website des BSI kostenfrei heruntergeladen werden.

Mehr bei TUVit.de

 


Über TÜV Informationstechnik

Die TÜV Informationstechnik GmbH ist auf die Prüfung und Zertifizierung der Sicherheit in der Informationstechnik ausgerichtet. Als unabhängiger Prüfdienstleister für IT-Sicherheit ist die TÜV Informationstechnik GmbH international führend. Zahlreiche Kunden profitieren bereits von der geprüften Sicherheit des Unternehmens. Zum Portfolio gehören Cyber Security, Evaluierung von Software und Hardware, IoT/Industrie 4.0, Datenschutz, ISMS, Smart Energy, Mobile Security, Automotive Security, eID und Vertrauensdienste sowie die Prüfung und Zertifizierung von Rechenzentren hinsichtlich ihrer physischen Sicherheit und Hochverfügbarkeit.


 

Passende Artikel zum Thema

Bedrohungen durch Insider entgegenwirken

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot ➡ Weiterlesen

Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 

Knapp zwei Drittel der Mitarbeiter in Deutschland (64 %, weltweit 68 %) setzen ihr Unternehmen wissentlich Risiken aus, die zu ➡ Weiterlesen

Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in ➡ Weiterlesen

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen