Aufrufe
vor 4 Jahren

Verfahrenstechnik 4/2020

Verfahrenstechnik 4/2020

BETRIEBSTECHNIK Safety

BETRIEBSTECHNIK Safety und Security abstimmen Die Effektiver Gefahr von Schutz Cyberattacken vor Cyberattacken bei Prozessleitwächst. Auch Prozessleitund Steuerungssystemen und Steuerungssysteme können Ziele eines Angriffs sein und sind daher auf ihre IT-Sicherheit zu überwachen. Nützlich sind bestimmte Normen, Richtlinien und Arbeitsblätter, die Leitfäden für eine IT-Risikoanalyse zur Verfügung stellen. Allgemeine Vorgehensweisen beschreiben die IEC 62443, die VDI/VDE 2182 sowie die ISO/IEC 27005. Wesentliche Anforderungen stehen in der Anwendungsregel VDE-AR-E 2802-10-1. Die Empfehlung zur Betriebssicherheit EmpfBS 1115 deckt sich in ihrem Ansatz mit der Gefährdungsbeurteilung aus § 3 BetrSichV und stimmt mit dem Namur-Arbeitsblatt NA 163 überein, das Schwachstellen aufdeckt und Maßnahmen für Verbesserungen vorschlägt. Zudem sollte jede Lösung zur funktionalen Sicherheit von Beginn an mit Blick auf die Cyber-Security geplant werden. Das gilt besonders für die Pflege des Managements der funktionalen Sicherheit (FSM) gemäß DIN EN 61511-1. Das FSM ist auch ein zentraler Bestandteil im Konzept zur Verhinderung von Störfällen gemäß § 8 und dem Sicherheitsbericht gemäß § 9 12. BImSchV. Neben den Prüfverpflichtungen aus der BetrSichV und der 12. BImSchV für überwachungspflichtige Anlagen müssen Betreiber auch die IT-Risiken ihrer Prozessleit- und Steuerungssysteme analysieren. Auch wenn diese nicht direkt über das Internet angesprochen werden, können sie Ziel einer Attacke sein. Denn es gibt neben den physisch sichtbaren Verbindungen zu Automationseinrichtungen – bspw. Engineering-Stationen oder Wartungsinterfaces der Anlagenkomponenten – auch eine Reihe von Funktechnologien der Industrie 4.0. Ein Eindringen über diese Systeme ist möglich. Manipulationen von Schutzeinrichtungen Autoren: Dipl.-Ing. Klaus-Michael Fischer, Innovation Manager & technischer Leiter für Brand- und Explosionsschutz, Tüv Süd Chemie Service GmbH, Frankfurt am Main; Christian Weber, Chief Digital Officer, Tüv Technische Überwachung Hessen GmbH, Darmstadt sowie Produktionsausfälle können die Folge sein. Für eine IT-Risikoanalyse müssen die Experten aus der Anlagentechnik, Automation, IT und Cyber-Security gemeinsame Schutzkonzepte entwickeln und somit ihr Know-how miteinander verbinden, um einen gesamtheitlichen Ansatz zu entwickeln. Das kann schwierig sein, da bei der Planung und Umsetzung von Sicherheitsmaßnahmen konkurrierende Interessen entstehen. Safety-Ingenieure planen im Team – Schutzeinrichtungen und Vorgehen werden mit den Verantwortlichen abgestimmt und dem Anlagenpersonal erläutert. Anders bei der IT und Cyber-Security: Die Maßnahmen sind vertraulich und werden im Hintergrund implementiert. Safety- und Security-Maßnahmen sollten daher aufeinander abgestimmt und in einen technologie- und verfahrensübergreifenden Change-Management-Prozess integriert werden. Ziele und Zuständigkeiten Am Anfang der IT-Risikoanalyse sollten der Anlagenbetreiber und die Experten aus den verschiedenen Fachdisziplinen gemeinsam Schutzziele und Zuständigkeiten festlegen, so zum Beispiel, in wessen Verantwortungsbereich die Beschaffung von Programmen, der IT und der steuerungstechnischen Ausrüstung liegt. Zu definieren ist auch, welche Geräte, Komponenten und Prozesse zu beurteilen sind, welchen Schnittstellen besondere Beachtung geschenkt werden muss und welche Maßnahmen, Prozesse und Assets außerhalb des Fokus (out of scope) liegen. Es ist zu beachten, dass viele Geräte und Komponenten mit einer Firmware, einem Steuerungsprogramm und Bussystemverbindungen ausgerüstet sind. Frequenzumrichter bspw. haben eine eigene, fest eingebaute Software, die sogenannte Firmware. Wird nun ein Laptop zum Aufspielen eines Hersteller-Updates angeschlossen, so kann der Frequenzumrichter – beabsichtigt oder auch unbeabsichtigt – mit einem Schadensprogramm infiziert und manipuliert werden. Die Malware kann auch die übergeordnete Steuerung oder die Einheit für Bedienen und Beobachten erreichen und auch dort manipulieren. Alle Geräte, Komponenten und Bussysteme müssen erfasst sein. Das ist die Grundlage für jede Art der Risikoanalyse und Bewertung. Wichtig ist, dass alle Assets in einer Inventarliste registriert und keine nicht-dokumentierten Komponenten in der Organisation vorhanden sind. Danach werden die Netzzugänge und -grenzen (Interfaces und Schnittstellen) erfasst. 36 VERFAHRENSTECHNIK 04/2020 www.verfahrenstechnik.de

T +49 2961 7405-0 info@rembe.de Made in Germany Prozessleit- und Steuerungssysteme sind kontinuierlich auf ihre IT-Security zu prüfen, das verhindert Manipulationen von Schutzeinrichtungen und Produktionsausfälle Simulation für Sicherheit Nun kann die Infrastruktur mit simulierten Angriffen von außen penetriert werden. Ein geeignetes Werkzeug dafür könnte die Continuous Attack and Threat (CAT)-Simulation von Tüv Hessen sein. Der Managed Service nutzt verschiedene Angriffsvektoren, die an unterschiedlichen Ebenen (Endpoints, Netzwerk, Applikationen oder E-Mail) ansetzen und die Stoßrichtung reeller Angriffe kennzeichnen. Das lernende I/O- Netzwerk integriert regelmäßig neue Angriffsvektoren in die Simulation. So wird die Sicherheit der Infrastruktur stetig in neuen Kombinationen getestet. Die Gefährdungslage wird in Echtzeit abgebildet und in einem Dashboard angezeigt. So werden Veränderungen in Konfigurationen und Prozessen sichtbar und messbar gemacht. Die Ergebnisse sind die Basis für eine erste Gefährdungs- und Risikoübersicht. Normen, Richtlinien und Arbeitsblätter Nun sind die Anforderungen zu definieren, die an eine sichere Umgebung in der Organisation zu stellen sind. Hier sind die bekannten Normen, Regeln und Policies heranzuziehen, bspw. die Anforderungen der Kommission für Anlagensicherheit (KAS-44) für Betriebe, die unter die 12. BImSchV fallen – die sogenannte Störfall-Verordnung. Der Unterschied zwischen dem Ist-Zustand und der angestrebten Sicherheit ist das Ergebnis der sogenannten Gap-Analyse. Handlungsempfehlungen und Umsetzungshinweise mit Priorisierungen und Workarounds werden bereitgestellt und mit dem Betreiber besprochen. Maßnahmen zur IT-Risikominimierung können umgesetzt und sofort in Echtzeit bewertet werden. Fotos: Andrea Danti/stock.adobe.com, Tüv Süd www.tuvsud.com/chemieservice BetrSichV = Betriebssicherheitsverordnung BImSchV = Bundes-Immissionsschutzverordnung IEC 62443 = Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme VDI/VDE 2182 = Informationssicherheit in der industriellen Automatisierung ISO/IEC 27005 = Informationstechnik – IT-Sicherheitsverfahren – Informationssicherheits-Risikomanagement VDE-AR-E 2802-10-1 = Funktionale Sicherheit und Informationssicherheit am Beispiel der Industrieautomation EmpfBS 1115 = Risiken durch Angriffe auf die Cyber-Sicherheit von sicherheitsrelevanten MSR-Einrichtungen Namur-Arbeitsblatt NA 163 = IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen © REMBE® | All rights reserved Ihr Spezialist für EXPLOSIONS- SCHUTZ und DRUCK- ENTLASTUNG Consulting. Engineering. Products. Service. Gallbergweg 21 59929 Brilon, Deutschland F +49 2961 50714 www.rembe.de