IT-Sicherheit in Stromnetzen aus Sicht eines Geräteherstellers
暂无分享,去创建一个
1. Motivation und Notwendigkeit der IT-Sicherheit Das Unternehmen Sprecher Automation legt einen Schwerpunkt auf die Integration von Sicherheitsmechanismen in die angebotenen Automatisierungslösungen. Als 2004 die damals neue Produktlinie SPECON vorgestellt wurde, herrschte im Bereich Automation und Netzbetrieb vorrangig die Prioritätsverteilung entsprechend dem AICPrinzip (Availability, Integrity, Confidentiality). Technische Ansätze auch aus dem Bereich Security wurden hier bereits verfolgt und umgesetzt, jedoch hauptsächlich mit dem Fokus, eine maximale Verfügbarkeit der Systeme zu ermöglichen. Dieses Prinzip hat mittlerweile einen signifikanten Paradigmenwechsel vollzogen. Während IT-Sicherheit zunehmend als hochpriore Anforderung auftritt, rückt eine spiegelbildliche Priorisierung entsprechend CIA immer deutlicher in den Vordergrund. Seit der Einführung dieser Produktlinie wurde das zurückliegende Jahrzehnt im Energiesektor sehr grundlegend durch die immer stärkere Konvergenz zwischen bestehenden Energiesystemen und neuen Informationsund Kommunikationstechnologien charakterisiert. Aus dieser Konvergenz entstanden neue Möglichkeiten, neue Technologien, aber gleichzeitig auch neue Problemstellungen. Das Thema der IT-Sicherheit spielt dabei eine wesentliche Rolle. Durch die zunehmende Vernetzung der Systeme entstehen neue Angriffsvektoren auf die Energieversorgung wie auch auf andere Bereiche des täglichen Lebens. Diese Tatsache befindet sich durch viele populäre Vorfälle der vergangenen Jahre in unser aller Köpfe; der Stuxnet-Angriff oder auch der NSA-Skandal haben weltweit die Medien geprägt, jedoch belegen auch viele statistische Untersuchungen die grundlegende Notwendigkeit der Härtung von IT-Systemen. Der „2014 Data Breach Investigation Report“ von Verizon [1] etwa umfasst unter Mitwirkung von 50 Organisationen weltweit (darunter Antivirus-Software Hersteller, CERT1-Institutionen oder auch Verteidigungseinrichtungen) statistische Auswertungen über CyberAngriffe. Auch wenn derartige statistische Auswertungen aufgrund des Geheimhaltungsinteresses im Bereich der IT-Sicherheit einer systembedingten Unschärfe unterliegen, sind klare Trends dennoch identifizierbar. Abbildung 1 etwa zeigt einen solchen Trend (direkt aus dem Report [1] übernommen), wo die Anzahl der aufgezeichneten Aktionen, welche auf schutzwürdige Daten zugreifen oder diese beeinflussen, über zehn Jahre dargestellt werden. Während nicht nur allgemein die Anzahl derartiger Angriffe eindeutig exponentiell anzusteigen scheint, explodiert besonders auch die Anzahl von HackingAngriffen und somit die Häufigkeit dezidiert absichtlicher Angriffe von Personen auf bestimmte Systeme. Der klare Trend steigender Angriffe ist somit nicht nur eine subjektive Wahrnehmung beeinflusst durch Medien, sondern wird in statistischen Untersuchungen signifikant untermauert.