KRITIS – was ist das eigentlich? (Teil 2)

Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden: Schließlich sind wir alle ausnahmslos darauf angewiesen, dass der Strom aus der Steckdose kommt, unser Trinkwasser aus dem Hahn fließt, die IT und das Verkehrsnetz funktionieren – Stichwort: Lebensadern unserer Gesellschaft.

Businessman on blurred background using digital x-ray human body scan interface 3D rendering

KRITIS als Ziel von Cyber-Attacken (Fortsetzung des Blog-Posts vom 11.9.2018)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Mitte Juni davor gewarnt, dass deutsche Energieversorger das Ziel großangelegter Cyber-Angriffskampagnen sein könnten. Zwar lägen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das BSI nach eigenen Angaben intensiv an einer Vielzahl von Verdachtsfällen und rät daher zu nötigen Schutzmaßnahmen (Quelle: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Cyber_Angriffe_auf_deutsche_Energieversorger_13062018.html). Eine erfolgreiche Cyber-Attacke auf Systeme, die physikalische und technische Prozesse steuern, beeinträchtigt unter Umständen die Funktionsfähigkeit der gesamten Anlage. Die daraus resultierende Ausfallzeit hat verheerende wirtschaftliche Auswirkungen. Eine Cyber-Attacke, die sich direkt gegen Sicherheitseinrichtungen oder Verfahren richtet, verursacht möglicherweise Umweltschäden oder gefährdet Menschenleben. In Erinnerung geblieben sind noch hochkarätige Attacken, wie die auf das ukrainische Stromnetz 2015 und 2016 sowie Malware-Infektionen wie DragonFly und Stuxnet.

Bedrohungen sind leider real geworden

Sie alle zeigen, dass die Bedrohungen längst nicht nur technisch möglich, sondern leider auch real geworden sind. Cyber-Kriminelle versuchen, aktiv Fuß zu fassen und diese sensiblen Netze zu „knacken“. Black-Hat-Aktivisten und Hacker in staatlichem Auftrag nutzen frei zugängliche Daten und Informationen, um technisch möglichst genau über das anvisierte Ziel Bescheid zu wissen. Anhand dessen wird eine maßgeschneiderte Attacke initiiert, mit dem Ziel, physische Systeme zu manipulieren oder zu zerstören. Eine Malware jüngeren Datums richtete sich gegen ein Triconex Safety Instrumented System (SIS). Ziel der Attacke war es, über die SIS Schäden an der physischen Infrastruktur anzurichten. (Verlinkung zum BlogPost https://www.yokogawa.com/eu/blog/chemical-pharma/de/cyber-angriff-auf-sicherheitssystem-malware-triton/ )

Clevere Plant-Security-Lösungen

Viele Betreiber kritischer Infrastrukturen haben bereits erkannt, dass die Plant-Security-Maßnahmen bei weitem nicht mit der steigenden Digitalisierung/Konnektivität Schritt gehalten haben. Security ist eine kontinuierliche Herausforderung, die beinhaltet, dass ein ganzheitliches Konzept für einen Rundumschutz an Systemstabilität sowie Systemintegrität bedarf. Nach einer umfangreichen Analyse – Assessment im Idealfall mit einem Asset Inventory – der Netzwerkarchitektur werden maßgeschneiderte Lösungen ausgearbeitet, die die Anlagen und die dazugehörigen, sensiblen Infrastrukturen über den gesamten und möglichst langen Lebenszyklus schützen.

Lebenszyklus – Anlagenverfügbarkeit

Stichwort möglichst langer Lebenszyklus: Mittels der routinemäßigen Gesundheitscheckups bei Ihrem Hausarzt können proaktiv und präventiv Maßnahmen getroffen werden, um den Gesundheitszustand zu erhalten oder falls nötig zu verbessern. Gleiches gilt für den „Gesundheitszustand“ Ihrer Anlage. Hier kann Ihnen Yokogawa dabei helfen, den Status ihrer Anlagensicherheit zu identifizieren und gegebenenfalls die passenden Maßnahmen einzuleiten, um die stetige Anlagenverfügbarkeit zu gewährleisten.
Denn kurz gesagt: Ebenso wie der menschliche Organismus ein gesundes Immunsystem benötigt, ist für Ihre Anlage das passende Sicherheitskonzept (Safety und Security) unabdingbar.

Wir von Yokogawa als Operational Technology (OT) Spezialisten verfolgen dabei die tiefgreifende Sicherheitsstrategie (Defense-In-Depth). So erfüllen wir nicht nur die internationalen Industriestandards für die OT (Functional Safety IEC 61511 plus Cyber Security ISA/IEC 62443 ) und Informationstechnik (IT) -ISO 27001 sowie die Empfehlungen der Namur & BSI, sondern auch konkret Ihre individuellen Branchen-Wünsche: die notwendige Sicherheitsstufe. (Hier geht es zum Interview mit Chee Hoe Lee, Yokogawa Electric Int. Global Cyber Security Evangelist, Security Consultant for Europe, zum Thema)

Womit starten?

Sie fragen sich jetzt, womit Sie am besten beginnen sollten? Sprechen Sie uns gerne an, damit wir für Sie ein maßgeschneidertes 360° Plant Security-Konzept mit State-Of-The-Art-Technologien gemäß internationalen Industriestandards ausarbeiten können. Und profitieren Sie von den vielen Chancen, die sich aus der digitalen Transformation ergeben.

Hier geht es zum ersten Teil dieses Blog-Beitrags!


Sind mein Haus oder meine Anlage attraktiv für Kriminelle? (Teil 2)

Sind mein Haus oder meine Anlage attraktiv für Kriminelle? (Teil 1)

Ein stabiles Fundament für die digitale (Anlagen-)Zukunft

2 Kommentare zu „KRITIS – was ist das eigentlich? (Teil 2)“

  1. Hallo Fr. Evren
    Toller Artikel.
    Wer “bestimmt” eigentlich, ob eine bestimmte Anlage “kritis” ist oder wird? Kann sich das im Laufe der Zeit auch ändern?
    Gruss, Andreas Helget

    1. Hallo Herr Dr. Helget,

      danke für Ihre Nachfrage. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berät die Bundesregierung (für Deutschland) hinsichtlich Einschätzung und Definition, was als kritische Infrastruktur (KRITIS) bewertet wird. Daraus folgt ein entsprechendes Gesetz mit weiteren Schritten, wie z.B. möglichen Anforderungen.
      Natürlich kann sich die Definition für KRITIS im Laufe der Zeit ändern bzw. ausweiten. Grundsätzlich gilt, je stärker ein Industriezweig in die Wertschöpfungskette der kritischen Infrastruktur integriert ist, desto eher wird dieser mittels entsprechender und notwendiger Sicherheitsanforderungen vom Gesetzgeber reglementiert.

      Für weiterführende Informationen bietet sich u.a. folgender Link an:
      https://www.kritis.bund.de/SubSites/Kritis/DE/Einfuehrung/einfuehrung_node.html

      Herzlichen Gruß
      Fatma Evren

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Scroll to Top