Bei der Verteidigung digitaler Umspannwerke ist die Implementierung von Sicherheitskontrollen nur die halbe Miete, und Stromversorger müssen die Kontrollen auch an die etablierten regulatorischen und branchenspezifischen Rahmenbedingungen anpassen und Abwehrmaßnahmen sowohl den NERC-CIP-Anforderungen als auch dem NIST Cybersecurity Framework (CSF) zuordnen.
NERC-CIP-Ausrichtung
Die Standards zum Schutz kritischer Infrastrukturen (CIP) der North American Electric Reliability Corporation enthalten verbindliche Anforderungen an die Cybersicherheit von Großanlagen. Zu den wichtigsten Standards, die für digitale Umspannwerke relevant sind, gehören:
CIP-004 (Personal und Schulung): Konzentriert sich auf das kritischste Element der Cybersicherheit: Menschen. Legt die Anforderungen für die Einstellung, training und Onboarding/Offboarding fest.
CIP-005 (Elektronische Sicherheitsperimeter): Behandelt die Maßnahmen zur Netzwerksegmentierung und Zugriffskontrolle, die unter Defend against Intrusion und Pivoting to OT besprochen wurden.
CIP-007 (Systemsicherheitsmanagement): Deckt das tägliche „Blockieren und Beseitigen“ der Cybersicherheit ab: Patch-Management, Malware-Prävention, Überwachung von Sicherheitsereignissen und Kontoverwaltung. Dazu gehören der Endpunktschutz, die Protokollierung und das Schwachstellenmanagement, die für die Früherkennung unerlässlich sind.
CIP-008 (Planung der Reaktion auf Zwischenfälle): Stellt sicher, dass Organisationen ihre Fähigkeit, auf Angriffe zu reagieren, entwickeln, aufrechterhalten und üben.
CIP-009 (Wiederherstellungsplanung): Konzentriert sich darauf, nach einem Angriff zur „Normalität“ zurückzukehren. Stellt sicher, dass Backup-Verfahren eingesetzt und verifiziert werden und dass die Wiederherstellung regelmäßig auf Geschwindigkeit und Genauigkeit getestet wird.
CIP-010 (Verwaltung von Konfigurationsänderungen): Definiert Basiskonfigurationen für Anlagen und richtet einen strukturierten Change-Management-Prozess für diese Baselines ein, der auch Patch-Tests für die Betriebsintegrität beinhaltet. Beinhaltet auch Anforderungen für regelmäßige Schwachstellenanalysen.
CIP-015 (Interne Netzwerksicherheitsüberwachung): Der neueste CIP-Standard, der im Sommer 2025 genehmigt wurde und ab Oktober 2028 in Kraft tritt. Bei CIP-015 geht es darum, zu wissen, was „on the wire“ vor sich geht: OT-Netzwerke zu überwachen, ungewöhnliche Aktivitäten zu erkennen und fundierte Reaktionsentscheidungen zu treffen.
NIST CSF-Integration
Das NIST Cybersecurity Framework bietet einen flexiblen, risikobasierten Ansatz, der auf sechs Kernfunktionen basiert, die eine umfassende Cybersicherheitsstrategie darstellen:
Regieren: Festlegung und Überwachung der Strategie, Erwartungen und Richtlinien des Unternehmens für das Cybersicherheitsrisikomanagement.
Identifizieren Sie: Entwickeln Sie ein gemeinsames Verständnis von Cybersicherheitsrisiken für Systeme, Anlagen, Daten und Personen. Verschaffen Sie sich einen Überblick über die aktuelle Sicherheitslage und die damit verbundenen Risiken.
Schützen: Implementieren Sie die zuvor besprochenen technischen Kontrollen: Netzwerksegmentierung, Zugriffskontrollen, Endpunktschutz usw. Versuchen Sie, die gesamte Angriffsfläche zu reduzieren, die ein Angreifer nutzen kann, um im Netzwerk Fuß zu fassen.
Ermitteln: Stellen Sie Funktionen bereit, um das Auftreten bösartiger Cybersicherheitsereignisse rechtzeitig korrekt zu erkennen. Verwenden Sie aggregierte Daten aus einer Vielzahl von Ressourcen, um der Sichtbarkeit Kontext zu verleihen.
Antworten: Ergreifen Sie nach der Entdeckung eines Cyberangriffs Maßnahmen, um den Fortschritt der Angreifer abzuschwächen, die Auswirkungen zu mildern und letztendlich die Angreifer aus dem Netzwerk zu vertreiben.
Erholen: Nachdem Sie eine Bedrohung neutralisiert haben, stellen Sie alle Funktionen oder Dienste wieder her, die durch den Vorfall beeinträchtigt wurden. Nutzen Sie die gewonnenen Erkenntnisse als Grundlage für zukünftige Sicherheitsstrategien.
Kombination von NERC CIP, NIST CSF und Defensive Controls
NERC-CIP-Anforderung | NIST CSF-Funktion (en) | Beispiele für defensive Kontrolle |
CIP-004 | Regieren, identifizieren | Sicherheitsbewusstsein der Mitarbeiter |
CIP-005 | Identifizieren, schützen | Firewalls, DMZs, sicherer Fernzugriff |
CIP-007 | Schützen, Erkennen, Reagieren, Wiederherstellen | Patchen, Protokollieren, Systemhärtung |
CIP-008 | Antworten | Übungen zur Reaktion auf Vorfälle |
CIP-009 | Erholen | Offline-Backups, Test-Wiederherstellungsverfahren |
CIP-010 | Regieren, identifizieren, schützen | Änderungsmanagement, Schwachstellenanalysen |
CIP-015 | Ermitteln, antworten | OT-Netzwerk-IDS, Netzwerkprotokollierung |
Fazit
Der Angriff in der Ukraine 2015 hat gezeigt, dass digitale Umspannwerke kritische Ziele sind, bei denen Cyberschwachstellen direkte physische Folgen haben können. Allerdings können Dienstprogramme ihr Risikoprofil erheblich reduzieren, indem sie die Kill-Chain des Angreifers verstehen und mehrschichtige Abwehrmechanismen implementieren. Mit der Unterstützung sowohl der IT- als auch der OT-Teams und einer durchdachten Anwendung der Strategie können digitale Umspannwerke auf eine außergewöhnlich starke Sicherheitsbasis gestellt werden und auf alles vorbereitet sein, was die Angreifer als Nächstes versuchen könnten.