Klaus Hunsänger vom BSI gibt Tipps, wie in Umspannwerken eine Angriffserkennung nach BSI-CS 153 “Stationsautomatisierung” umgesetzt werden kann. Der Praktiker aus dem Referat für industrielle Steuerungs- und Automatisierungssysteme beleuchtet die Hintergründe des BSI-Dokuments und an welcher Stelle ein netzbasiertes IDS (NIDS) sinnvoll ist.
Keywords BSI, SzA, Angriffserkennung, Stationsautomatisierung, NIDS, BSI-CS 153, netzbasierte Angriffserkennung, IEC 6180, hostbasierte Angriffserkennung
Gut gesagt "Die Angriffsvektoren verlagern sich in die Fernwerktechnik oder noch weiter runter in den Stationsbus."
"Ich glaube, der Energiesektor ist da schon sehr gut aufgestellt, verglichen mit anderen Sektoren, auch mit anderen Kritis-Sektoren."
"In den einen oder anderen Fällen haben sich Energiebetriebe bei der Dokumentation der OT zu sehr auf ihre Dienstleister verlassen."
"Den meisten Benefit kriege ich über die netzbasierte Erkennung in dem System, weil ich auf die ganzen IEDs und RTUs nicht einfach ein Stück Software draufwerfen kann."
"APT sind sehr individuell unterwegs, heute so, morgen so. Da kann ich gar nicht so mit diesen Signaturen draufgehen."
"Es nutzt nichts, wenn im Umspannwerk eine Kiste steht, die die ganze Zeit am Schreien ist und morgen kommt mal wieder einer vorbei und sieht dann: 'Ach, guck mal, da blinkt ein Lämpchen.'”
Kapitel 00:00 Vorstellung
01:28 Hintergrund zum BSI-Dokument BSI-CS 153 zur Stationsautomatisierung
04:19 Wie sich die technischen Rahmenbedingungen in Umspannwerken geändert haben
06:25 Schritte zur Umsetzung von OT-Sicherheit in Umspannwerken
07:05 Sicherheitsbeauftragte und Schutztechniker:innen an einen Tisch bekommen
08:26 Relevanz der Dokumentation in der Cybersicherheit
10:11 Relevanz des .scd-Files in IEC 61850 Anlagen für Fehlersuche, Angriffserkennung und Sichtbarkeit.
12:20 Wo muss ein netzbasiertes Angriffserkennungssystem (NIDS) in Umspannwerken sitzen?
14:26 Wo ergibt hostbasierte Angriffserkennung Sinn?
15:34 Taugen IEDs als Informationsquellen?
17:10 Passive vs. aktive Angriffserkennung
19:00 Wie detektiert ein NIDS mit Anomalieerkennung Angriffe über die Lieferkette?
22:10 Unabhängigkeit und Air-Gap bei NIDS
25:14 Zusammenarbeit mit Dienstleistern