• Keine Ergebnisse gefunden

4 / Studie zum exemplarischen Anwenden von Gefährdungsszenarien in der Energiedomäne

um die Absicherungen in das zu entwickelnde System oder den operativen Betrieb übernehmen zu können.

6.3 Ausblick

Zukünftige Arbeiten in diesem Themenfeld werden sich damit befassen das UC­ und das MUC­Template zu vereinigen, um direkt Angriffs­ und Fehlerfälle bei der Systementwicklung mitbetrachten zu können. Dieses kombinierte Template soll dann im Anschluss in die Standardisierung als Norm ein gebracht werden, um das Thema Security­by­

Design voranzutreiben. Weiterhin wird der Fokus darauf liegen, zu untersuchen inwieweit Fehlerfälle eines Systems Gefährdungsszenarien begünstigen, da häufig Fehler oder Bugs in einem System den Angriff auf das System erst zulassen.

Verfahren verwendet, das mit individuellen Maß­

nahmen umgesetzt wird und daher immer eine maßgeschneiderte Anpassung an das dazugehörige System beinhaltet und zusätzlich ein kontinuier­

liches Controlling der Sicherheit im Unternehmen ermöglicht. Es sollte bereits bei der Identifikation von Sicherheitsanforderungen oder dann vor der Implementierung eine passende Auswahl von Sicherheitsstandards, z. B. aus der zugehörigen Domäne, erfolgen. In der Energiedomäne gibt es beispielsweise einen domänenspezifischen Stan­

dard aus der ISO 27k­Serie, den ISO/IEC 27019.

Weiterhin können bei der technischen Umsetzung der IEC 62351, der Informationssicherheit in Energie managementsystemen und für den zuge­

hörigen Datenaustausch beschreibt, herangezogen werden. Hier beschreibt beispielsweise der IEC 62351­8 Methoden für die Rollenbasierte Zugriffs­

kontrolle oder der IEC 62351­9 das Schlüssel­

management in der Energiedomäne.

Bei der konkreten Implementierung müssen für jede Sicherheitsanforderung Maßnahmen ergriffen werden. Die hier identifizierten Sicherheitsmaß-nahmen sind mit Beispielen für die Umsetzung im Anhang in → Kapitel 7.3 tabellarisch dargestellt.

Zum Beispiel legt die Sicherheitsanforderung APP.3.3 für Fileserver nahe, Virenschutzprogramme ein zusetzen und den Datenbestand zu verschlüs­

seln. Die Sicherheitsanforderungen CON.1 fordert ein Kryptokonzept. Hierfür müssen zum Beispiel sowohl Verschlüsselungsverfahren als auch an welchen Stellen diese eingesetzt werden sollen, und auch Schlüssellängen im Vorhinein festgelegt werden. Somit gibt es auch häufig eine Über-schneidung der Maßnahmen für die einzelnen Sicherheitsanforderungen („Datenbestand ver­

schlüsseln“ bei APP.3.3 und „Verschlüsselungs­

verfahren einsetzen“ bei CON.1). Abschließend müssen aber alle Sicherheitsanforderungen im implementierten System abgedeckt sein. Nach der Auswahl der Techniken müssen entsprechende Produkte, die es auf dem Markt gibt, ausgewählt oder eigene Entwicklungen angestoßen werden,

://shortcut ANHANG

(Seiten 153-222)

4 / Studie zum exemplarischen Anwenden von Gefährdungsszenarien in der Energiedomäne

Literaturverzeichnis

Babazadeh, Davood; Mayer, Christoph; Lehnhoff, Sebastian (2018): Cyber Resilienz – Schwarze Schwäne im Energiesystem. bulletin.ch, zuletzt geprüft am 12.02.2021.

Bundesamt für Sicherheit in der Informationstechnik (BSI) (2020): Katalog zu elementaren Gefährdungen.

Online verfügbar unter https://www.bsi.bund.de/DE/

Themen/ITGrundschutz/ITGrundschutzKompendium/

elementare_gefaehrdungen/elementare_Gefaehrungen_

Uebersicht_node.html, zuletzt geprüft am 12.02.2021.

Buschermöhle, Ralf; Eekhoff, Heike; Josko, Bernhard (2006): SUCCESS 2006 – Motivation, Vorgehensweise und Ergebnisse: Gesellschaft für Informatik e.V., S. 295–301, zuletzt geprüft am 12.02.2021.

Fischer, Lars (2018): Auf dem Weg zu einer quantitativen Analyse der Resilienzeffekte von IT­Sicherheitslücken in zukünftigen Energiesystemen. 1. internationale Konferenz über Infrastrukturresilienz, zuletzt geprüft am 12.02.2021.

Hirschl, Bernd; Aretz, Astrid; Bost, Mark; Tapia, Mariela;

Gößling­Reisemann, Stefan (2018): Vulnerabilität und Resilienz des digitalen Stromsystems – Endbericht des Projekts „Strom­Resilienz. Bremen. Online verfügbar unter https://www.ioew.de/fileadmin/user_upload/

BILDER_und_Downloaddateien/Publikationen/2018/

Schlussbericht_Strom­Resilienz.pdf, zuletzt geprüft am 12.02.2021.

Jacobson, Ivar; Ericsson, Maria; Jacobson, Agneta (1995): The object advantage. Business process reengineering with object technology. Wokingham, England, Reading, Mass.: Addison­Wesley (ACM Press books).

Kreyenberg, Hannah (2020): Energiesektor steht im Fokus von Hackern (5/2020). In: ew, S. 56. Online verfügbar unter https://emagazin.ew­magazin.de/

de/profiles/a21024e15cd4/editions/

1920f3b9a2c62266cbfb, zuletzt geprüft am 03.03.2021.

Kure, Halima; Islam, Shareeful; Razzaque, Mohammad (2018): An Integrated Cyber Security Risk Management Approach for a Cyber­Physical System. In: Applied Sciences 8 (6), S. 898. DOI: 10.3390/app8060898.

Langner, Ralph (2013): To Kill a Centrifuge ­ A Technical Analysis of What Stuxnet’s Creators Tried to Achieve.

Online verfügbar unter https://www.langner.com/

wp­content/uploads/2017/03/to­kill­a­centrifuge.pdf, zuletzt geprüft am 12.02.2021.

Marshall D. Abrams, Joe Weiss (2018): Malicious Control System Cyber Security Attack Case Study: Maroo­chy Water Services, Australia. Online verfügbar unter https://www.mitre.org/sites/default/files/pdf/08_1145.

pdf, zuletzt geprüft am 12.02.2021.

Mayer, Christoph; Babazadeh, Davood; Lehnhoff, Sebastian (2018): Resilienz in digitalisierten

Energie systemen – Chance oder Risiko: DIV Deutscher Industrieverlag GmbH. In: gwf Gas + Energie (5/2018), zuletzt geprüft am 12.02.2021.

Open Web Application Security Project (OWASP) (2017):

Die 10 kritischsten Sicherheitsrisiken für Webanwen­

dungen. Online verfügbar unter https://wiki.owasp.org/

images/9/90/OWASP_Top_10­2017_de_V1.0.pdf, zuletzt geprüft am 12.02.2021.

Peterson, Gunnar; Steven, John (2006): Defining Misuse within the Development Process. In: IEEE Secur. Privacy Mag. 4 (6), S. 81–84. DOI: 10.1109/MSP.2006.149.

IEC 62351­1, 2007­05: Power systems management and associated information exchange – Data and communications security.

VDE 0175­110, 12.2019: Richtlinien zur IT­Sicherheit und Resilienz für die Smart­Energy­Einsatzumgebung, zuletzt geprüft am 26.02.2021.

Sindre, Guttorm; Opdahl, Andreas L. (2005): Eliciting security requirements with misuse cases. In: Require­

ments Eng 10 (1), S. 34–44. DOI: 10.1007/s00766­004­

0194­4.

Witte, Julika (Hg.) (2020): Zentrale und dezentrale Elemente im Energiesystem. Der richtige Mix für eine stabile und nachhaltige Versorgung : Stellungnahme.

Stand: März 2020. München, Halle (Saale), Mainz:

acatech ­ Deutsche Akademie der Technikwissen­

schaften e. V; Deutsche Akademie der Naturforscher Leopoldina e.V. ­ Nationale Akademie der Wissen­

schaften; Union der deutschen Akademien der Wissen­

schaften e. V (Stellungnahme / Deutsche Akademie der Naturforscher Leopoldina). Online verfügbar unter https://energiesysteme-zukunft.de/fileadmin/user_up­

load/Publikationen/PDFs/ESYS_Stellungnahme_zentral_

dezentral.pdf.

4 / Studie zum exemplarischen Anwenden von Gefährdungsszenarien in der Energiedomäne

://

ZUSAMMENFASSUNG