4 / Studie zum exemplarischen Anwenden von Gefährdungsszenarien in der Energiedomäne
um die Absicherungen in das zu entwickelnde System oder den operativen Betrieb übernehmen zu können.
6.3 Ausblick
Zukünftige Arbeiten in diesem Themenfeld werden sich damit befassen das UC und das MUCTemplate zu vereinigen, um direkt Angriffs und Fehlerfälle bei der Systementwicklung mitbetrachten zu können. Dieses kombinierte Template soll dann im Anschluss in die Standardisierung als Norm ein gebracht werden, um das Thema Securityby
Design voranzutreiben. Weiterhin wird der Fokus darauf liegen, zu untersuchen inwieweit Fehlerfälle eines Systems Gefährdungsszenarien begünstigen, da häufig Fehler oder Bugs in einem System den Angriff auf das System erst zulassen.
Verfahren verwendet, das mit individuellen Maß
nahmen umgesetzt wird und daher immer eine maßgeschneiderte Anpassung an das dazugehörige System beinhaltet und zusätzlich ein kontinuier
liches Controlling der Sicherheit im Unternehmen ermöglicht. Es sollte bereits bei der Identifikation von Sicherheitsanforderungen oder dann vor der Implementierung eine passende Auswahl von Sicherheitsstandards, z. B. aus der zugehörigen Domäne, erfolgen. In der Energiedomäne gibt es beispielsweise einen domänenspezifischen Stan
dard aus der ISO 27kSerie, den ISO/IEC 27019.
Weiterhin können bei der technischen Umsetzung der IEC 62351, der Informationssicherheit in Energie managementsystemen und für den zuge
hörigen Datenaustausch beschreibt, herangezogen werden. Hier beschreibt beispielsweise der IEC 623518 Methoden für die Rollenbasierte Zugriffs
kontrolle oder der IEC 623519 das Schlüssel
management in der Energiedomäne.
Bei der konkreten Implementierung müssen für jede Sicherheitsanforderung Maßnahmen ergriffen werden. Die hier identifizierten Sicherheitsmaß-nahmen sind mit Beispielen für die Umsetzung im Anhang in → Kapitel 7.3 tabellarisch dargestellt.
Zum Beispiel legt die Sicherheitsanforderung APP.3.3 für Fileserver nahe, Virenschutzprogramme ein zusetzen und den Datenbestand zu verschlüs
seln. Die Sicherheitsanforderungen CON.1 fordert ein Kryptokonzept. Hierfür müssen zum Beispiel sowohl Verschlüsselungsverfahren als auch an welchen Stellen diese eingesetzt werden sollen, und auch Schlüssellängen im Vorhinein festgelegt werden. Somit gibt es auch häufig eine Über-schneidung der Maßnahmen für die einzelnen Sicherheitsanforderungen („Datenbestand ver
schlüsseln“ bei APP.3.3 und „Verschlüsselungs
verfahren einsetzen“ bei CON.1). Abschließend müssen aber alle Sicherheitsanforderungen im implementierten System abgedeckt sein. Nach der Auswahl der Techniken müssen entsprechende Produkte, die es auf dem Markt gibt, ausgewählt oder eigene Entwicklungen angestoßen werden,
://shortcut ANHANG
(Seiten 153-222)
4 / Studie zum exemplarischen Anwenden von Gefährdungsszenarien in der Energiedomäne
Literaturverzeichnis
Babazadeh, Davood; Mayer, Christoph; Lehnhoff, Sebastian (2018): Cyber Resilienz – Schwarze Schwäne im Energiesystem. bulletin.ch, zuletzt geprüft am 12.02.2021.
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2020): Katalog zu elementaren Gefährdungen.
Online verfügbar unter https://www.bsi.bund.de/DE/
Themen/ITGrundschutz/ITGrundschutzKompendium/
elementare_gefaehrdungen/elementare_Gefaehrungen_
Uebersicht_node.html, zuletzt geprüft am 12.02.2021.
Buschermöhle, Ralf; Eekhoff, Heike; Josko, Bernhard (2006): SUCCESS 2006 – Motivation, Vorgehensweise und Ergebnisse: Gesellschaft für Informatik e.V., S. 295–301, zuletzt geprüft am 12.02.2021.
Fischer, Lars (2018): Auf dem Weg zu einer quantitativen Analyse der Resilienzeffekte von ITSicherheitslücken in zukünftigen Energiesystemen. 1. internationale Konferenz über Infrastrukturresilienz, zuletzt geprüft am 12.02.2021.
Hirschl, Bernd; Aretz, Astrid; Bost, Mark; Tapia, Mariela;
GößlingReisemann, Stefan (2018): Vulnerabilität und Resilienz des digitalen Stromsystems – Endbericht des Projekts „StromResilienz. Bremen. Online verfügbar unter https://www.ioew.de/fileadmin/user_upload/
BILDER_und_Downloaddateien/Publikationen/2018/
Schlussbericht_StromResilienz.pdf, zuletzt geprüft am 12.02.2021.
Jacobson, Ivar; Ericsson, Maria; Jacobson, Agneta (1995): The object advantage. Business process reengineering with object technology. Wokingham, England, Reading, Mass.: AddisonWesley (ACM Press books).
Kreyenberg, Hannah (2020): Energiesektor steht im Fokus von Hackern (5/2020). In: ew, S. 56. Online verfügbar unter https://emagazin.ewmagazin.de/
de/profiles/a21024e15cd4/editions/
1920f3b9a2c62266cbfb, zuletzt geprüft am 03.03.2021.
Kure, Halima; Islam, Shareeful; Razzaque, Mohammad (2018): An Integrated Cyber Security Risk Management Approach for a CyberPhysical System. In: Applied Sciences 8 (6), S. 898. DOI: 10.3390/app8060898.
Langner, Ralph (2013): To Kill a Centrifuge A Technical Analysis of What Stuxnet’s Creators Tried to Achieve.
Online verfügbar unter https://www.langner.com/
wpcontent/uploads/2017/03/tokillacentrifuge.pdf, zuletzt geprüft am 12.02.2021.
Marshall D. Abrams, Joe Weiss (2018): Malicious Control System Cyber Security Attack Case Study: Maroochy Water Services, Australia. Online verfügbar unter https://www.mitre.org/sites/default/files/pdf/08_1145.
pdf, zuletzt geprüft am 12.02.2021.
Mayer, Christoph; Babazadeh, Davood; Lehnhoff, Sebastian (2018): Resilienz in digitalisierten
Energie systemen – Chance oder Risiko: DIV Deutscher Industrieverlag GmbH. In: gwf Gas + Energie (5/2018), zuletzt geprüft am 12.02.2021.
Open Web Application Security Project (OWASP) (2017):
Die 10 kritischsten Sicherheitsrisiken für Webanwen
dungen. Online verfügbar unter https://wiki.owasp.org/
images/9/90/OWASP_Top_102017_de_V1.0.pdf, zuletzt geprüft am 12.02.2021.
Peterson, Gunnar; Steven, John (2006): Defining Misuse within the Development Process. In: IEEE Secur. Privacy Mag. 4 (6), S. 81–84. DOI: 10.1109/MSP.2006.149.
IEC 623511, 200705: Power systems management and associated information exchange – Data and communications security.
VDE 0175110, 12.2019: Richtlinien zur ITSicherheit und Resilienz für die SmartEnergyEinsatzumgebung, zuletzt geprüft am 26.02.2021.
Sindre, Guttorm; Opdahl, Andreas L. (2005): Eliciting security requirements with misuse cases. In: Require
ments Eng 10 (1), S. 34–44. DOI: 10.1007/s00766004
01944.
Witte, Julika (Hg.) (2020): Zentrale und dezentrale Elemente im Energiesystem. Der richtige Mix für eine stabile und nachhaltige Versorgung : Stellungnahme.
Stand: März 2020. München, Halle (Saale), Mainz:
acatech Deutsche Akademie der Technikwissen
schaften e. V; Deutsche Akademie der Naturforscher Leopoldina e.V. Nationale Akademie der Wissen
schaften; Union der deutschen Akademien der Wissen
schaften e. V (Stellungnahme / Deutsche Akademie der Naturforscher Leopoldina). Online verfügbar unter https://energiesysteme-zukunft.de/fileadmin/user_up
load/Publikationen/PDFs/ESYS_Stellungnahme_zentral_
dezentral.pdf.
4 / Studie zum exemplarischen Anwenden von Gefährdungsszenarien in der Energiedomäne