IT Sicherheit am Beispiel der Energiewirtschaft

IT Sicherheit am Beispiel der Energiewirtschaft

Vor dem Hintergrund immer neuer Meldungen über Botnetze, DDoS-Angriffe und Verschlüsselungstrojaner wird das Thema IT-Sicherheit immer wichtiger. Privatpersonen und vor allem Unternehmen und Behörden müssen sich rüsten, um diese Angriffe zu erkennen und darauf zu reagieren. Zu den Aufgaben der IT-Sicherheit gehört der Schutz von Organisationen und deren Werten gegen jegliche Bedrohungen von Innen und von Außen. Dabei müssen je nach IT-System und Aufgabengebiet unterschiedliche Faktoren betrachtet werden. Neben der häufig genannten Verschlüsselung von Daten spielt auch die Integrität und die Verfügbarkeit dieser Daten eine wichtige Rolle. Für die Darstellung dieser drei Oberziele der IT-Sicherheit wird häufig das CIA-Triad herangezogen.

Das CIA-Triad als Modell für die IT-Sicherheit

Wie jedes Modell ist das CIA-Triad eine Abwandlung der Wirklichkeit in der die drei Dimensionen der IT-Sicherheit in einem Dreieck dargestellt werden. Die Ecken stehen dabei für C = Confidentiality, I = Integrity und A = Availability. Jede IT-Anwendung muss auf diese drei Kernthemen untersucht und die Sicherheitsanforderungen müssen entsprechend festgelegt werden.

Das CIA-Triad als Modell für die IT-Sicherheit

Confidentiality

Confidentiality, zu deutsch Vertraulichkeit, beschreibt im CIA-Triad die Zugriffsbeschränkungen von sensiblen Daten. Es muss sichergestellt sein, dass nur die Personen Zugang zu Daten oder IT-Systemen haben, die diese für ihre Arbeit benötigen, es muss also eine geeignete Berechtigungsstruktur aufgebaut werden. Neben dieser Berechtigungsstruktur muss aber auch eine Sensibilisierung der Mitarbeiter, die für bestimmte Zugriffe freigeschaltet sind erreicht werden. Ein weiterer wichtiger Punkt bei der Confidentiality ist die Nutzung von Verschlüsselungstechnologien.

Bei der Confidentiality muss für jede Art von sensiblen Daten - dies können Kreditkartendaten, Unternehmensgeheimnisse aber auch persönliche Daten sein - evaluiert werden, ob und in welcher Form und in welchem Ausmaß Schaden durch den unberechtigten Zugriff auf Daten entstehen kann. Nach dieser Bewertung müssen entsprechende Schutzziele formuliert werden, die dann mit technischen Hilfsmitteln wie VPN-Verbindungen, Anwendungsverschlüsselungen oder Access-Control-Lists (ACL) umgesetzt werden.

Ein Beispiel für die Confidentiality ist der Einsatz von Smart Meter, also intelligenten Messeinrichtungen für den Stromverbrauch, in Deutschland. Hierzulande gab es eine hitzige Diskussion von Datenschützern, Energieversorgern und Bürgern über das Auslesen von Zählerdaten durch Unberechtigte, die dadurch Rückschlüsse auf das Verbrauchsverhalten vieler Stromkunden ziehen könnten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) schrieb daher eine komplette Ende-zu-Ende Verschlüsselung für sämtliche Daten vor, die mit den Smart Meter Gateways (SMG) ausgetauscht werden. Außerdem wird eine strikte Zugriffskontrolle durch den Smart Meter Gateway Administrator (SMGA) vorgeschrieben, der sicherstellen muss, dass entsprechende Nutzdaten nur an vorher definierte Marktteilnehmer und niemanden sonst gesendet werden.

Integrity

Die Integrität von sensiblen Daten ist ein weiteres wichtiges Schutzziel innerhalb des CIA-Triad. Um diese zu gewährleisten ist es wichtig, die Daten vor Manipulation oder dem Löschen durch unberechtigte Dritte zu schützen. Es soll also verhindert werden, dass diese Daten verändert werden. Außerdem muss sichergestellt werden, dass wenn die Daten dennoch verändert wurden, diese wieder hergestellt werden können.

Auch für die Integrität kann obiges Beispiel mit dem Aufbau einer SMGW-Architektur in Deutschland verwendet werden. Unberechtigte sollten keinesfalls Daten der Smart Meter Gateways verändern können, da dies zumeist abrechnungsrelevante Daten sind. Stellen Sie sich vor, was es bedeuten würde wenn bei Privathaushalten statt des realen Verbrauchs plötzlich 35.000 kWh auf der Jahresabschlussrechnung stehen. Vor allem für Abrechnungszwecke ist daher unbedingt auf die Integrität der Daten zu achten, daher hat das BSI eine Ende-zu-Ende Verschlüsselung vorgeschrieben.

Auch bei Schaltbefehlen in der Industrie oder der Elektrizitätswirtschaft ist eine Datenintegrität absolut notwendig. Was würde beispielsweise bei einem man-in-the-middle Angriff eines Hackers passieren, der sich zwischen Leitstelle und Ortsnetzstation einklinkt und die gängigen Protokolle zur Kommunikation wie IEC 60870-5-104 soweit ändert, dass sich Schaltbefehle daraus ergeben? Er könnte ganze Stadtteile verdunkeln.

Bei der Integrität von Daten geht es nicht allein um Themen wie VPN-Zugänge o.Ä. Was bringt ein per VPN geschützter Kommunikationskanal wenn sich Unberechtigte Zugang zum Kernnetz verschaffen und über eben diesen VPN-Zugang mit der Außenstelle kommunizieren? Es muss vielmehr ein ganzheitlicher Ansatz gefunden werden, der sich um das Thema der Ende-zu-Ende-Verschlüsselung dreht und die Möglichkeit von Checksummen o.Ä. in die Protokolle mit integriert.

Availability

Availability oder zu Deutsch Verfügbarkeit steht im CIA-Triad für den Zugriff auf Daten oder IT-Systeme. Dazu muss die Zugriffskontrolle zuverlässig arbeiten damit Daten verfügbar sind, wenn sie benötigt werden. Aber auch die einzelnen Datenverbindungen müssen zuverlässig funktionieren. Wie wichtig die Verfügbarkeit von verschiedenen Daten ist, hängt von der jeweiligen Anwendung ab. Durch Redundanzen, also doppelt ausgelegte Kommunikationswege, kann die Verfügbarkeit in Teilen sichergestellt werden. Aber was passiert beispielsweise bei einem Ausfall des Stromnetzes? Breitbandige Kommunikationsmittel wie Glasfaserleitungen oder das LTE-Netz funktionieren dann nicht mehr. Für solche Fälle muss bei hochverfügbaren Daten eine anderer Kommunikationsweg gefunden werden.

Gerade bei kabellosen Datenverbindungen wie UHF oder LTE gibt es zahlreiche Anknüpfungspunkte um die Verfügbarkeit von wichtigen Daten sicherzustellen. In kritischen Infrastrukturen wie beispielsweise dem Übertragungs- oder Verteilnetz der Stromversorgung kann durch unterschiedliche Technologien wie UHF, Glasfaser oder LTE ein Technologiemix entstehen, der die Verfügbarkeit der Daten zu jedem Zeitpunkt - auch bei einem Stromausfall - gewährleistet.

Negativbeispiel einer Antenneninstallation an einer Ortsnetzstation
Diese Antennenkonstruktion ist für die Anbindung von Ortsnetzstationen eher schlecht geeignet. Das Gelände ist nicht umzäunt, die Antenne leicht zu demolieren oder gar zu entfernen. Auch das Kabel liegt frei und kann leicht durchtrennt werden.

Verfügbarkeit hat aber noch andere Gesichtspunkte. In vielen Transformatorstationen werden die Systeme über LTE an die Leitwarte angebunden. Die dazu benötigten Antennen hängen oftmals direkt an den Trafostationen und damit im öffentlichen Raum. Leider sind viele dieser Antennen aber für die Anwendung völlig ungeeignet, da diese nicht vandalismussicher ausgeführt sind. Wird eine solche Antenne dann mutwillig abgebrochen, fällt der Kommunikationsweg LTE aus. Eine Lösung hier wäre der Einsatz spezieller Antennen die vandalismussicher konstruiert wurden.

Das CIA-Triad - Ein einfaches Modell zur Bewertung von IT-Sicherheit

Das CIA-Triad ist ein sehr einfaches Modell zur Beschreibung von IT-Sicherheitsrisiken. Es wird immer wieder diskutiert, die drei Schutzziele Confidentiality, Integrity und Availability durch weitere Ziele wie Authentizität (wird mit dem richtigen Partner kommuniziert oder mit einem dazwischen geschalteten Hacker?), Nichtabstreitbarkeit/Verbindlichkeit oder Zurechenbarkeit (auf einen Nutzer), allerdings sind diese Teil der übergeordneten bereits beschriebenen Schutzziele.

Für eine detaillierte Analyse der IT-Sicherheit müssen daher andere Modelle wie das Defence in depth Modell angewendet werden, welches die einzelnen Teile und auch die Umgebungsbedingungen eines IT-Systems mit einbezieht. Hier geht es auch darum, ob die Mitarbeiter entsprechend geschult sind und welche Hard- oder Softwarekomponenten verwendet werden um Angriffe aufzuspüren und diese abzuwehren. Denn schon mit einer geeigneten Firewall, einem Virenscanner und einem Risikobewusstsein auf Seiten der Mitarbeiter ist bei der IT-Sicherheit viel gewonnen.