Im Kern empfiehlt das Handbuch die Umsetzung des Defense-in-Depth-Konzepts. Zum einen liefert dieses Konzept den Verantwortlichen die Rahmenbedingungen, um die Informationssicherheit ihres Unternehmens kontinuierlich zu evaluieren, zu beurteilen und zu verbessern. Zum anderen bietet das Konzept einen Lösungsansatz auf die Frage, wie in einer Welt, in der keine 100-prozentige Sicherheit möglich ist, Kritische Infrastrukturen bestmöglich gesichert werden können. In dem Handbuch heißt es dazu „Ein Cyber-Angriff kann nicht verhindert werden – deshalb ist das Ziel die rasche Erkennung, Isolierung, Abwehr und Verringerung von Folgen einer Verletzung (Resilienz).“
In 21 Schritten zur Defense in Depth
Der Leitfaden „VSE-Handbuch in der Praxis“ von Rhebo unterstützt die Verantwortlichen in Kritischen Infrastrukturen insbesondere bei der Umsetzung der 21 Schritte zum sicheren OT-Netz. Um die Alltagspraxis der IT/OT-Sicherheit in Kritischen Infrastrukturen zu berücksichtigen, werden die 21 Schritte im Kontext des kontinuierlichen Verbesserungsprozesses (Plan, Do, Check, Act) betrachtet, wie er für die Organisation eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27000 empfohlen wird. Im Fokus des Leitfadens steht dabei die Etablierung eines durchgängigen Netzwerkmonitorings mit industrieller Anomalieerkennung. Diese fungiert als Basis für die Risikoanalyse sowie die Identifikation, Meldung, Dokumentation und Analyse von Fehlerzuständen, Manipulationen, Schadsoftware und Sicherheitslücken.
Christian Schöpf, Sales Director Rhebo für die Schweiz und Österreich, erklärt dazu: „Betreiber Kritischer Infrastrukturen stehen vor der Herausforderung, die Vielzahl an Empfehlungen aus dem VSE-Handbuch und dem IKT-Minimalstandard in ein schlüssiges Konzept für ihre eigenen Anlagen zu überführen. Mit dem Leitfaden möchten wir die Verantwortlichen dabei unterstützen, die Empfehlungen im Kontext des Defense-in-Depth-Ansatzes zu verorten. Wir bei Rhebo sind überzeugt, dass Betreiber im Hinblick auf die vielschichtigen Gefährdungsvektoren und Verfügbarkeitsaspekte der komplexer werdenden Netzwerke den Blick auf das innere Wirken der Prozess- und Netzleittechnik richten müssen. Und das heißt nicht weniger, als ein System zu etablieren, dass alle Kommunikationsvorgänge innerhalb des Netzwerkes analysiert, Hinweise auf versteckte Sicherheitslücken gibt und Auffälligkeiten in Echtzeit meldet. Denn sowohl Advanced Persistent Threats als auch technische Fehlerzustände werden in der Regel nicht an den Netzwerkgrenzen erkannt, wo die Firewalls sitzen."
Hier zum kostenfreien Handbuch: „VSE-Handbuch in der Praxis – Die Rolle von Netzwerkmonitoring und Anomalieerkennung beim stabilen Betrieb Ihrer Prozess- und Netzleittechnik“: