Security-Assessments in Zuge der Errichtung und des Betriebs von industriellen Steuerungssystemen

Industrielle Steuerungssysteme (engl. Industrial Control Systems) sind heute unverzichtbar für den reibungslosen Betrieb vieler Unternehmen und Branchen.

Doch auch diese sind in einer zunehmend digitalisierten und vernetzten Welt anfällig für Cyber-Angriffe. Die Folgen von Angriffen reichen dabei je nach Ausmaß von finanziellen Einbußen, bis hin zu schwerwiegenden Personen- oder Umweltschäden.

Es ist daher essenziell sowohl bei der Errichtung neuer, als auch im Betrieb bestehender Anlagen stets ein Auge auf die Cyber-Security des Systems zu haben. TÜV TRUST IT bietet Betreibern von industriellen Steuerungssystemen hierfür folgende Dienstleitungen:

Security HAZOP / SWIFT

HAZOP = Hazard and Operability Study // SWIFT = Structured What-If Checklist Technique

Das Verfahren orientiert sich an den internationalen Standards IEC 61882, IEC 62443-3-2 und IEC 62443-3-3 und dient der Verbesserung des Sicherheitsniveaus eines geplanten oder bestehenden Systems. Durchgeführt wird die Security HAZOP / SWIFT in Form eines interaktiven Workshops. Teilnehmer sind typischerweise die jeweiligen Projekt-Teams seitens Betreiber und Errichter. Die Dauer des Workshops variiert je nach Umfang und Komplexität

Security FAT & Security SAT

Factory Acceptance Tests (FAT) und Site Acceptance Tests (SAT)

In einer zunehmend vernetzten Welt sind OT-Systeme unverzichtbar für den reibungslosen Betrieb vieler Branchen. Doch auch diese sind anfällig für Cyberangriffe. Die Folgen von Angriffen auf OT-Systeme reichen von finanziellen Einbußen bis hin zu schwerwiegenden Personen- oder Umweltschäden. Typischerweise werden im Zuge der Errichtung neuer Anlagen sogenannte Factory Acceptance Tests (FAT) und Site Acceptance Tests (SAT) durchgeführt. Hier knüpft unser OT-Security FAT bzw. OT-Security SAT an, um auch Sicherheitsanforderungen zu prüfen, bevor das System in Betrieb geht.

Ein OT-Security FAT wird am Ende der Implementierungsphase vor Ort beim Errichter durchgeführt. Überprüft werden dabei jegliche zuvor für das System festgelegte Sicherheitsanforderungen. Diese können beispielweise aus der Ausschreibung, einer in der Design-Phase durchgeführten Sicherheitsanalyse, Standards (IEC 62443-3-3) oder Gesetzen (NIS/NIS2) stammen. Ein OT-Security SAT wird im Zuge der Inbetriebnahme beim Betreiber durchgeführt. Dabei werden alle Anforderungen nochmals überprüft, um sicherzustellen, dass diese erfüllt sind.

Abbildung 1: Typischer Ablauf von der Beschaffung eines OT-Systems bis hin zu dessen Betrieb

Unser OT-Security FAT bzw. OT-Security SAT gliedert sich in zwei Schritte. Zunächst wird ein Penetrationstest durchgeführt. Anschließend werden die festgelegten Sicherheitsanforderungen anhand von vorgelegten Dokumenten, Einsichtnahme in Systeme (bspw. Firewall-Ruleset) und Penetrationstest-Ergebnissen gemeinsam mit den Projekt-Teams seitens Betreiber und Errichter überprüft. Der Workshop-Charakter dieses Security-Reviews gewährleistet, dass alle Parteien über den Status-Quo des Projekts sowie notwendige Maßnahmen Bescheid wissen.

Abbildung 2: Ablauf eines OT-Security FAT bzw. OT-Security SAT

Warum ist das wichtig?
  • Identifizierung von Schwachstellen: Durch die Durchführung von OT-Security FATs bzw. OT-Security SATs können potenzielle Sicherheitslücken in Ihrer neu errichteten Anlage identifiziert werden, bevor diese in Betrieb genommen werden.
  • Gewährleistung der Betriebssicherheit: OT-Systeme sind entscheidend für den sicheren und zuverlässigen Betrieb von Industrieanlagen. OT-Security FATs bzw. OT-Security SATs stellen sicher, dass Systeme gemäß den Sicherheitsanforderungen spezifiziert, implementiert und konfiguriert sind.
  • Einhaltung von Vorschriften und Standards: Die Überprüfungen helfen Ihnen dabei, sicherzustellen, dass Ihre OT-Systeme den branchenspezifischen Vorschriften und Standards entsprechen, was entscheidend für die Compliance und die Vermeidung von Strafen ist.
Unsere Leistungen
  • Initialer Abstimmungstermin
  • Schwachstellenscans
  • Netzwerksegmentierungstests
  • Konfigurationsüberprüfungen
  • Review von Dokumenten
  • Abgleich mit festgelegten Sicherheitsanforderungen
  • Security Review Workshop
  • Berichterstellung

Penetrationstest

Penetrationstests können ab Beginn der Implementierung eines Systems jederzeit durchgeführt werden. Für Tests an sich in Betrieb befindlichen Anlagen wird bestenfalls ein Wartungsfenster abgewartet. Die Ergebnisse dienen der Behebung von identifizierten Schwachstellen und somit der Verbesserung des Sicherheitsniveaus.

Abbildung 1: Projekt-Lebenszyklus mit anwendbaren Security-Assessments

Gerne erstellen wir für die o.a. Security-Assessments ein Paket für Sie, dass Ihre individuellen Anforderungen berücksichtigt.

tami-logo-white-red

Ich bin tami

close

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

tami-logo-white-red

arrow leftZertifikate prüfen

close
  • Personenzertifizierung

  • Produktzertifizierung

  • Managementsystem-Zertifizierung

  • voc-volatile-organic-compounds-shutterstock_2116096517_Dmitry Kovalchuk

    Verification of Conformity

Geben Sie die Daten ein und überprüfen Sie ein Zertifikat

tami-logo-white-red

arrow leftLösung finden

close
tami-logo-white-red

arrow leftWiPreis einreichen

close
tami-logo-white-red

arrow left

close
tami-logo-white-red tami_scroll

You cannot copy content of this page