Cyber Security in Kraftwerken

Regelkonformer Schutz der Steuerungssysteme

Cyber-Angriffe stellen eine große Herausforderung für die Betriebssicherheit von dezentralen Energieerzeugungsanlagen in kritischen Infrastrukturen dar. Viele Kraftwerke und Industrieanlagen sind für den Umgang mit Schadsoftware, die industrielle Automatisierungs- und Steuerungssysteme (IACS) ins Visier nimmt, nicht gerüstet. 

Insbesondere SPS-, HMI- und SCADA-Systeme sind empfindliche Angriffsziele, deren Beeinträchtigung durch einen Cyber-Angriff zu einer massiven Störung oder Ausfall des gesamten Kraftwerks führen können. Neben diesen direkten Auswirkungen auf die Energieversorgung kommen oftmals noch wirtschaftliche sowie Reputationsschäden und Vertrauensverluste hinzu.

Internationale Normen und Richtlinien bieten einen Leitfaden für eine hohe Cyber Security im Anlagenbetrieb und schaffen sichere, KRITIS-konforme Umgebungen für Hersteller, Betreiber und Integratoren.

Als  Spezialist für Steuerungen und Systeme für Kraftwerke ist Kuhse Ihr kompententer Partner für „cyber secure“ und KRITIS-konforme  Steuerungslösungen. Ob Consulting, Produktion, Inbetriebnahme oder Service - wir bieten alle Leistungen aus einer Hand.

Herausforderungen

Zunehmende Komplexität im Bereich der IT-Sicherheit durch

  • Digitalisierung der Industrial Automation & Control Systems (IACS), zu denen auch die Steuerungssysteme der dezentralen Energieerzeugungsanlagen gehören
  • schnell wachsende Technologie für Industrie 4.0
  • zunehmende Vernetzung zwischen Industriedatennetzen (OT) und Unternehmensdatennetzen (IT)

Vernetzung

  • Absicherung zuvor isolierter Gebiete / Schutzzonen gegen Cyber-Angriffsmöglichkeiten
  • Zunehmende Anzahl von Schwachstellen in IACS Systemen, davon 20% den industriellen Energiesektor betreffend
  • Umsetzung der IT-Sicherheitskonzepte auf die OT-Umgebung unter Berücksichtigung der unterschiedlichen Prioritäten:
    • IT:    Daten- und Informationsschutz
    • OT:  Zuverlässigkeit und Verfügbarkeit sowie langer Life Cycle

Normen und Richtlinien

Internationale Normen und Cybersecurity-Programme setzen auf weltweit bewährte Verfahren für die Entwicklung und Integration von sicheren und KRITIS-konformen Systemen.

EU Cyber Security Act:

Aufbau einer sicheren, Cyber Security-konformen Umgebung (Hersteller, Integratoren und Betreiber) für Produkte und Systeme der Industrie 4.0

Internationale Norm IEC 62443:

Internationale Normenreihe für Cyber Security von industriellen Steuerungssystemen, Regelwerk und Leitfaden für eine verbindliche Sicherheit in Industriedatennetzen (OT) - Umgebungen

IT-Sicherheitsgesetz 2.0:

Gesetz zur Erhöhung der Sicherheit von Unternehmensdatennetzen (IT)-Systemen zum  Schutz der Bundesverwaltung, kritischer Infrastrukturen und Unternehmen öffentlichen Interesses

Spektrum der technischen Maßnahmen

Je nach Bedarf unterstützen wir unsere Kunden bei der Auswahl und Umsetzung der relevanten technischen Maßnahmen für ihre Anwendung:

Architektur und Design

  • Bestimmung der geeigneten Netzwerk-Architektur & benötigten Netzwerk- Geräte
  • Limitierung der Zugangsmöglichkeiten
  • Härtung von Systemen (inkl. Hardware, Software, Dienste)

Access Management

  • Administration von Benutzerkonten
  • Limitierung der Zugriffsberechtigungen
  • Fernzugriffsmanagement (für Kunden Fernwartung und Kuhse Service)

Event & Protection Management

  • Event Management
  • Management von Sicherheits-Tools & Anti-Schad-programmen
  • Schutzmechanismen und -prozesse für Datensicherung und -wiederherstellung

Wie können wir Sie unterstützen?

Kuhse als Systemintegrator

In der Cyber Security Norm IEC 62443 sind Aufgaben- und Leistungspakete für die unterschiedlichen Rollen vordefiniert.
Als Systemlieferant und Systemintegrator von „cyber securen“ industriellen Steuerungen für dezentrale Energieerzeugungsanlagen  ist Kuhse verantwortlich für

  • die fachgerechte Cyber Security - Auslegung des Steuerungssystems (gemäß Architektur und Design)
  • die Integration des Steuerungssystems in die dezentrale Energieerzeugungsanlage gemäß Cyber Security - Gesichtspunkten.

Kuhse als Service-Partner

In der Rolle als Service-Partner für Integratoren und Betreiber von dezentralen Energieerzeugungsanlagen kümmert sich Kuhse um

  • die fachgerechte erweiterte Wartung des industriellen Steuerungssystems zur Aufrechterhaltung des Schutzes gemäß Cyber Security - Gesichtspunkten
  • die Unterstützung des Service-Personals des Betreibers bei Cyber Security Angriffen und Verstößen.

Kuhse als Consultant

Als Consultant für Integratoren und Betreiber von dezentralen Energieerzeugungsanlagen begleitet Kuhse

  • die Einführung von technischen und organisatorischen Cyber Security Standards und
  • die Bestimmung und Umsetzung notwendiger technischer und organisatorischer Maßnahmen

Unsere Cyber Security Pakete für Kraftwerke im Überblick:

KUHSE CYBER SECURITY PREMIUM PAKET

für Kraftwerke mit erhöhten Cyber Security Anforderungen

Technische Maßnahmen

  • Netzwerk-Architektur und erhöhte Netzwerk-Sicherheit mittels geeigneter Segmentierung
  • Zentrales Management von Benutzer-Konten, Zugriffs- und Nutzungsrechten
  • Benutzerauthentifizierung mittels Zwei-Faktor- Authentifizierung
  • Minimierung der Zugangs- und Zugriffsmöglichkeiten und somit der potentiellen Angriffsstellen
  • Härtung des Systems (Hardware, Software, Dienste)
  • Loggen von Anmelde-, Angriffsversuchen und Verstößen
  • Datensicherung/-wiederherstellung, Notfallplan

Service Maßnahmen

  • Prozesshandbuch für Betrieb und Wartung sowie den Umgang mit Cyberangriffen
  • Schulung des kundenseitigen Bedien- und Servicepersonals
  • Wiederholungsprüfungen zur Sicherstellung der Wirksamkeit der technischen Maßnahmen und umgesetzten Prozesse
  • Aktualisierung von Netzwerk- und Sicherheitsgeräten, relevanten Anlagenkomponenten sowie der eingesetzten Sicherheitstools (Patching, Anti-Malware, Application Whitelisting, digitale Zertifikate)

KUHSE CYBER SECURITY BASIS PAKET

für Kraftwerke mit elementaren Cyber Security Anforderungen

Technische Maßnahmen

  • Netzwerk-Architektur und Basis-Netzwerk-Sicherheit mittels entsprechender Netzwerkgeräte
  • Management von Benutzer-Gruppenkonten,  Zugriffs- und Nutzungsrechten
  • Benutzerauthentifizierung mittels Zwei-Faktor- Authentifizierung
  • Begrenzung der Zugangs- und Zugriffsmöglichkeiten und somit der potentiellen Angriffsstellen
  • Härtung der Netzwerk- und Sicherheitsgeräte sowie relevanten Steuerungskomponenten
  • Loggen von Anmeldungen und Anmeldeversuchen
  • System-Datensicherung nach Auslieferung und Inbetriebnahme

Service Maßnahmen

  • Prozesshandbuch für Betrieb und Wartung 
  • Regelmäßige manuelle Aktualisierung der Sicherheitsmechanismen (optional)
  • Regelmäßige Überprüfung der Wirksamkeit der Sicherheitsmaßnahmen (optional)
  • Schulung des kundenseitigen Bedien- und Servicepersonals (optional)

Mehr Informationen zum Download: