Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:kritis [2025/06/02 14:34] – [Definitionen] approve | content:kritis [2025/06/10 17:53] (aktuell) – [Relevante Normen und Richtlinien (unvollständig)] approve | ||
---|---|---|---|
Zeile 29: | Zeile 29: | ||
|[[https:// | |[[https:// | ||
|[[https:// | |[[https:// | ||
- | |[[https:// | + | |[[https:// |
|ISO/IEC 62443|-|Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme|-| | |ISO/IEC 62443|-|Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme|-| | ||
|[[https:// | |[[https:// | ||
Zeile 54: | Zeile 54: | ||
Das BSI hat im Rahmen des IT-Grundschutz-Kompendium ein Glossar erstellt. Auf dieses wird im Rahmen der Aufgaben des BSI in Bezug auf KRITIS zurückgegriffen. Gleiches gilt für Anforderungen der BNetzA in Bezug auf IT-Sicherheit. Die Definitionen lehnen sich an die ISO-Normen im Bereich der ISO270XX an. Im Folgenden werden die Definition zu einigen Begriffen aus dem Glossar des BSI zitiert: | Das BSI hat im Rahmen des IT-Grundschutz-Kompendium ein Glossar erstellt. Auf dieses wird im Rahmen der Aufgaben des BSI in Bezug auf KRITIS zurückgegriffen. Gleiches gilt für Anforderungen der BNetzA in Bezug auf IT-Sicherheit. Die Definitionen lehnen sich an die ISO-Normen im Bereich der ISO270XX an. Im Folgenden werden die Definition zu einigen Begriffen aus dem Glossar des BSI zitiert: | ||
- | ==== Natürliche Gefahren / Bedrohung | + | |
+ | === Natürliche Gefahren / Bedrohung === | ||
^Cyber-Security^Safety| | ^Cyber-Security^Safety| | ||
Zeile 70: | Zeile 71: | ||
Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, | Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, | ||
- | |||
- | === Cyber-Security === | ||
- | |||
- | Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt. Sind beispielsweise Schadprogramme eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, | ||
- | |||
- | === Indikatoren === | ||
- | |||
- | * Wie wird das Risiko, werden Safety und Security in der Disziplin beschrieben: | ||
- | * Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? | ||
- | * Wie werden unscharfe oder unsichere Risikobeiträge behandelt? | ||
=== Informationssicherheit === | === Informationssicherheit === | ||
Zeile 174: | Zeile 165: | ||
Im Bereich der Ermittlung der Stressoren sind fehlende Evidenz und nicht frequentistische Eintrittswahrscheinlichkeiten der Gefahren oder Bedrohungen ein Hindernis. Die resultierenden epistemischen Unsicherheiten führen dazu, dass oft im Sinne von Use-Cases bzw. „what-if“-Szenarien vorgegangen wird. Alternativ werden relative Eintrittswahrscheinlichkeiten geschätzt. | Im Bereich der Ermittlung der Stressoren sind fehlende Evidenz und nicht frequentistische Eintrittswahrscheinlichkeiten der Gefahren oder Bedrohungen ein Hindernis. Die resultierenden epistemischen Unsicherheiten führen dazu, dass oft im Sinne von Use-Cases bzw. „what-if“-Szenarien vorgegangen wird. Alternativ werden relative Eintrittswahrscheinlichkeiten geschätzt. | ||
- | Die Verwundbarkeitsanalyse der Teilkomponenten bezüglich der direkten Auswirkungen wird zumeist quantitativ ermittelt, wobei hier verschiedene Methoden zum Einsatz kommen. Im bEreich | + | Die Verwundbarkeitsanalyse der Teilkomponenten bezüglich der direkten Auswirkungen wird zumeist quantitativ ermittelt, wobei hier verschiedene Methoden zum Einsatz kommen. Im Bereich |
Im Bereich der Bedrohungen durch Angriffe gibt es neben quantitativen auch qualitative Ansätze zur Verwundbarkeitsanalyse. Quantitative Ansätze arbeiten zumeist modellbasiert, | Im Bereich der Bedrohungen durch Angriffe gibt es neben quantitativen auch qualitative Ansätze zur Verwundbarkeitsanalyse. Quantitative Ansätze arbeiten zumeist modellbasiert, | ||
Zeile 182: | Zeile 173: | ||
=== Szenarioanalyse === | === Szenarioanalyse === | ||
- | Die bspw. mittels morphologischer Analyse ermittelten Szenarien charakterisieren die mögliche Bedrohungslage, | + | Die bspw. mittels morphologischer Analyse ermittelten Szenarien charakterisieren die mögliche Bedrohungslage, |
+ | - Tabelle 1 Szenariofaktoren nach Garcia\\ | ||
+ | Durch die Sammlung weiterer Faktoren können die Szenarien genauer beschrieben werden. Dies Auswahl möglicher Szenarien sollte systematisch erfolgen, bspw. über Konsistenzanalyse oder die Methode des Cross-Impact-Balancing (Quelle). Auf diese Weise können inkonsistente Szenarien aus der Analyse eliminiert und durch Experten als besonders stark zusammenhängende Szenarien gefiltert werden. | ||
=== Angriffe (Security) === | === Angriffe (Security) === | ||
Zeile 189: | Zeile 182: | ||
=== Naturgefahren === | === Naturgefahren === | ||
+ | Im Bereich der Naturgefahren für KRITIS werden überwiegend Ansätze verfolgt, die auf die Auswirkungen möglicher Extremwetterereignisse fokussieren. Ähnlich wie im Bereich der Security sind tatsächlich eintretende Ereignisse selten, eine frequentistische Betrachtung jedoch näherungsweise möglich. Bedingt durch die Komplexität der Extremwetterereignisse und der vernetzten Struktur der KRITIS ist es jedoch nur schwer möglich ausschließlich risikobasiert zu arbeiten: Die Ausprägung der Extremwetterereignisse kann stark variieren und das Verhalten der komplexen vernetzten KRITIS ist nur schwer exakt vorherzusagen. Das Konzept der Resilienz (Querverweis: | ||
- | === Auswirkungs- und Kritikalitätsanalyse === | ||
- | |||
- | * Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt? | ||
- | * Welche Metriken kommen hierbei zum Einsatz? | ||
- | * Wie treten Wechselwirkungen der Domänen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? | ||
==== Cyber-Security ==== | ==== Cyber-Security ==== | ||
- | Im Rahmen des Risikomanagements sind die Schutzziele Verfügbarkeit, | + | Im Rahmen des Risikomanagements sind die Schutzziele Verfügbarkeit, |
=== Umgang mit Risiken === | === Umgang mit Risiken === | ||
- | Bei KRITIS reicht meist nicht auf der Basis von betriebswirtschaftlichen Aspekten Risiken und Schutzbedarfe zu betrachten. Die möglichen Folgen für die Allgemeinheit durch z. B. einen großflächigen Stromausfall sind zu berücksichtigen. Bei der Auswahl und Umsetzung von Schutzmaßnahmen muss abgewägt werden zwischen den möglichen Folgen für die Allgemeinheit und dem Aufwand zum Schutz vor möglichen Angriffen und Beeinträchtigungen. Die Sicherheitsvorkehrungen müssen dabei dem Stand der Technik entsprechen. | + | Bei KRITIS reicht meist nicht auf der Basis von betriebswirtschaftlichen Aspekten Risiken und Schutzbedarfe zu betrachten. Die möglichen Folgen für die Allgemeinheit durch z. B. einen großflächigen Stromausfall sind zu berücksichtigen. Bei der Auswahl und Umsetzung von Schutzmaßnahmen muss abgewägt werden zwischen den möglichen Folgen für die Allgemeinheit und dem Aufwand zum Schutz vor möglichen Angriffen und Beeinträchtigungen. Die Sicherheitsvorkehrungen müssen dabei dem Stand der Technik entsprechen. |
=== Maßnahmenumsetzung === | === Maßnahmenumsetzung === | ||
Grundsätzlich sind alle für die Aufrechterhaltung der kritischen Dienstleistung erforderlichen Maßnahmen umzusetzen. Alle lediglich in Planung befindlichen Maßnahmen – beispielsweise im kontinuierlichen Verbesserungsprozess (KVP), im Umsetzungsplan oder im Risikobehandlungsplan – müssen in die Auflistung der Sicherheitsmängel gemäß § 8a (3) BSIG aufgenommen werden. Zur Bewertung dieser Mängel sollten auch erklärende Dokumente wie die Mängelbewertung, | Grundsätzlich sind alle für die Aufrechterhaltung der kritischen Dienstleistung erforderlichen Maßnahmen umzusetzen. Alle lediglich in Planung befindlichen Maßnahmen – beispielsweise im kontinuierlichen Verbesserungsprozess (KVP), im Umsetzungsplan oder im Risikobehandlungsplan – müssen in die Auflistung der Sicherheitsmängel gemäß § 8a (3) BSIG aufgenommen werden. Zur Bewertung dieser Mängel sollten auch erklärende Dokumente wie die Mängelbewertung, | ||
- | |||
- | === Vorgehensweisen nach BSI IT-Grundschutz bzw. ISO 27001 === | ||
- | |||
- | Im Folgenden werden die Vorgehensweisen nach ISO 27001 und BSI IT-Grundschutz beschrieben. Die Abbildung zeigt die Vorgehensweise die sich bei IT-Grundschutz und der ISO 27001 nur im Detail unterscheiden. Im Kern steht der Plan-Do-Check-Act-Zyklus. Dieser beginnt mit der Auswahl einer Methode zur Risikoanalyse. | ||
- | |||
- | Hinsichtlichlich der Risikoanalyse machen beide Standards keine Vorgaben, ob diese qualitativ oder quantitativ zu erfolgen haben. Es werden jedoch Hinweise zu beiden Varianten gegeben. Der IT-Grundschutz setzt im Wesentlichen auf eine qualitative Bewertung, da „Die quantitative Risikobetrachtung ist sehr aufwändig und setzt umfangreiches statistisches Datenmaterial voraus. Solche umfangreichen Erfahrungswerte fehlen in den meisten Fällen im sehr dynamischen Umfeld der Informationssicherheit. Daher ist es in den meisten Fällen praktikabler, | ||
- | |||
- | In ISO 27005 gibt es einen ähnlichen Hinweis zum Gebrauch der quantitativen Bewerteung: „A disadvantage is the lack of such data on new risks or information security weaknesses. A disadvantage of the quantitative approach may occur where factual, auditable data is not available thus creating an illusion of worth and accuracy of the risk assessment.“ (ISO/IEC, 2018-07) | ||
- | |||
- | Daher wird in den meisten Fällen auf eine qualitative Bewertung zurückgegriffen. Der IT-Grundschutz bietet eine Auswahl an elementaren Gefährdungen, | ||
- | |||
- | Gefährdungen aus anderen Domänen lassen sich in die Vorgehensweise integrieren. Die entstehenden Risiken für das gesamte Unternehmen, | ||
- | |||
===== 3 Domänenübergreifende Zusammenführung ===== | ===== 3 Domänenübergreifende Zusammenführung ===== | ||
Im Rahmen der IT-Sicherheit gibt es unterschiedliche Ansätze der Sicherheitsbetrachtung. Diese reichen von Produktuntersucherungen/ | Im Rahmen der IT-Sicherheit gibt es unterschiedliche Ansätze der Sicherheitsbetrachtung. Diese reichen von Produktuntersucherungen/ | ||
- | < | ||
- | |||
- | - Werden in den angrenzenden Disziplinen ähnliche oder andere Probleme bearbeitet? | ||
- | - Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Domänen? | ||
- | - Wie könnte ein gemeinsamer Nenner für die Quantifizierung von Risiken in Safety- und Security Modellen aussehen? | ||
- | - Welches neue Wissen ist erforderlich für eine Synthese der Domänen? | ||
- | </ | + | Eine methodische Zusammenführung ist schwierig, da zwar in beiden Domänen risikobasierte Analysen zum Einsatz kommen, diese jedoch unterschiedliche Ziele verfolgen und mögliche Maßnahmen jeweils zu einem Zielkonflikt zwischen beiden Domänen führen. Zielführend erscheint für den Bereich KRITIS im Bereich des Schutzes vor Naturgefahren und Angriffen die Verknüpfung beider Domänen über das Ziel einer Minimierung der Auswirkungen auf die kritischen Services. Insbesondere ist es hier sinnvoll, Aufwand-Nutzen Analysen durchzuführen, |
===== Quellen ===== | ===== Quellen ===== |