Projektpartner

  • HiSolutions AG
  • Universität Potsdam

Kalender

Kontaktdaten

Prof. Dr.-Ing. Norbert Gronau
Universität Potsdam, Lehrstuhl für Wirtschaftsinformatik und Electronic Government
August-Bebel-Str. 89; 14482 Potsdam
0331/977-3379
norbert.gronau@lswi.de

Relevanz des Projekts und Grundlagen

Das Forschungsvorhaben deckt fünf Bereiche ab, welche bisher nur wenig betrachtet wurden:
Komplexe, heterogene Infrastrukturen sind bei kleinen und mittleren Versorgern durch die zunehmende Vernetzung einzelner Bereiche und die häufig über viele Perioden gestreckten Investitionen entstanden. Dadurch verlieren die Betreiber schnell den Überblick über ihre Infrastruktur und damit auch über die Bedrohungslage. Daher geht es in dem Forschungsvorhaben darum, die Komplexität durch Aggregation, Verallgemeinerung und die Anwendung der Pareto-Regel („80:20“) zu reduzieren, ohne die Spezifika von ICS und insbesondere von kleinen Versorgern zu verlieren.
Bisherige Ansätze der Analyse sind sehr ressourcenintensiv und werden daher häufig unterlassen. Die bestehenden Rahmenwerke (BSI Grundschutz, ISO27001/2, IEC 62443-x) bieten kein einfaches Vorgehen beider Analyse, das mit wenig Personal oder externem Aufwand erreicht werden kann. Auch Vunerability-Checks und Penetrationstests werden selten von Versorgern in Anspruch genommen, aus Angst vor kolateralen Versorgungsausfällen. Die Handlungsempfehlungen, die aus solchen Analysen erwachsen, sind häufig sehr umfangreich und erfordern verstärkten Ressourceneinsatz, der von den Versorgern nur selten geschultert werden kann. Das Forschungsprojekt will über einen sektorspezifischen Schnelltest den Aufwand verringern und Maßnahmen über ein Scoringmodell nach ihrem Aufwand und Nutzen klassifizieren.
Die Bereitschaft der Versorger vertiefte Sicherheitsanalysen durchzuführen birgt die Gefahr, dass die produktive Infrastruktur beschädigt werden kann. Es existiert kein Testbett für die Überprüfung der IT-Sicherheit in Kritis-Unternehmen. Auch die softwareseitige Abbildung greift zu kurz, das Steuerungs- und Automatisierungskomponenten nur mit unverhältnismäßig hohem Aufwand in Simulationsmodelle übersetzt werden können. Das Projekt will hierzu den Ansatz der hybriden Simulation aus der Fertigungsforschung verwenden.

Forschungsfragen

1. Wie ist die IT und IT-Sicherheit bei kleinen und mittleren Versorgern, insbesondere in der Wasserver- und –entsorgung strukturiert?
2. Wie lassen sich Maßnahmen bestimmen, die schnell und ressourceneffizient die IT-Sicherheit verbessern?
3. Welche Möglichkeiten und Grenzen bietet die hybride Simulation aus Informationssystemen, Steuerungskomponenten und sozialen Akteuren in der IT-Sicherheit?

Ziele

• Bestimmung der optimalen Reichweite der Analyse kritischer Infrastrukturen in Bezug auf den Erhebungs-, Modellierungs- und Abbildungsaufwand sowie die erwartete Schadenshöhe (Kritikalitätsanalyse).
• Abbildung von Kriterien zur groben Sicherheitsabschätzung in Form eines Self-Assessment-Tools
• Aufbau eines Demonstrators für ein hybrides Testlabor zur effizienten, skalierbaren Simulation von Informationssystemen in kritischen Infrastrukturen
• Entwurf von aus den Testergebnissen abgeleiteten Maßnahmen zur technischen, organisationalen und personellen Verbesserung der IT-Sicherheit in kritischen Infrastrukturen, die für kleine und mittlere Betreiber bezüglich Effizienz und Effektivität maßgeschneidert sind.

Vorgehen

Der Arbeitsplan gliedert sich in folgende inhaltliche Tätigkeiten: Infrastrukturerfassung (AP1), Schnelleinschätzung (AP2), vertiefende Tests im Sicherheitslabor (AP3), Entwicklung von Handlungsempfehlungen (AP4) und Transfer der Ergebnisse (AP5).
Die Infrastruktur wird über standardisierte Befragungen (online oder Interview) erhoben und daraus die Struktur der Versorger und ihre Aufstellung in puncto IT-Sicherheit ermittelt. Es werden auch gemeinsame Komponenten extrahiert, welche darauf geprüft werden, ob sie simuliert oder physisch eingebunden werden.
Über eine Analyse bestehender IT-Sicherheitsrahmenwerke (BSI Grundschutz, ISO2700x, ...) werden Maßnahmen und Vorkehrungen identifiziert. Gemeinsam mit den Erfahrungen aus der Befragung fließen diese zusammen in einen Schnelltest für die Infrastruktur ein. In Form eines Self-Assessments sollen Versorger damit in der Lage sein, grobe IT-Sicherheitsrisiken zu idenfizieren und erste Maßnahmen einzuleiten.
Hinzu kommt ein Demonstrator zur vertieften IT-Sicherheitsanalyse. Hierfür werden physische Komponenten mit Computersimulationen verbunden. Diese hybride Simulation bietet eine Testumgebung für IT-Sicherheitsanalysten und schafft für Betreiber kritischer Infrastrukturen die Möglichkeit live in einer Umgebung Sicherheitstests auszuführen ohne die Versorgungssicherheit zu gefährden. Auch Abwehr- und Wiederanlaufübungen sind damit möglich.
Über den Schnelltest und den Demonstrator werden Handlungsempfehlungen überprüft und bewertet. Hieraus wird ein Vorgehen zur Analyse und ein Katalog von gewichteten Handlungsempfehlungen zur Erzielung eines höheren IT-Sicherheitsreifegrades abgeleitet.
Die im Wassersektor getroffenen Erkenntnisse werden auf den Energiesektor übertragen.