View
245
Download
0
Category
Preview:
Citation preview
Informationssicherheit fuumlr SCADA-Systeme
Informatik Kolloquium an der FH Trier23 Juni 2010
Prof Dr Konstantin Knorrknorrfh-trierde
1
Gliederung
bull Was sind SCADA-Systemebull Sicherheitsunterschiede zur Buumlroweltbull Standardisierungbull Ausgewaumlhlte Sicherheitsanforderungen
ndash Energie Automatisierungndash Smart Grid
bull Diskussion
2
Definition SCADA (Supervisory Control and Data Acquisition)
SCADA-Systeme werden zur Uumlberwachung und Steuerung von oft stark automatisiert ablaufenden technischen Prozessen eingesetzt Sie werden z B in folgenden Umgebungen eingesetztbull Chemiefabrikenbull Pipelines (Oumll amp Gas)bull Raffinerienbull Energieerzeugung und ndashverteilungbull Eisenbahnuumlberwachungbull Wasserversorgungund sind somit oft ein wesentlicher Bestandteil unserer kritischen Infrastrukturen
RTUPLC
ActuatorActuator
ActuatorSensor
SensorSensor
RemoteStations RTUPLC
CentralMonitoring
Station
Network
Beispiel SCADA Topology
SCADA Supervisory control and data acquisition PLC Programmable Logical ControllerRTU Remote Terminal Unit
SCADA Sicherheitsvorfaumllle
Australian Sewage Spill 2000
SQL-Slammer Wurm in US Atomkraftwerk 2003
Kritische Schwachstelle im SCADA-Protokoll ICCP 2006
BCIT Industrial Security Incident Database
SCADA Sicherheits-Herausforderungen
bull Zunehmende Verwendung von Standardbetriebssystemen und Anwendungen wie zB Datenbanken und Web-Server in SCADA-Systemen
bull Zunehmende Verwendung von TCP IP und des Internets
bull Zunehmende Verwendung von kabellosen Netzwerken
bull Zunehmende Vernetzung fruumlher isoliert betriebener Netzwerke
Unterschiede SCADA und Buumlrowelt
6
IT-System in der Buumlrowelt SCADA-System
Lebensdauer Wenige Jahre Bis zu 30 Jahren
IT-Kenntnisse Benutzer
Grund-IT-Kenntnisse sind vorhanden
Benutzer haben oft anderen Ausbildungshintergrund
Performance-Anforderungen
Nicht-Echtzeit Echtzeit
Verfuumlgbarkeits-Anforderungen
Reboot nach Patchen OK Reboot nach Patchen nicht OK
Sicherheitsfokus 1 Vertraulichkeit 2 Integritaumlt 3 Verfuumlgbarkeit
1 Safety 2 Verfuumlgbarkeit 3 Integritaumlt 4 Vertraulichkeit
Kommunikation standardisiert Heterogen (Standardisierungsgrad Protokollen Hardware)
Weitere Informationen in NIST SP 800-82
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Gliederung
bull Was sind SCADA-Systemebull Sicherheitsunterschiede zur Buumlroweltbull Standardisierungbull Ausgewaumlhlte Sicherheitsanforderungen
ndash Energie Automatisierungndash Smart Grid
bull Diskussion
2
Definition SCADA (Supervisory Control and Data Acquisition)
SCADA-Systeme werden zur Uumlberwachung und Steuerung von oft stark automatisiert ablaufenden technischen Prozessen eingesetzt Sie werden z B in folgenden Umgebungen eingesetztbull Chemiefabrikenbull Pipelines (Oumll amp Gas)bull Raffinerienbull Energieerzeugung und ndashverteilungbull Eisenbahnuumlberwachungbull Wasserversorgungund sind somit oft ein wesentlicher Bestandteil unserer kritischen Infrastrukturen
RTUPLC
ActuatorActuator
ActuatorSensor
SensorSensor
RemoteStations RTUPLC
CentralMonitoring
Station
Network
Beispiel SCADA Topology
SCADA Supervisory control and data acquisition PLC Programmable Logical ControllerRTU Remote Terminal Unit
SCADA Sicherheitsvorfaumllle
Australian Sewage Spill 2000
SQL-Slammer Wurm in US Atomkraftwerk 2003
Kritische Schwachstelle im SCADA-Protokoll ICCP 2006
BCIT Industrial Security Incident Database
SCADA Sicherheits-Herausforderungen
bull Zunehmende Verwendung von Standardbetriebssystemen und Anwendungen wie zB Datenbanken und Web-Server in SCADA-Systemen
bull Zunehmende Verwendung von TCP IP und des Internets
bull Zunehmende Verwendung von kabellosen Netzwerken
bull Zunehmende Vernetzung fruumlher isoliert betriebener Netzwerke
Unterschiede SCADA und Buumlrowelt
6
IT-System in der Buumlrowelt SCADA-System
Lebensdauer Wenige Jahre Bis zu 30 Jahren
IT-Kenntnisse Benutzer
Grund-IT-Kenntnisse sind vorhanden
Benutzer haben oft anderen Ausbildungshintergrund
Performance-Anforderungen
Nicht-Echtzeit Echtzeit
Verfuumlgbarkeits-Anforderungen
Reboot nach Patchen OK Reboot nach Patchen nicht OK
Sicherheitsfokus 1 Vertraulichkeit 2 Integritaumlt 3 Verfuumlgbarkeit
1 Safety 2 Verfuumlgbarkeit 3 Integritaumlt 4 Vertraulichkeit
Kommunikation standardisiert Heterogen (Standardisierungsgrad Protokollen Hardware)
Weitere Informationen in NIST SP 800-82
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Definition SCADA (Supervisory Control and Data Acquisition)
SCADA-Systeme werden zur Uumlberwachung und Steuerung von oft stark automatisiert ablaufenden technischen Prozessen eingesetzt Sie werden z B in folgenden Umgebungen eingesetztbull Chemiefabrikenbull Pipelines (Oumll amp Gas)bull Raffinerienbull Energieerzeugung und ndashverteilungbull Eisenbahnuumlberwachungbull Wasserversorgungund sind somit oft ein wesentlicher Bestandteil unserer kritischen Infrastrukturen
RTUPLC
ActuatorActuator
ActuatorSensor
SensorSensor
RemoteStations RTUPLC
CentralMonitoring
Station
Network
Beispiel SCADA Topology
SCADA Supervisory control and data acquisition PLC Programmable Logical ControllerRTU Remote Terminal Unit
SCADA Sicherheitsvorfaumllle
Australian Sewage Spill 2000
SQL-Slammer Wurm in US Atomkraftwerk 2003
Kritische Schwachstelle im SCADA-Protokoll ICCP 2006
BCIT Industrial Security Incident Database
SCADA Sicherheits-Herausforderungen
bull Zunehmende Verwendung von Standardbetriebssystemen und Anwendungen wie zB Datenbanken und Web-Server in SCADA-Systemen
bull Zunehmende Verwendung von TCP IP und des Internets
bull Zunehmende Verwendung von kabellosen Netzwerken
bull Zunehmende Vernetzung fruumlher isoliert betriebener Netzwerke
Unterschiede SCADA und Buumlrowelt
6
IT-System in der Buumlrowelt SCADA-System
Lebensdauer Wenige Jahre Bis zu 30 Jahren
IT-Kenntnisse Benutzer
Grund-IT-Kenntnisse sind vorhanden
Benutzer haben oft anderen Ausbildungshintergrund
Performance-Anforderungen
Nicht-Echtzeit Echtzeit
Verfuumlgbarkeits-Anforderungen
Reboot nach Patchen OK Reboot nach Patchen nicht OK
Sicherheitsfokus 1 Vertraulichkeit 2 Integritaumlt 3 Verfuumlgbarkeit
1 Safety 2 Verfuumlgbarkeit 3 Integritaumlt 4 Vertraulichkeit
Kommunikation standardisiert Heterogen (Standardisierungsgrad Protokollen Hardware)
Weitere Informationen in NIST SP 800-82
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
SCADA Sicherheitsvorfaumllle
Australian Sewage Spill 2000
SQL-Slammer Wurm in US Atomkraftwerk 2003
Kritische Schwachstelle im SCADA-Protokoll ICCP 2006
BCIT Industrial Security Incident Database
SCADA Sicherheits-Herausforderungen
bull Zunehmende Verwendung von Standardbetriebssystemen und Anwendungen wie zB Datenbanken und Web-Server in SCADA-Systemen
bull Zunehmende Verwendung von TCP IP und des Internets
bull Zunehmende Verwendung von kabellosen Netzwerken
bull Zunehmende Vernetzung fruumlher isoliert betriebener Netzwerke
Unterschiede SCADA und Buumlrowelt
6
IT-System in der Buumlrowelt SCADA-System
Lebensdauer Wenige Jahre Bis zu 30 Jahren
IT-Kenntnisse Benutzer
Grund-IT-Kenntnisse sind vorhanden
Benutzer haben oft anderen Ausbildungshintergrund
Performance-Anforderungen
Nicht-Echtzeit Echtzeit
Verfuumlgbarkeits-Anforderungen
Reboot nach Patchen OK Reboot nach Patchen nicht OK
Sicherheitsfokus 1 Vertraulichkeit 2 Integritaumlt 3 Verfuumlgbarkeit
1 Safety 2 Verfuumlgbarkeit 3 Integritaumlt 4 Vertraulichkeit
Kommunikation standardisiert Heterogen (Standardisierungsgrad Protokollen Hardware)
Weitere Informationen in NIST SP 800-82
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
SCADA Sicherheits-Herausforderungen
bull Zunehmende Verwendung von Standardbetriebssystemen und Anwendungen wie zB Datenbanken und Web-Server in SCADA-Systemen
bull Zunehmende Verwendung von TCP IP und des Internets
bull Zunehmende Verwendung von kabellosen Netzwerken
bull Zunehmende Vernetzung fruumlher isoliert betriebener Netzwerke
Unterschiede SCADA und Buumlrowelt
6
IT-System in der Buumlrowelt SCADA-System
Lebensdauer Wenige Jahre Bis zu 30 Jahren
IT-Kenntnisse Benutzer
Grund-IT-Kenntnisse sind vorhanden
Benutzer haben oft anderen Ausbildungshintergrund
Performance-Anforderungen
Nicht-Echtzeit Echtzeit
Verfuumlgbarkeits-Anforderungen
Reboot nach Patchen OK Reboot nach Patchen nicht OK
Sicherheitsfokus 1 Vertraulichkeit 2 Integritaumlt 3 Verfuumlgbarkeit
1 Safety 2 Verfuumlgbarkeit 3 Integritaumlt 4 Vertraulichkeit
Kommunikation standardisiert Heterogen (Standardisierungsgrad Protokollen Hardware)
Weitere Informationen in NIST SP 800-82
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Unterschiede SCADA und Buumlrowelt
6
IT-System in der Buumlrowelt SCADA-System
Lebensdauer Wenige Jahre Bis zu 30 Jahren
IT-Kenntnisse Benutzer
Grund-IT-Kenntnisse sind vorhanden
Benutzer haben oft anderen Ausbildungshintergrund
Performance-Anforderungen
Nicht-Echtzeit Echtzeit
Verfuumlgbarkeits-Anforderungen
Reboot nach Patchen OK Reboot nach Patchen nicht OK
Sicherheitsfokus 1 Vertraulichkeit 2 Integritaumlt 3 Verfuumlgbarkeit
1 Safety 2 Verfuumlgbarkeit 3 Integritaumlt 4 Vertraulichkeit
Kommunikation standardisiert Heterogen (Standardisierungsgrad Protokollen Hardware)
Weitere Informationen in NIST SP 800-82
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Ausgewaumlhlte SCADA-Sicherheitsstandards
bull NERC Critical Infrastructure Protection (CIP)bull ISA SP 99 Manufacturing and Control Systems
Securitybull BDEW Whitepaper Anforderungen an sichere
Steuerungs- und Telekommunikationssystemebull ISO 270xx Informationssicherheits-Managementbull ISO 15408 Common Criteria for Information
Technology Security Evaluation 7
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Smart Grid Framework
8
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Bedrohungsanalyse Kommunikationsnetzwerk eines Energieversorgungsunternehmens
9
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Beispiel fuumlr Strom- Wasser- und Gasverbrauch
10
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Referenzen
bull BDEW Whitepaper Anforderungen an sichere Steuerungs- und Telekommunikationssysteme
bull NERC Critical Infrastructure Protection (CIP) Standardsbull Living Energy bdquoEnsuring the Integrity of Integrated
Energy Networksrdquo August 2010bull NIST Framework and Roadmap for Smart Grid
Interoperability Standardsbull NIST IR 7628 Smart Grid Cyber Security Strategy and
Requirementsbull NIST SP 800-82Guide to Industrial Control Systems
(ICS) Security
11
Diskussion
12
Diskussion
12
Recommended