Konkret das ITSiG 2.0 umsetzen.
Mit dem ITSiG 2.0 hat sich konkretisiert, welche Maßnahmen zur effizienten und maßgeblichen Stärkung der Cybersicherheit wesentlich sind. Für Organisationen und auch den vernetzten Automatisierungen und Produktionsanlagen der aller Infrastrukturen die uns Bürger versorgen wurde es konkreter. Und es ist absehbar, dass kritischen Infrastrukturen, definiert durch die überarbeitete KritisV mit der kommenden EU NIS2.0 Richtlinie viel mehr Organisationen betreffen wird.
Es ist somit nicht verwunderlich, dass das neue ITSiG 2.0 eine Maßnahme sehr konkret fordert und beschreibt. Nach der jahrelang gebräuchlichen Formulierung des "Standes der Technik" sind nun "Systeme zur Angriffserkennung" deutlich beschrieben. Bei jeder forensischen Analyse eines erfolgreichen Angriffs konnte entdeckt werden, dass erste sichtbare Spuren Wochen oder Monate zurücklagen, wo bereits sehr konkrete Hinweise auf einen Angriff zu sehen waren.
Damit die Zeit bis zum Nachweis im Mai 2023 fokussiert genutzt werden kann, stellt sich beginnend folgende Frage:
Was ist der Kernprozess der kritischen Infrastruktur?
Was gehört zur kritischen Dienstleistung, dem Kernprozess der Infrastrukturen, die uns Bürger versorgen.
Hierzu muss es eine Aufnahme aller System und folgend eine Risikoanalyse zur Umsetzung der Angriffserkennung geben.
Am Beispiel eines Stadtwerkes, welches die Stromversorgung zu den Endverbraucher verantwortet, sind es alle Steuerungselement, sodass der Stromfluss gegeben ist. Hierzu gehören die Steuerungen der Umspannwerke, wie auch die Sensorik zur Messung der Netzstabilität und viele weiter Systeme.
Viele dieser Anlagen sind oft auch für einen zeitweiligren autarken Betrieb ausgerichtet. Was ist oft garnicht rtelevant? Teilweise sind sogar die Leitstände zur Übersicht für das Bedienpersonal nicht relevant. Auc der Mailserver des Betreibers, der nicht für eine Alarmierungskette verwendet wird und oftmals die gesamte Büro-IT. Wesentlicher ist hier durch die Risikoanalyse die Betrachtung von remote Zugängen und Abhängigkeit der erbrachten Dienste durch Dienstleister zu prüfen.
Die Kritikalität, und somit Identifikation der Systeme zur Einbindung in die Angriffserkennung einfach festzustellen kann mittels fünf Fragestellungen schnell geklärt werden.
Das System
- führt eine kritischer Funktion aus?
- unterstützt ein kritisches System, Dienst oder Netzwerk?
- steuert oder betreibt ein kritisches System, Dienst oder Netzwerk?
- steuert den Zugriff auf ein kritisches System, Dienst oder Netzwerk?
- schützt ein kritisches System, Dienst oder Netzwerk?
» Der Einsatz von SzA muss die informationstechnischen Systeme, Komponenten oder Prozesse, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind, abdecken. Dies bezieht sowohl IT als auch OT, (…) «
Kurzfristig stellen wir ein detailiertes Infopapier zum Thema und der effizienten Umsetzung zur Verfügung. Jetzte schon weitere Details und Erfahrungen im Webinar am Mittwoch, den 28.September um 10:00 Uhr. Unser Partner VIDEC Data Engineering GmbH lädt Sie recht herzlichn zum Webinar ein.
Gastreferent Prof. Stefan Loubichi gibt eine Einordnung der neuen Orientierungshilfe. Im Anschluss erfahren Sie, wie Betreiber von kritischen Infrastrukturen (KRITIS) diesen Anforderungen gerecht werden können.
Folgende Fragestellungen werden behandelt:
- Planung der Infrastruktur zur Protokollierung und Identifikation der Systeme, die für die Erbringung Kritischer Dienstleistungen wesentlich sind.
- Effiziente Unterstützung der organisatorischen Prozesse zur Angriffserkennung durch OT-Security-Monitoring, technische Muster- und Anomalieerkennung, SIEM Integration, Informationen erheben statt Daten sammeln.
- Für die Einführung der Detektion sind Vorgehensmodelle aus der Office- und Commercial-EDV nur bedingt nützlich.
- Die Reaktion auf eine Anomalie ist ein Zusammenspiel der Verantwortlichen in der Produktion mit Hilfe von Security-Experten.
Hier geht es zur Anmeldung bei unserem VIDEC Data Engineering GmbH
https://videc.de/service/web-meetings/webmeeting-anmeldung/
Sie haben interesse an dem Infopaier: Melden Sie sich einfach direkt per Telefon oder Mail.