Startseite » Chemie » Sicherheit (Chemie) »

Anwendung der IEC 62443 in der Prozessindustrie

Cybersecurity in der Prozessindustrie
Anwendung der IEC 62443 auf Anlagen und Systeme

Das Thema Security ist insbesondere für Anlagen, die zur sogenannten kritischen Infrastruktur gehören von hoher Bedeutung, also Wasser- und Energieversorgung, Telekommunikation und Chemieanlagen. Doch wie wendet man nun die Normenreihe IEC 62443, die Standards für die industrielle Cybersecurity vorgibt, auf die Chemieanlage, inklusive der eingesetzten Produkte und Systeme, an?

 

Die Normenreihe IEC 62443 beschreibt sowohl technische als auch handlungsorientierte Aspekte der industriellen Cybersecurity und ist in verschiedene Bereiche unterteilt. Sie besteht aus einem allgemeinen Teil, sowie Leitlinien, Vorgehensweisen, Systemanforderungen und Komponentenanforderungen. Für Produkte basiert eine Zertifizierung gemäß der Normenreihe auf dem Abschnitt IEC 62443–4–2 und für Systeme auf dem Abschnitt IEC 61443–3–3. Der Abschnitt IEC 62443–4–1 befasst sich mit den Prozessanforderungen des sicheren Entwicklungslebenszyklus. Ein Nachweis des sicheren Entwicklungslebenszyklus kann je nach Zertifizierer Voraussetzung sein.

Security Level für das System

Bei der Produkt- bzw. Komponentenzertifizierung erfolgt eine Aussage über die Security-Befähigung (SL-C). Welcher Security Level (SL) im Umfeld der Anlage schließlich tatsächlich erreicht wird, muss separat überprüft und nachgewiesen werden. In der IEC 62443–3–3 sind die Anforderungen zur IT-Sicherheit von Systemen beschrieben. Sie richtet sich bezüglich der industriellen Automatisierungstechnik an die Betreiber, Systemintegratoren, Produkt- und Systemhersteller sowie Dienstleister und ist die Basis zur Bewertung der Befähigung, ob die vom Betreiber geforderte Sicherheitsanforderungen SL-T (Target Security Level) erreicht werden können. Die Grundlage bilden sieben Anforderungen:

  • Identifizierung und Authentifizierung
  • Nutzungskontrolle
  • Systemintegrität
  • Vertraulichkeit
  • Datenfluss
  • Reaktion auf Ereignisse
  • Verfügbarkeit von Ressourcen

Diese basieren auf Security-Anforderungen (SRs – System Requirements) und erweiterte Anforderungen (REs – Requirements Enhancement). Auf Komponentenebene kommen Anforderungen gemäß der IEC 62443–4–2 an die Software, Geräte, Host und Netzwerkkomponenten hinzu. Das Ergebnis ist dann der erreichbare Security Level (SL-A – Achieved SL). Die Zertifizierung gemäß der IEC 62443–3–3 kann sich auf das komplette Automatisierungs- und Leitsystem beziehen aber auch auf ein Teilsystem. Ist ein System oder Teilsystem gemäß dem Standard zertifiziert, so ist der Security-Befähigungsnachweis für das System/Teilsystem erbracht. Die Erläuterungen und Angaben in den zugehörigen Berichten und der Dokumentation der Hersteller sind dabei einzuhalten.

IEC-zertifiziertes Prozessleitsystem

Das Prozessleitsystem Simatic PCS 7 ist gemäß IEC 62443–4–1 und IEC 62443–3–3 zertifiziert. Dies bedeutet, dass der Befähigungsnachweis der Komponenten erbracht ist, sofern der Aufbau des Systems der Referenzarchitektur folgt. Siemens stellt eine umfassende Dokumentation für das Leitsystem Simatic PCS 7 zur Verfügung. Das Kompendium Teil F beinhaltet die Informationen bezüglich Security. Die Zertifizierung der Komponenten oder des Systems sagen jedoch nichts über den erreichten Security Level (SL) der Anlage aus. Der SL muss anlagenspezifisch überprüft und verifiziert werden. Bei der Anlagenerstellung obliegt dies dem Anlagenbauer. Er muss den Nachweis erbringen, dass der geforderte SL erreicht wird. Der Nachweis kann durch ein Assessment erbracht werden.

Cybersecurity in der Anlagenplanung

In der IEC 62443 werden die Strategien und Prozeduren beschrieben, die für die Erstellung einer sicheren Anlage im Sinne von Security erforderlich sind. Zu Beginn der Planung sollte das Security-Konzept erstellt werden, das elementarer Bestandteil der Anlagenplanung ist. Grundlage ist eine Security-Risikoanalyse, deren Ergebnis die minimierenden Risiken aufzeigt. Basierend auf der Analyse werden die entsprechende SL-T der Anlagenteile und Segmente festgelegt. Auf dieser Basis werden die Maßnahmen bestimmt, die notwendig sind, um den geforderten SL-T zu erreichen. Hierbei kann es sich z. B. um Organisatorisches, Begrenzung der Eingriffs- und Zugriffsmöglichkeiten, Segmentierung der Anlage, Umgang mit Schadsoftware und Updates handeln. Das Konzept und die Maßnahmen sind konsequent umzusetzen und sind die Basis für die Planung und Auswahl der Produkte, Systeme und Netzwerkarchitekturen.

Security von Anfang an mitdenken

Eine nachträgliche Analyse und Umsetzung des Security-Konzeptes können zu sehr hohem Aufwand und Kosten führen. Dabei kann es dann zu Umbauten kommen, die die Netzwerkarchitektur oder auch den Austausch von Komponenten betreffen. Eine Implementierung und konsequente Umsetzung eines Security-Konzeptes von Beginn an ist somit empfehlenswert. Nur so ist es möglich, die geeigneten Komponenten zum Einsatz zu bringen. Entsprechende Zertifizierungen der Komponenten/Systeme kann dem Planer die Auswahl erleichtern. Eine abschließende Überprüfung der Security-Systemanforderungen bleibt bestehen.

Anhand des Konzepts „Defense in Depth“ ist es möglich, Security sicherzustellen. Bei dem Defense in Depth-Konzept handelt es sich um ein Mehrschichtenmodell. Es erschwert es dem Angreifer in das System einzudringen und Schaden anzurichten, da mehrere Hürden zu überwinden sind. Das Defense-in-Depth-Konzept setzt sich mit der Anlage, dem Netzwerk und der Systemintegrität auseinander. Für alle Bereiche sind Maßnahmen zu definieren und regelmäßig zu überprüfen und bei Bedarf anzupassen. Speziell für die chemische Industrie zeigt die Namur in ihrem Arbeitsblatt NA 163 und der dazugehörigen Checkliste eine Vorgehensweise für die Überprüfung auf. Grundlage für ein sicheres Produkt oder System ist eine Entwicklung, die sich an einen sicheren Entwicklungslebenszyklus hält, wie in der IEC 62443–4–1 erläutert und definiert. Generell ist abschließend eine Überprüfung des erreichten SL der Anlage erforderlich, um so die Erfüllung des geforderten SL-T nachzuweisen.

Cybersecurity auf Dauer

Um die Anlage auf Dauer sicherzuhalten, ist die Anlage regelmäßig zu warten, d. h. von den Herstellern bereit gestellte Informationen zu beachten und Patches einzuspielen. Außerdem muss regelmäßig eine neue Risikoanalyse bezogen auf Security durchgeführt werden und je nach Ergebnis die Maßnahmen angepasst werden. Da sich die Angriffsszenarien ständig ändern, ist dies unabdingbar und Bestandteil des Lebenszyklus der Anlage. Nur so bleibt die Anlage im Sinne von Security sicher. Organisationen wie die Namur geben hierfür Leitlinien heraus, die bei der Anwendung der Standardfamilie IEC 62443 unterstützen.

Siemens AG, Nürnberg

Halle 9, Stand D53


Autor: Thomas Bartsch

Business Development,

Siemens

Unsere Webinar-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de