IT-Sicherheitsgesetz einhalten
Bahnanwendungen mit IT-Sicherheitsanalyse vor Angriffen schützen

(pressebox) Stuttgart, 22.05.2017 - Das diesjährige Muttertagswochenende war geprägt von Nachrichten über den WannaCry Malware-Angriff, der sich in fast 100 Länder ausbreitete. Auch deutsche Unternehmen waren betroffen. Sicherheitsexperten sehen hierin eine Eskalation der weltweit wachsenden Bedrohung für unsere zunehmend digitalisierte Infrastruktur. Dies macht erneut deutlich, dass die Bundesregierung mit dem IT-Sicherheitsgesetz zu Recht Betreiber kritischer Infrastrukturen (KRITIS) dazu verpflichtet, ihre Systeme nach dem Stand der Technik zu schützen. Wie dies auf Grundlage vertrauter Normen und Vorgaben im Transportwesen möglich ist, erklärt ein Artikel am Beispiel einer Leit- und Sicherungstechnik (LST) für Bahnanwendungen.

Der Autor Patric Birr, RAMS Engineer bei der ICS AG, beschreibt in seinem Artikel das Vorgehen zur Ableitung von IT-Sicherheitsanforderungen. Dabei werden sowohl an die Organisation und Prozesse von Bahnbetreibern als auch an die Technik der dazugehörigen LST- Systeme Anforderungen gestellt. In Bahnanwendungen müssen dem Stand der Technik entsprechende IT-Sicherheitsanforderungen umgesetzt und kontinuierlich überprüft werden. Um dies zu gewährleisten, muss zuerst auf Basis der gängigen Sicherheitsnormen ein System zur Risikobewertung errichtet und zertifiziert werden. Darauf aufbauend folgt die Einführung und ebenfalls Zertifizierung entsprechender Schutzmechanismen.

Vom bahnspezifischen Leitfaden zur Zertifizierung


Birr erklärt, wie eine IT-Sicherheitsanalyse auf Basis der bekannten Normenreihe IEC 62443 zum Schutz von industriellen Kommunikationsnetzen durchgeführt werden kann. Das im bahnspezifischen Leitfaden DIN VDE V 0831-104 beschriebene Vorgehen zur Anwendung der Normenreihe wird dabei um eine mehrstufige qualitative Risikobetrachtung erweitert. Dies geschieht durch die Anwendung bewährter „Bottom-Up“- und „Top-Down“-Analysetechniken, die schrittweise die vorhandenen Schutzmechanismen bewerten und gegebenenfalls ergänzen.

Um, wie von dem IT-Sicherheitsgesetz gefordert, dem Stand der Technik zu entsprechen, empfiehlt der Autor, Datenbanken wie die vom BSI erstellten IT-Grundschutzkataloge zu Rate zu ziehen und mit IT-Experten zusammenzuarbeiten. Wenn im System die geforderten IT-Sicherheitsanforderungen implementiert und die entsprechenden Nachweise erbracht sind, steht einer Systemzertifizierung nichts mehr im Wege. Dadurch kann eine Schädigung der Systeme durch Malware wie WannaCry, abgewendet werden.

Der Artikel ist in Signal+Draht, Ausgabe 4/2017 erschienen.
Sicherheit
[pressebox.de] · 22.05.2017 · 15:14 Uhr
[0 Kommentare]
 
DGB kritisiert Sparpolitik der Bundesregierung
Berlin - Der Deutsche Gewerkschaftsbund (DGB) hat die Finanzpolitik der Bundesregierung scharf […] (11)
XBOX Games Showcase kehrt mit Überraschung zurück!
Diesen Tag solltest Du Dir dick in Deinem Kalender anstreichen: Am 9. Juni kehrt der Xbox Games […] (00)
Kreatin: Ein Turbo fürs Gehirn bei Müdigkeit?
Teilnehmer einer Studie zeigen verbesserte geistige Leistungsfähigkeit bei Schlafmangel, […] (00)
Nur noch zwei Bewerber: DFB ringt mit Brasilien
Frankfurt/Main (dpa) - Der Deutsche Fußball-Bund hat bei seiner Bewerbung für die Frauen- […] (01)
Max kauft Kevin-Spacey-Doku
Der britische Sender Channel 4 hat die zweiteilige Dokumentation Spacey Unmasked in Auftrag gegeben, die […] (00)
IGN x ID@Xbox Digital Showcase – Die wichtigsten Infos aus dem Livestream
Die zweite Ausgabe des IGN x ID@Xbox Digital Showcase ist gestern über die Bühne gegangen und […] (00)
 
 
Suchbegriff

Diese Woche
01.05.2024(Heute)
30.04.2024(Gestern)
29.04.2024(Mo)
Letzte Woche
Vorletzte Woche
Top News