Peter Panholzer, Limes Security
Peter Panholzer von Limes Security zeigte auf, wie verborgene Risiken in der OT zu verstehen sind und welche Maßnahmen Unternehmen treffen können, um diese effektiv zu minimieren bzw. zu verhindern. Sowohl in der NIS 2-Richtline als auch im CRA ist das Thema der Risikoeinschätzung ein Kernelement. In der IT/OT-Sicherheit ist es wichtig, nicht nur von Problemen, wie z. B. nicht gepatchten Anlagen, zu wissen, sondern vielmehr das Risiko dieses Umstands auch zu bewerten, zu dokumentieren und sich anschließend über die möglichen Auswirkungen bewusst zu werden.
Nicht jeder Anwendungsfall erfordert die gleichen Maßnahmen, sondern muss dem Risiko angemessen sein. Aufgrund dieser Tatsache sind die Elemente des Risikomanagements und der Security sehr eng miteinander verbunden. Hier gibt die IEC 62443 auch einen Rahmen vor, der Unternehmen dabei unterstützt, das Risiko zu bewerten und je nach Kritikalität eine Priorisierung zu treffen. In Bezug auf die Priorisierungen werden die „Top 10 industrial security threats“ in der aktuellen Fassung von 2022 vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) erwähnt.
Am Anfang dieses Prozesses empfiehlt sich immer, eine High-Level-Analyse der erwarteten Auswirkungen und eine Einschätzung, ob diese tolerierbar wären. Sind die Auswirkungen nicht tolerierbar, muss ein detailliertes Assessment, auch durch Threat Modelling unterstützt, gemacht werden. Um verborgene Risiken zu finden, sollte man sich im ersten Schritt damit befassen, wie die Zusammensetzung des zu untersuchenden Objekts ist. Auch elementare Fragen, wie z. B. „Was ist das zu untersuchende Objekt überhaupt?“, sind zu stellen.
Im zweiten Schritt sollte man überprüfen, was bei dem System under Consideration (SuC) schiefgehen gehen kann, welche Missbrauchsoptionen es gibt, und wo diese auftreten könnten. Die dritte Frage, welche man sich im Threat Modelling-Prozess stellen sollte, ist, wie man gegen die Gefahren vorgehen kann. Abschließend sollte man hinterfragen, ob man eine vollständige Betrachtung durchgeführt hat. In der Praxis zeigt sich oft, dass Threat Modelling oft an Frage 1 scheitert und somit verborgene Risiken bestehen. Die IEC 62443-4-1 versucht, genau diese Ideen auch aufzugreifen.
Abschließend wurde betont, dass Annahmen immer verschriftlicht und dokumentiert werden müssen, um einen gemeinsamen Konsens zu finden.