Herunterladen Inhalt Inhalt Diese Seite drucken

Grundlagen Cyber-Sicherheit; Einleitung; Bedrohungs- Und Risikoterminologie - Siemens Cerberus PACE Basisdokumentation

It-sicherheitsrichtlinien
Vorschau ausblenden Andere Handbücher für Cerberus PACE:
Inhaltsverzeichnis

Werbung

Grundlagen Cyber-Sicherheit

3

Einleitung

3 Grundlagen Cyber-Sicherheit
3.1 Einleitung

3.2 Bedrohungs- und Risikoterminologie

18 | 52
Die Cyber-Sicherheit umfasst alle Mechanismen zum Schutz von IT-Systemen
wie beispielsweise Computer, Geräte wie die primären Controller oder
Webserver eines Gebäudeautomationssystems, vor dem Verlust der System-
und Informationsvertraulichkeit, Integrität und Verfügbarkeit durch unbefugten
Zugriff, Störung, Modifikation, Zerstörung oder Abruf vertraulicher
Informationen sowie die Nutzung von Informationen, die unbefugt durch Betrug
und andere Straftaten erworben wurden.
Die Cyber-Sicherheit kann gemäß den Anforderungen verschiedener
Industrienormen und nationaler Standards implementiert werden, die
üblicherweise in Abhängigkeit von der Systemnutzung und dem annehmbaren
Risikoniveau verschiedene Schutzstufen festlegen.
Bislang handelte es sich bei den meisten Verstößen gegen die Cyber-Sicherheit
um Angriffe auf herkömmliche Computersysteme wie Internet, Intranet oder
Heimnetzwerke. Zu den verursachten Schäden gehören beispielsweise Denial-
of-Service, der Diebstahl kritischer privater und geschäftlicher Informationen,
Bankkonten- und Kreditkartenbetrug sowie Ransomware.
Im Gegensatz dazu gab es weniger Angriffe auf Industriesteuerungen, wie
beispielsweise Gebäudeautomationssteuerungen, da solche Systeme meist mit
proprietären Betriebssystemen laufen, die Hardware nur eine beschränkte
Funktionalität hat und solche Systeme nur selten mit anderen Netzwerken
verbunden sind.
Zunehmend werden in Industriesteuerungen aktuelle Computerstandards
eingesetzt, um Industriesteuerungen billiger und leistungsfähiger zu machen.
Zudem sind Industriesteuerungen meistens mit anderen Kundennetzwerken
und dem Internet verbunden, was sie wiederum anfälliger für Angriffe macht.
Darüber hinaus können Verbindungen verwendet werden, um einen Angriff vom
Unternehmensnetzwerk auf das Automationsnetzwerk und umgekehrt zu
starten.
Es ist daher besonders wichtig, mit modernen Gebäudetechnik-Lösungen auch
ein angemessenes Sicherheitsniveau zu bieten.
Im Folgenden finden Sie ein kurzes Glossar mit Terminologie für den Bereich
IT-Sicherheit.
Ein 'Asset' ist ein materieller oder immaterieller Vermögenswert, der durch die
Sicherheitspolitik eines Informationssystems geschützt werden muss, der durch
eine Gegenmaßnahme geschützt werden soll oder der für die Aufgabe eines
Systems erforderlich ist.
Ein 'Information System' ist eine organisierte Zusammenstellung von Rechen-
und Kommunikationsressourcen sowie von Rechen- und
Kommunikationsverfahren.
Das sind Ausrüstung und Dienste, zusammen mit der sie unterstützenden
Infrastruktur, den Einrichtungen und dem Personal, die Informationen erstellen,
sammeln, aufzeichnen, verarbeiten, speichern, transportieren, abrufen,
anzeigen, verbreiten, kontrollieren oder entsorgen, um eine bestimmte Reihe
von Funktionen zu erfüllen.
Eine 'Vulnerability' ist ein Fehler oder ein Mangel im Design, in der
Implementierung oder im Betrieb und im Management eines Systems, der
ausgenutzt werden könnte, um die Sicherheit des Systems zu verletzen.
Die 'Susceptibility' definiert, wie leicht ein Angreifer auf das System zugreifen
kann, um bösartige Aktionen auszuführen. In der Regel ist die Anfälligkeit hoch,
wenn ein System mit dem Internet verbunden ist und somit von außen erreicht
werden kann.
A6V11439692_de--_b

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis