Grundlagen der IEC 62443 – ein Überblick für Produkthersteller

Nach dem Trend zur Vernetzung in der Automatisierungstechnik hat sich mittlerweile auch ein Standard für die Umsetzung von Industrial Security durchgesetzt, um diese vernetzten Anlagen heute und zukünftig sicher zu betreiben. Hierbei handelt es sich um den Standard IEC 62443 „IT-Sicherheit für industrielle Automatisierungssysteme“.

Entsprechend der typischen Rollenaufteilung in der Automatisierungstechnik unterscheidet die Norm in Anlagenbetreiber, Installations-/Service-Integratoren sowie Hersteller von Komponenten. Diese Aufteilung in die verschiedenen Rollen und Verantwortlichkeiten schlägt sich in der Struktur dieses mehrteiligen Standards wieder. Während Abschnitt 1 die Grundlagen und Begriffe beschreibt, werden im Abschnitt 2 Anforderungen an Betreiber und Betrieb gestellt. Im Abschnitt 3 werden Anforderungen an die Anlage als Ganzes in den Fokus genommen, der Abschnitt 4 definiert abschließend noch Anforderungen an Hersteller und die Komponenten selbst.

In dieser und der folgenden Ausgabe der GIT SICHERHEIT soll die Normreihe IEC 62443 aus Sicht der Produkthersteller näher beleuchtet werden: Welche Vorgaben macht die Normreihe? Worauf ist aus Herstellersicht besonders zu achten? Welche Parameter müssen erfüllt sein, um ein Produkt secure-by-design zu entwickeln? Der erste Teil befasst sich dabei mit den Grundlagen der IEC 62443. Der zweite Teil in der kommenden Ausgabe beleuchtet hingegen detailliert die sogenannten acht Practices der Normreihe.


Die Risikoanalyse

Um sich die Normreihe IEC 62443 zu erschließen, empfiehlt es sich auf den Blickwinkel einer Rolle zu fokussieren, wir sprechen im Weiteren von einer Vorgehensweise. Dieser Artikel beschäftigt sich primär mit der OT Security bei Produktherstellern und Komponenten. Dementsprechend nehmen wir ab dem folgenden Absatz die Rolle des Herstellers ein. Zuvor setzen wir aber noch kurz den Hut des Anlagenplaners auf und stellen uns die Frage, wie der Bezug zu Sicherheit von Komponenten ist. Die Vorgehensweise zur Anlagenplanung – Abschnitt 3 der IEC 62443 – beginnt mit einer Risikoanalyse der geplanten Anlage, dem System-under-consideration.

Dabei wird die Anlage in unterschiedlich kritische Bereiche eingeteilt. Hierbei spricht man von der Zonierung. Dies führt zum einen zu Änderungen im Kommunikationsdesign und gleichzeitig werden für die Zonen der Anlage Security Level (SL) definiert, d. h. das im Bereich oder Netzsegment zu erreichende Security-Niveau wird festgelegt.

Nachdem diese Schritte erfolgt sind, kann das geforderte Security Level auf die vorgesehenen Komponenten projiziert werden. Wie diese Projektion oder Zuordnung erfolgen kann, ist eine der schwierigen Interpretationsfragen bei der Nutzung der Norm.

Secuvera IEC RisikoanalyseSescuvera IEC Schema

                                                           

Security Level der Komponenten

Hersteller von Komponenten sind Zulieferer von Automatisierungsanlagen. Die Summe der Komponenten sowie deren Zusammenschaltung und Programmierung machen eine Automatisierungsanlage aus. In der Regel werden Komponenten für verschiedene Anwendungsfälle entwickelt, um damit eine relevante Stückzahl erreichen zu können.

Ein Hersteller, der ganz bewusst Security-Eigenschaften realisiert, muss sich auch die Frage stellen, welche der verschiedenen möglichen Eigenschaften die Komponente benötigt. Die IEC 62443 definiert hierzu den Begriff der Component Requirements (CR), diese beschreiben standardisiert Security-Eigenschaften. Weiter definiert der Standard die Menge von CRs als Security Level. Dies sind die gleichen Security Level wie bei der Anlagenplanung. Der Standard definiert hierzu vier Security Level, wobei bisher in der Praxis hauptsächlich die drei Stufen SL-1 bis SL-3 eine Anwendung finden.

Um zu entscheiden, welches Security Level oder Security-Eigenschaften eine Komponente enthalten soll, muss ein Hersteller den Bedarf an Security von seinem Zielmarkt gut kennen, also den Security-Bedarf zukünftiger Anlagen. Dies bedeutet für das Produktmanagement, dass eine entsprechende Analyse durchgeführt werden muss.


Der sichere Entwicklungsprozess – Secure-by-design

Neben der Definition welche Security-Eigenschaften eine Komponente realisieren soll, ist ein Hersteller bei der Nutzung der IEC 62443 verpflichtet einen sicheren Entwicklungsprozess (SDL – Security Development Lifecycle) zu etablieren. Durch die Implementierung eines solchen Entwicklungsprozesses wird Security-by-design in der Entwicklung gefordert.

An diesem Punkt kommt die IEC 62443-4-1 ins Spiel: Die Norm besteht aus 47 Anforderungen, die in 8 thematisch abgegrenzte Bereiche, sogenannte Practices, gegliedert sind. Von Practice 1 („Security Management“) und Practice 8 („Security Guidelines“ oder Handbücher) abgesehen, folgt die Aufteilung einem klassischen Entwicklungsmodell:

  • Anforderungen (Practice 2 – „Specification of security requirements“)
  • Design (Practice 3 – „Secure by design“)
  • Implementierung (Practice 4 – „Secure implementation“)
  • Testing (Practice 5 – „Security verification and validation testing“)
  • Fehler Management (Practice 6 – „Management of security related issues“)
  • Umgang mit Updates (Practice 7 – „Security Update Management“)

Auch, wenn die Norm in ihrer Aufteilung einem Standard-Entwicklungsmodell folgt, so gibt sie kein Entwicklungsmodell direkt vor. Sie lässt sich gleichermaßen in Verbindung mit klassischen Entwicklungsmodellen (z. B. Wasserfall, V-Modell) und mit agilen Entwicklungsmodellen (z. B. SCRUM) einsetzen. Dies gelingt der Norm, indem sie dem Anwender Freiheitsgrade lässt und eine prozedurale Umsetzung fordert.

Umgekehrt bedeutet dies, es werden an keiner Stelle konkrete technische Maßnahmen gefordert. Beispielsweise verpflichtet die Norm den Anwender dazu, eine Bedrohungsmodellierung durchzuführen (gefordert in Practice 2), wie und mit welcher Methodik dies geschieht, wird komplett dem Anwender überlassen.

Business Partner

Secuvera GmbH

Siedlerstr. 22-24
71126 Gaufelden
Deutschland

Kontakt zum Business Partner







Meist gelesen

Photo
15.12.2023 • TopstorySecurity

Olympia 2024: Sicherheitslage und Schutzmaßnahmen für Paris

Die Olympischen Sommerspiele 2024 sollen vom 26. Juli bis zum 11. August 2024 in der französischen Hauptstadt Paris stattfinden. Die Stadt wird damit zum dritten Mal nach 1900 und 1924 die Veranstaltung ausrichten. Der in Frankreich im kommenden Jahr zu bewältigende Aufwand zur Absicherung der Spielstätten, Unterkünfte von Athleten und Begleitpersonen, aber auch  die von Besuchern aufgesuchten Sehenswürdigkeiten außerhalb der Spiele wird eine Herkules­aufgabe für alle Beteiligten darstellen.

Photo
11.03.2024 • TopstorySafety

Die Zukunft der Gefahrstofflagerung

„Cemo“ dieser Name steht seit über 60 Jahren für sicheres Lagern, Fördern und Dosieren. Doch gerade in der Gefahrstofflagerung ist durch den massiven Einsatz von Lithium-Akkus in praktisch allen Wirtschaftsbereichen vieles in den vergangenen Jahren in Bewegung geraten. Zugleich mangelt es gegenwärtig an einer übergreifenden und verbindlichen Norm, wenn es z. B. um die Prüfanforderungen für feuerwiderstandfähige Lagerschränke für abnehmbare Lithium-Ionen-Batterien geht. Ein Umstand, der nicht zuletzt auf Verbraucherseite für viel Unsicherheit sorgt. Daher hat GIT SICHERHEIT Eberhard Manz, Managing Director und Geschäftsführer, sowie Jonas Sigle, Produktentwickler bei Cemo zum Interview gebeten.