site-logo
site-logo
site-logo

Wie Sie die Anforderungen der IEC 62443 4-1 und 4-2 navigieren: Ein Leitfaden für Hersteller von Bahnbauteilen

Wie Sie die Anforderungen der IEC 62443 4-1 und 4-2 navigieren: Ein Leitfaden für Hersteller von Bahnbauteilen

Wie Sie die Anforderungen der IEC 62443 4-1 und 4-2 navigieren: Ein Leitfaden für Hersteller von Bahnbauteilen

IEC 62443 4-1 und 4-2 Anforderungen
Shieldworkz-Logo

Prayukth KV

Wie man die Anforderungen der IEC 62443 4-1 und 4-2 navigiert: Ein Leitfaden für Hersteller von Eisenbahnkomponenten

Die Eisenbahnindustrie befindet sich inmitten einer branchenweiten Transformation. Von ERTMS und automatisierten Signalgebungssystemen und Lokomotiven bis hin zu vorausschauender Instandhaltung und super verbundener Schienenfahrzeuge: Unsere Systeme sind jetzt intelligenter und vernetzter und verfügbarer denn je. Aber die Konnektivität bringt einen Haken mit sich: Eine digitale Eisenbahn hat auch eine digital orientierte Angriffsfläche, die sich ständig erweitert. Ein solches Wachstum könnte möglicherweise nicht einmal bei den Cybersicherheitsteams, die die Infrastruktur der Betriebstechnologie verteidigen, auf den Radar kommen.

Auf der anderen Seite konzentrieren sich Hersteller von Eisenbahnkomponenten, zu denen eine Liste wie PLCs, HMIs, Bordsteuerungen und Streckenstationen gehört, die das Rückgrat des Netzwerks bilden, stärker denn je auf Cybersicherheitsaspekte. Komponenten sollten sicher, geschützt sein und niemals in irgendeiner Weise zu einem unbefugten Cyberangriff oder einer Intrusion beitragen. 

An dieser Stelle kommen normalerweise die IEC 62443 Normen ins Spiel. Für diejenigen unter Ihnen, die Komponentenhersteller sind, sollten zwei Teile Ihre Aufmerksamkeit auf sich ziehen, nämlich IEC 62443-4-1 und IEC 62443-4-2.

Bevor wir in den heutigen Beitrag eintauchen, vergessen Sie nicht, unseren vorherigen Blogbeitrag „Sind Ihre Sicherheitskontrollen bereit für 2026?“ zu überprüfen.

Die einzigartige Herausforderung für die Eisenbahn: Sicherheit, Schutz und 30-jährige Lebenszyklen

Ein generischer IT-Sicherheitsstandard ist niemals ausreichend? Denn die Eisenbahninfrastruktur ist einzigartig und sicherlich kein Rechenzentrum. Darüber hinaus gibt es noch einige andere Überlegungen, wie:

  • Lange Lebenszyklen: Ihre Komponenten sollten über 2-3 Jahrzehnte zuverlässig arbeiten können, nicht die 3-5 Jahre eines Büro-PCs.

  • Hohe Verfügbarkeit: Sie können das System nicht einfach „neu starten“. Ausfallzeiten in der Bahninfrastruktur kosten nicht nur Geld; sie können ein Unternehmen, eine Stadt oder sogar ein Land zum Stillstand bringen.

  • Sicherheit steht an oberster Stelle: Ein Cyberangriff auf ein Signalsystem kann nicht mit einem Datenverlust gleichgesetzt werden; es ist ein potenzielles Sicherheitsdesaster. Sicherheit und Schutz (wie RAMS gemäß EN 50126) sind jetzt untrennbar miteinander verbunden. Ein Cyberangriff kann sich auf eine Weise manifestieren, die Eisenbahnbetreiber dazu führt zu glauben, es war ein Fehler.

  • Leben sind in Gefahr: Eisenbahnen transportieren Menschen und jedes Sicherheitsrisiko kann leicht zu einem Sicherheitsrisiko werden.

Aufgrund dieser einzigartigen Anforderungen und Risiken haben das Europäische Komitee für Normung (CEN) und das Europäische Komitee für elektrotechnische Normung (CENELEC) die CLC/TS 50701 geschaffen. Insbesondere hat das technische Komitee TC 9X von CENELEC den Standard für Cybersicherheit in Bahnanwendungen entwickelt. TS 50701 ist jetzt ein Goldstandard für die Industrie. TS 50701 basiert direkt auf der Grundlage der IEC 62443.

Zusammengefasst, wenn Sie auf dem Bahnmarkt verkaufen möchten, müssen Sie 62443 verstehen.

Die Prozess- versus Produktdiskussion: Entschlüsseln der 62443-4-1 und 62443-4-2

Der einfachste Weg, diese beiden Standards zu beschreiben, ist „wie Sie bauen“ versus „was Sie bauen“.

  • IEC 62443-4-1: Dies ist der Standard für den Sicheren Entwicklungslebenszyklus (SDL). Er bezieht sich auf Ihren Prozess (wie Sie es tun).

  • IEC 62443-4-2: Dies ist der Standard für Technische Komponentenanforderungen. Er bezieht sich auf Ihr Produkt (was Sie herstellen).

Einen von beiden kann man nicht haben ohne den anderen. Ein sicheres Produkt (4-2) kann nur durch einen sicheren Prozess (4-1) gebaut und erhalten werden.

IEC 62443-4-1: Absicherung des Backends

Dieser Standard stellt die Frage: Ist Ihr Unternehmen darauf eingerichtet, sichere Produkte zu entwickeln und zu pflegen? Er betrachtet nicht den Code Ihrer Komponente; er prüft die Verfahren Ihres Unternehmens. Wichtige Praktiken sind:

  • Sicherheitsmanagement: Haben Sie einen Produktsicherheitsbeauftragten? Schulen Sie Ihre Entwickler im sicheren Programmieren?

  • Sicheres Design: Führen Sie Bedrohungsmodellierung (wie STRIDE) in der Entwurfsphase durch?

  • Sichere Implementierung: Haben Sie sichere Kodierungsrichtlinien und verwenden Sie statische Analysetools?

  • Prüfung und Validierung: Führen Sie speziell sicherheitsrelevante Tests durch, wie Penetrationstests und Fuzz Testing?

  • Fehler- und Patchmanagement: Dies ist entscheidend für die Bahn. Haben Sie ein Produktsicherheitsvorfallreaktionsteam (PSIRT)? Was ist Ihr öffentlich erklärter Plan für den Umgang mit einer neuen Schwachstelle? Wie werden Sie Patches für eine Komponente bereitstellen, die Sie vor anderthalb Jahrzehnten verkauft haben?

Das Fazit für Hersteller von Eisenbahnkomponenten: Eine 4-1-Zertifizierung beweist den Betreibern, dass Sie ein ausgereifter, langfristiger Partner sind, dem sie vertrauen können, um die Sicherheit einer Komponente während ihrer gesamten 25-jährigen Lebensdauer zu unterstützen.

IEC 62443-4-2: Absicherung des Frontends

Dieser Standard definiert die spezifischen Sicherheitsmerkmale (oder „Zutaten“), die Ihre Komponente haben muss. Er definiert Anforderungen basierend auf vier Sicherheitsniveaus (SLs), von SL-1 (Schutz vor versehentlichem Missbrauch) bis SL-4 (Schutz vor Angriffen von Staaten).

Der Standard fasst diese Merkmale in sieben Grundanforderungen (FRs) zusammen:

FR #

Grundlage

Was es für Ihre Komponente bedeutet

FR 1

Identifikations- und Zugriffskontrolle (IAC)

„Können Sie sagen, wer Sie sind?“ (wie rollenbasierter Zugang, Passwortstärke)

FR 2

Nutzungskontrolle (UC)

„Was dürfen Sie tun (konkret)?“ (wie Zugriffsbeschränkungen bei Ingenieurfunktionen)

FR 3

Systemintegrität (SI)

„Sind Sie in einem bekannten, guten Zustand?“ (wie Secure Boot, Firmware-Signatur)

FR 4

Datenvertraulichkeit (DC)

„Kann jemand Ihre Daten ausspähen?“ (wie Verschlüsselung von Daten im Ruhezustand und während der Übertragung)

FR 5

Beschränkte Datenfluss (RDF)

„Sprechen Sie mit Dingen, mit denen Sie nicht sprechen sollten?“ (wie Blockieren ungenutzter Ports)

FR 6

Rechtzeitige Reaktion auf Ereignisse (TRE)

„Können Sie mir sagen, ob etwas Schlimmes passiert ist?“ (wie sichere Audit Logs)

FR 7

Ressourcenverfügbarkeit (RA)

„Können Sie einem Angriff standhalten?“ (z.B. Schutz vor Denial-of-Service)

 

Fazit für die Bahn: Ihr Produkt muss diese Merkmale „ab Werk“ haben. Ein Betreiber muss wissen, dass er Ihre PLC für einen Bahnübergang kaufen kann und diese so konfiguriert werden kann, dass sie die Anforderungen der SL-2 oder SL-3, die in seiner Risikobewertung definiert sind, erfüllt.

Ein bescheidener fünfstufiger Fahrplan zur IEC 62443-4-1 und 4-2 Konformität

Die ersten Schritte können manchmal überwältigend erscheinen, aber es ist eine logische Reise, die begonnen werden muss. Hier ist ein praktischer Fahrplan für einen Hersteller von Eisenbahnkomponenten.

Schritt 1: Umfang und Lückenanalyse

  • Identifizieren: Welche Ihrer Produkte (neue und bestehende) sind im Umfang? Konzentrieren Sie sich auf alles mit einer Netzwerkschnittstelle oder einem Konfigurationsport.

  • Analysieren (Prozess): Führen Sie eine Lückenanalyse Ihres aktuellen Entwicklungslebenszyklus gegenüber den 8 Praktiken der 62443-4-1 durch. Seien Sie ehrlich. Wo sind die Lücken?

  • Analysieren (Produkt): Wählen Sie ein Ziel-Sicherheitsniveau für Ihre wichtigsten Produkte (z.B. ist SL-2 ein häufiges Ziel). Kartieren Sie nun die aktuellen Funktionen Ihrer Komponente auf die Anforderungen der 62443-4-2 für dieses SL. Wo sind die Lücken?

Schritt 2: Entwickeln Sie Ihren sicheren Entwicklungslebenszyklus (IEC 62443-4-1)

  • Grundlagen zuerst: Der Prozess muss zuerst entwickelt werden.

  • Benennen: Ernennen Sie einen Produktsicherheitsbeauftragten/ein Team.

  • Definieren: Erstellen Sie die fehlenden Richtlinien. Beginnen Sie mit den kritischsten:

    1. Ein Standard für sicheres Codieren.

    2. Ein obligatorischer Schritt zur Bedrohungsmodellierung in Ihrer Entwurfsphase.

    3. Ein formaler Plan für die Schwachstellenverwaltung und -reaktion (Ihr PSIRT).

  • Schulen: Schulen Sie Ihre Teams in Technik, Produkt und Qualitätskontrolle in diesen neuen Prozessen.

Schritt 3: Entwickeln Sie Ihr sicheres Produkt (IEC 62443-4-2)

  • Integrieren: Füllen Sie die Lücken, die Sie in Schritt 1 gefunden haben, in Ihrem Produkt-Backlog und beheben Sie sie.

  • Implementieren: Dies ist die Ingenieursarbeit. Fügen Sie Funktionen hinzu, um die 7 FRs zu erfüllen. Das bedeutet Secure Boot hinzufügen, Benutzerrollen implementieren, robuste Audit-Logs erstellen und Netzwerkdienste verstärken.

  • Dokumentieren: Dies ist entscheidend für die Bahn. Sie müssen die „Cybersecurity Case“-Dokumentation erstellen (ein Begriff aus TS 50701). Dies umfasst sichere Konfigurationshandbücher, Schwachstellentestberichte und eine Liste aller Sicherheitsfunktionen.

Schritt 4: Überprüfen, validieren und bewerten

  • Intern testen: Ihr V&V-Team muss jetzt auf Sicherheit testen. Dies umfasst Schwachstellenanalyse, Penetrationstests und Fuzz Testing.

  • Extern engagieren: Um zertifiziert zu werden, benötigen Sie ein akkreditiertes Drittanbieterprüflabor (wie TÜV, exida, Bureau Veritas usw.). Sie werden Ihren 4-1 Prozess auditieren und Ihr 4-2 Produkt testen.

  • Zertifizieren: Das Ziel ist ein formales Zertifikat (wie ein ISASecure oder TÜV-zertifiziert), das Sie Ihren Kunden vorzeigen können.

Schritt 5: Pflegen und reagieren (Der lange Weg)

  • Aktivieren: Ihr PSIRT ist jetzt „live“. Sie müssen Schwachstellen in Ihrem Code und in Drittanbieterkomponenten überwachen (z.B. Ihr Linux-Betriebssystem).

  • Reagieren: Wenn eine Schwachstelle gefunden wird, tritt Ihr 4-1 Prozess in Kraft. Sie müssen das Risiko bewerten, einen Patch entwickeln und die Lösung an alle Ihre Eisenbahnbetreiberkunden kommunizieren. Dies muss über Jahrzehnte hinweg zuverlässig sein.

Fazit: Sicherheit ist der neue Markttreiber

Compliance mit IEC 62443-4-1 und 4-2 zu erreichen, ist nicht mehr nur eine technische Hürde. Vielmehr ist es ein zentraler Geschäftsbeschleuniger.

Eisenbahnbetreiber fügen dies nun als obligatorische Anforderung in ihren Ausschreibungen hinzu. Sie verlagern die Sicherheitslast auf Sie, den Hersteller, und Sie müssen sich dieser Herausforderung stellen. Die Fähigkeit, eine 4-2 zertifizierte Komponente, unterstützt von einem 4-1 zertifizierten Prozess, bereitzustellen, hebt Sie vom „Lieferanten“ zum „vertrauenswürdigen Partner“. Es ist der ultimative Beweis dafür, dass Ihre Produkte für die lange, anspruchsvolle und sichere Zukunft der Eisenbahn bereit sind.

Sprechen Sie mit unserem IEC 62443-4-1/2-Experten.

Wöchentlich erhalten

Ressourcen & Nachrichten

Dies könnte Ihnen auch gefallen.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.