site-logo
site-logo
site-logo

Beherrschen von NERC CIP-015: Ein Leitfaden zur Internen Netzwerküberwachung (INSM) für das Stromnetz

Beherrschen von NERC CIP-015: Ein Leitfaden zur Internen Netzwerküberwachung (INSM) für das Stromnetz

Beherrschen von NERC CIP-015: Ein Leitfaden zur Internen Netzwerküberwachung (INSM) für das Stromnetz

NERC CIP Interne Netzwerksicherheitsüberwachung
Shieldworkz - Logo

Prayukth KV

Beherrschung von NERC CIP-015: Ein Leitfaden zur internen Netzwerküberwachung (INSM) für das Versorgungsnetz

Das Stromnetz ist eine essentielle Lebensader, und es gegen Cyberbedrohungen zu sichern, ist unverhandelbar. Die Standards des North American Electric Reliability Corporation (NERC) für den Schutz kritischer Infrastrukturen (CIP) bilden das Fundament dieser Verteidigung. Unter ihnen ist NERC CIP-015-1: Cyber-Sicherheit, interne Netzwerküberwachung (INSM) eine entscheidende Schutzschicht, die sich auf die Erkennung von Bedrohungen konzentriert, die bereits die Perimeter-Verteidigung umgangen haben.

Der heutige Beitrag dient als Leitfaden und erläutert die Grundlagen und Wesentlichkeiten von NERC CIP-015, mit dem Fokus, wie Sie effektiv Netzwerk-Anomalien erkennen, bewerten und darauf reagieren können, um Compliance sicherzustellen und Ihr Operational-Technology-Umfeld zu stärken.

Wie können Pipeline-Risikooperationen gemindert werden? Lesen Sie unseren Beitrag, um einen umfassenden Ansatz zu erfahren.

Kommen wir direkt zur Sache.

Was ist NERC CIP-015?

NERC CIP-015 schreibt vor, dass verantwortliche Entitäten ein Programm für interne Netzwerküberwachung (INSM) entwickeln und implementieren. Die Kernidee ist einfach, aber kraftvoll: Sie können sich nicht ausschließlich auf Perimeter-Verteidigungen verlassen. Sie müssen innerhalb Ihres Netzwerks Sichtbarkeit haben, um bösartige Aktivitäten zu erkennen, die möglicherweise hindurchgeschlüpft sind.

Dieser Standard gilt für Cyber-Systeme mit hoher und mittlerer Auswirkung im Versorgungsnetz (BES). Sein primäres Ziel ist es sicherzustellen, dass Entitäten in der Lage sind, anomale Netzwerkaktivitäten zu erkennen und darauf zu reagieren, einschließlich potenzieller Aufklärung, Befehls- und Kontrollverkehr (C2) und seitlicher Bewegungen eines Angreifers innerhalb der vertrauenswürdigen Netzwerkgrenzen.

Der Standard erfordert, dass Entitäten einen Grundwert des normalen Netzwerkverkehrs etablieren. Dieser Grundwert ist das Fundament Ihrer gesamten Überwachungsstrategie. Ohne zu wissen, was normal ist, ist es unmöglich, abnormale Aktivitäten zu identifizieren.

Erkennung, Bewertung und Reaktion auf Anomalien

CIP-015 dreht sich um einen dreistufigen Zyklus: Erkennen, Bewerten und Reagieren. Lassen Sie uns jede Phase erkunden.

Erkennung: Das Unerkannte erkennen

Der erste Schritt besteht darin, Ihr internes Netzwerk kontinuierlich auf Aktivitäten zu überwachen, die von Ihrem festgelegten Grundwert abweichen. Ihre Erkennungsstrategie sollte darauf ausgerichtet sein, eine Vielzahl potenzieller Bedrohungen zu erkennen.

· Etablieren Sie einen Netzwerkgrundwert: Bevor Sie Anomalien erkennen können, müssen Sie definieren, wie "normal" aussieht. Dies beinhaltet das Erfassen und Analysieren des Netzwerkverkehrs über einen Zeitraum, um typische Kommunikationsmuster, verwendete Protokolle, Gerätekopplungen und Datenflussvolumen zwischen Ihren BES-Cyber-Systemen zu verstehen.

· Überwachen Sie Sicherheitsereignisse: Ihre INSM-Lösung muss in der Lage sein, bestimmte Arten von Ereignissen zu erkennen, einschließlich:

· Aufklärung: Ein Angreifer scannt Ihr Netzwerk, um Assets, offene Ports und Schwachstellen zu identifizieren.

· Unerwartete ausgehende Verbindungen: Ein kompromittiertes Gerät "ruft nach Hause" zu einem externen Befehls- und Kontrollserver.

· Anomale interne Verbindungen: Ein Arbeitsplatzrechner versucht, eine Verbindung zu einem programmierbaren Logik-Controller (PLC) herzustellen, mit dem er zuvor nie kommuniziert hat.

· Unautorisierte Protokollnutzung: Die Präsenz von Protokollen wie FTP oder Telnet an Orten, an denen sie nicht erwartet oder erlaubt sind.

· Setzen Sie Überwachungstools ein: Verwenden Sie Tools wie Intrusion Detection Systems wie Shieldworkz (NDR), Systeme zur Sicherheitsinformation und Ereignismanagement (SIEM) mit OT-spezifischen Anschlüssen und Plattformen zur Netzwerküberwachung (NSM), die industrielle Protokolle verstehen (z. B. Modbus, DNP3, IEC 61850).

Bewertung: Trennung von Rauschen und Bedrohungen

Nicht jede Anomalie ist ein bösartiger Angriff. Eine Netzwerkänderung, ein neues Gerät oder eine Fehlkonfiguration kann allesamt Alarme auslösen. Die Bewertungsphase ist entscheidend für die Eingrenzung dieser Alarme, um festzustellen, ob sie ein echtes Cyber-Sicherheitsereignis darstellen.

· Eingrenzung und Untersuchung: Wenn eine Anomalie erkannt wird, muss Ihr Sicherheitsteam ermitteln. Dies beinhaltet die Analyse von Paketaufzeichnungen (PCAPs), das Überprüfen von Protokollen und das Korrelieren des Ereignisses mit anderen Datenpunkten, um seinen Kontext zu verstehen.

· Auswirkungen bewerten: Bestimmen Sie die potenziellen oder tatsächlichen Auswirkungen des Ereignisses. Betrifft es ein einziges System oder mehrere? Stellt es ein Risiko für den zuverlässigen Betrieb des BES dar?

· Erklärung eines Ereignisses: Basierend auf den während der Untersuchung gesammelten Beweisen müssen Sie einen klaren Prozess haben, um ein Cyber-Sicherheitsereignis formell zu erklären, das dann Ihren Reaktionsplan auslöst.

Reaktion: Zeitnahes und entschlossenes Handeln

Sobald ein Cyber-Sicherheitsereignis erklärt wurde, ist eine schnelle und koordinierte Reaktion entscheidend, um die Bedrohung einzudämmen und den normalen Betrieb wiederherzustellen. Ihre Reaktion muss mit Ihrem Reaktionsplan auf Vorfälle übereinstimmen, wie von anderen NERC CIP-Standards (wie CIP-008) gefordert.

· Eindämmung: Die unmittelbare Priorität besteht darin, die Schäden zu begrenzen. Dies könnte das Isolieren der betroffenen Systeme vom Netzwerk, das Blockieren bösartiger IP-Adressen oder das Deaktivieren kompromittierter Benutzerkonten umfassen.

· Beseitigung und Wiederherstellung: Sobald sie eingedämmt sind, muss die Bedrohung aus Ihrer Umgebung entfernt werden. Dies kann das Neuaufsetzen von Systemen, das Wiederherstellen aus sauberen Backups und das Schließen von Sicherheitslücken beinhalten. Das Ziel ist es, die Systeme sicher in einen bekannten guten Zustand zurückzubringen.

· Berichterstattung: NERC hat spezifische Berichtspflichten. Der Vorfall muss dokumentiert und innerhalb der regulierten Zeitrahmen an das Electricity Information Sharing and Analysis Center (E-ISAC) und andere relevante Behörden gemeldet werden.

NERC CIP-015 INSM Compliance-Checkliste

Sie können diese Checkliste als Ausgangspunkt nutzen, um Ihr NERC CIP-015-Programm zu entwickeln oder zu auditieren. Für weitere Informationen sprechen Sie mit Shieldworkz.

1. Programmentwicklung und Dokumentation

· [ ] Haben Sie ein dokumentiertes INSM-Programm?

· [ ] Definiert das Programm den Umfang der überwachten Assets (alle anwendbaren Cyber-Systeme mit mittlerer und hoher Auswirkung im BES)?

· [ ] Ist das Programm von einem CIP-Senior Manager genehmigt?

2. Grundwertermittlung

· [ ] Haben Sie einen Grundwert des normalen Netzwerkverkehrs für die in den Umfang einbezogene Umgebung etabliert?

· [ ] Gibt es einen Prozess zur regelmäßigen Überprüfung und Aktualisierung des Grundwerts oder nach wesentlichen Netzwerkänderungen?

3. Überwachung und Erkennung

· [ ] Ist eine INSM-Lösung (z. B. IDS, NSM) zur Überwachung des internen Netzwerkverkehrs bereitgestellt?

· [ ] Sind Erkennungsregeln und Signaturen vorhanden, um potenzielle Aufklärung, unautorisierte Verbindungen und anomale Verkehrsarten zu identifizieren?

· [ ] Werden Protokolle und Alarme von der INSM-Lösung gesammelt und an eine zentrale Analyseplattform (wie ein SIEM) gesendet?

· [ ] Gibt es einen definierten Prozess zur 24/7-Überwachung dieser Alarme?

4. Bewertung und Antwort

· [ ] Gibt es ein dokumentiertes Verfahren zur Bewertung erkannter Anomalien?

· [ ] Definiert das Verfahren Kriterien zur Erklärung eines Cyber-Sicherheitsereignisses?

· [ ] Ist der INSM-Bewertungsprozess in Ihren umfassenden Reaktionsplan auf Vorfälle (gemäß CIP-008) integriert?

· [ ] Sind Mitarbeiter in den Verfahren zur Bewertung und Reaktion geschult?

5. Aufbewahrung von Aufzeichnungen

· [ ] Führen Sie Aufzeichnungen über Ihr INSM-Programm, Grundwertdaten und erkannte Anomalien gemäß den Anforderungen?

· [ ] Werden Aufzeichnungen über Reaktionen auf Vorfälle zu Prüfungszwecken aufbewahrt?

Indem Sie diese Punkte systematisch mit einem OT/ICS-Sicherheitspartner wie Shieldworkz angehen, können Sie ein robustes INSM-Programm aufbauen, das nicht nur die Anforderungen von NERC CIP-015 erfüllt, sondern auch die Sicherheit und Widerstandsfähigkeit Ihrer kritischen Operationen erheblich verbessert.

Sprechen Sie mit unserem NERC CIP Experten für eine kostenlose Beratung.

 

Wöchentlich erhalten

Ressourcen & Nachrichten

Dies könnte Ihnen auch gefallen.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG image

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.