Die Cybersicherheit ist für die Nuklearindustrie von entscheidender Bedeutung und erfordert die Umsetzung strenger Schutzmaßnahmen gegen Cyberangriffe. Zu den möglichen Bedrohungen gehören auch PMMD-Angriffe. Da der Betrieb vieler kerntechnischer Anlagen innerhalb von Luftraumzonen stattfindet, müssen Datenübertragungen zwischen Anlagen und Endpunkten über Peripheriegeräte und Wechselmedien (wie USB und Disketten) erfolgen.
Die Kernkraftindustrie unterliegt strengen gesetzlichen Anforderungen. Die U.S. NRC (Nuclear Regulatory Commission) legt umfassende Sicherheitsanforderungen fest, die als CFR (Code of Federal Regulations) bekannt sind. Titel 10, Abschnitt 73.54 des CFR umreißt die Cybersicherheitsanforderungen zum Schutz von "Digitalen Computer- und Kommunikationssystemen und -netzen".
Rahmenwerke und Vorschriften zur Cybersicherheit für kerntechnische Anlagen
Angesichts der strengen Anforderungen an die Sicherheit von Digital- und Kommunikationssystemen hat das NEI (Nuclear Energy Institute) zwei Dokumente, NEI 08-09 und NEI 18-08, veröffentlicht, die mit dem CFR, Titel 10, Abschnitt 73.54, übereinstimmen. Die beiden Dokumente bilden eine solide Grundlage für den Schutz von Kernkraftwerken und betonen einen risikobasierten Ansatz für die Cybersicherheit.
Abschnitt 73.54 CFR
Titel 10, Abschnitt 73.54 des Code of Federal Regulations setzt strenge Sicherheitsmaßnahmen in kerntechnischen Anlagen durch, indem er einen Rahmen für die Sicherung von Kernmaterial und Anlagen schafft. Die Bestimmungen verpflichten die Betreiber, robuste physische Schutzsysteme zu implementieren, Systemintegrität und Redundanz zu gewährleisten und strenge Zugangsprotokolle anzuwenden. Der umfassende Ansatz der Verordnung konzentriert sich auf den physischen Schutz und geht gleichzeitig auf die Bedrohungen durch bösartige Peripheriegeräte wie USB , DVDs und ältere Geräte wie Disketten ein.
NEI 08-09
Die NEI 08-09 bietet einen umfassenden Rahmen für die Einrichtung eines Cybersicherheitsprogramms für Kernkraftwerke. Darin werden Methoden zur Identifizierung kritischer digitaler Vermögenswerte (CDAs), zum Schutz vor Bedrohungen durch Insider und Outsider und zur Minderung von Schwachstellen in allen Systemen, einschließlich tragbarer und mobile Medien, beschrieben.
NEI 18-08
NEI 18-08 enthält Leitlinien für die Sicherung gemäß den sich entwickelnden Cybersicherheitsstandards. Da kerntechnische Anlagen in der Regel mehrere abgeschirmte Zonen umfassen, erfordert der Datentransfer zwischen diesen gesicherten Zonen den Einsatz von tragbaren und mobile Medien. Die Verwendung solcher Medien erfordert das Vorhandensein von Scanstationen oder Scankonsolen, die oft als Kioske bezeichnet werden.
Der Schwerpunkt der NEI 018-08-Leitlinien liegt auf den Angriffswegen von PMMD-Angriffen und den Leitlinien zur Minderung des Risikos solcher Angriffe. Sie umfassen auch moderne Ansätze für das Risikomanagement und den Schutz neuerer digitaler Systeme, einschließlich IoT-Geräte.
Entwicklung eines Cybersicherheitsplans für kerntechnische Anlagen
Bei der Entwicklung eines wirksamen Cybersicherheitsplans, der die gesetzlichen Anforderungen erfüllt, sollten folgende Aspekte berücksichtigt werden.
Identifizierung von Risiken
Die Identifizierung von Risiken ist der erste Schritt zur Entwicklung eines soliden Cybersicherheitsplans, der auch die OT- (Betriebstechnologie) und IT- (Informationstechnologie) Systeme der Einrichtungen umfasst. Zu den üblichen potenziellen Risiken gehören interne und externe Bedrohungen, mögliche Hardware- und Software-Schwachstellen sowie Risiken, die von Peripheriegeräten und Wechselmedien ausgehen.
Verteidigung in der Tiefe
Die NEI 08-09-Leitlinien empfehlen die Implementierung mehrerer Verteidigungsebenen in einem Cybersicherheitsplan, z. B. die Einschränkung der Gerätenutzung, die Netzwerksegmentierung zur Isolierung kritischer Systeme sowie die Echtzeitüberwachung und das Scannen nach Malware.
Zugangskontrolle
Die Zugangskontrolle stellt sicher, dass nur autorisiertes Personal tragbare Medien in sicheren Zonen verwenden kann, und gewährleistet gleichzeitig, dass keine nicht autorisierten Geräte Zugang zu sicheren Netzwerken erhalten.
Durchsetzung strenger Nutzungsrichtlinien für periphere Media
Zusätzlich zum Einsatz von Scannerkiosken muss die USB auf zugelassene Geräte beschränkt werden. Solche Geräte sollten auch durch Endpunktschutzsoftware überwacht werden.
Geräteisolierung
Die Isolierung von Geräten gilt sowohl für Geräte, die im Verdacht stehen, kompromittiert zu sein, als auch für nicht autorisierte Geräte. Peripheriegeräte, die für die Systemwartung verwendet werden, müssen vor und nach der Verwendung desinfiziert werden, um eine Kreuzkontamination zu verhindern. Neben der physischen Isolierung bietet die Verwendung von NAC (Network Access Control) zur Beschränkung des Zugangs nicht zugelassener Geräte eine weitere Verteidigungsebene.
Absicherung von Cloud Geräten und Mobile Anwendungen
Selbst bei strengen Isolierungs- und Zugriffsanforderungen lässt sich der Einsatz von Geräten mit Cloud-Anschluss im modernen Zeitalter nicht vermeiden. Vorschriften darüber, wo ein mit der Cloud verbundenes Gerät physisch anwesend sein kann, sowie Lösungen für die Zugangskontrolle, wie z. B. Zero-Trust, sind von entscheidender Bedeutung.
Wege für PMMD-Angriffe
In luftumschlossenen Umgebungen werden Kioske zu einem Hauptziel für Cyberangriffe. Für die Planung und Umsetzung eines robusten Cybersicherheitsplans ist es entscheidend, die Wege für PMMD-Angriffe zu kennen.
Physischer Zugang zum Kiosk
Die physische Zugangskontrolle ist ein wesentlicher Aspekt der Sicherung von Scanstationen. Die Software eines Kiosks kann kompromittiert werden, wenn ein Angreifer Zugang zur zugrunde liegenden Hardware oder zu ungeschützten Ports erhält.
Kabelgebundene Netzwerkverbindungen
Selbst bei einer Air-Gapped-Implementierung sind die Kioske für die Wartung oft auf kabelgebundene Verbindungen angewiesen. Solche Verbindungen öffnen Angriffen wie dem Einschleusen von Malware Tür und Tor.
Drahtlose Netzwerkverbindung
Kabelgebundene Verbindungen sollten grundsätzlich die bevorzugte Methode für die Verbindung mit Kiosken sein. Im Gegensatz zu kabelgebundenen Netzwerkverbindungen können drahtlose Verbindungen leichter von Bedrohungsakteuren und unbefugten Benutzern abgefangen und kompromittiert werden.
Verbindung zu Media
Eine ständige Überwachung und eine strenge Zugangskontrolle sind notwendig, um sicherzustellen, dass die Anschlüsse der Kioske nur zum Scannen tragbarer Medien verwendet werden. Dies trägt dazu bei, die Software eines Kiosks und seine Scan-Engines vor Manipulationen zu schützen, indem verhindert wird, dass Angreifer physischen Zugang zu den Anschlüssen für Wechseldatenträger erhalten.
Zugang zur Supply Chain
Zusätzlich zu den bereits erwähnten Angriffswegen, die nach der Bereitstellung von Kiosks Risiken mit sich bringen, können Angriffe auch während der Produktion oder Verteilung erfolgen. Die Kompromittierung der Software eines Kiosks vor der Bereitstellung stellt ein größeres Risiko dar, da sie schwerer zu entdecken ist.
Sicherung von Kernkraftwerken gegen PMMD-Angriffe
Abgesehen von den Überlegungen zur Erstellung eines Cybersicherheitsplans trägt die Umsetzung dieser spezifischen Maßnahmen dazu bei, kerntechnische Anlagen vor PMMD-Angriffen zu schützen.
Richtlinien für die Gerätekontrolle in OT-Umgebungen
Die Einführung strenger Kontrollrichtlinien für tragbare Medien und mobile Geräte in OT-Umgebungen, um nicht autorisierte Geräte einzuschränken, und der Einsatz von Endpunktschutzlösungen wie MetaDefender Endpoint™ helfen bei der Überwachung und Kontrolle der Gerätenutzung. Darüber hinaus sollten Unternehmen Richtlinien durchsetzen, die eine Verschlüsselung für alle tragbaren Medien vorschreiben, um die Datenintegrität im Falle eines Geräteverlusts oder -diebstahls zu schützen.
Autorisieren, Überwachen und Steuern von Wechseldatenträgern
Bevor sie Zugang zu kritischen Netzen erhalten, sollten Peripheriegeräte und Wechseldatenträger, die sich mit dem Netz verbinden, einer Authentifizierung unterzogen werden. Ein solcher Prozess stellt sicher, dass nur ausreichend gescannte und gesicherte Geräte mit den Systemen einer Einrichtung interagieren können. Eine Lösung wie MetaDefender Kiosk™ mit seiner MetaDefender Media Firewall™ Technologie und seinen verschiedenen Formfaktoren, die an verschiedenen Orten eingesetzt werden können, hat sich bei der Absicherung der Dateiübertragungsvorgänge in kerntechnischen Anlagen bewährt.
Überwachung und Rechnungsprüfung
Die kontinuierliche Überwachung von Geräteaktivitäten und die umfassende Protokollierung von Datenübertragungen helfen dabei, ungewöhnliche Aktivitäten oder unbefugte Zugriffsversuche zu erkennen. Darüber hinaus kann die Führung von Verbindungsprotokollen für Geräte bei Sicherheitsprüfungen hilfreich sein.
Erzwungenes Scannen und Erkennung von Malware
Ein erzwungenes Scannen aller tragbaren und mobile Medien, die in eine Einrichtung gelangen, ist von entscheidender Bedeutung, um alle Geräte auf Malware zu überprüfen, bevor der Zugriff auf das Netzwerk erlaubt wird. Zusätzlich zu stationären Scanning-Tools kann ein tragbares Bare-Metal-Scanning-Tool wie MetaDefender Drive™ mit der Fähigkeit, versteckte Malware wie Rootkit-Infektionen aufzuspüren, zur Stärkung eines Cybersicherheitsplans beitragen.
Sicherheitsschulung und Sensibilisierung
Die meisten modernen Sicherheitssysteme sind immer noch anfällig für menschliche Fehler. Unternehmen sollten ihre Mitarbeiter regelmäßig und auf dem neuesten Stand über die mit der Nutzung tragbarer Medien und mobile Geräte verbundenen Risiken schulen. In den NEI-Leitlinien wird empfohlen, das Personal über bewährte Praktiken aufzuklären, z. B. die Verwendung unbekannter USB zu vermeiden und sicherzustellen, dass persönliche Geräte nicht mit kritischen Systemen verbunden sind.
Planung von Notfallmaßnahmen
Selbst bei strengsten Sicherheitsmaßnahmen kann es zu Cyberangriffen kommen. Ein solider PMMD-Reaktionsplan muss Schritte zur Isolierung infizierter Geräte, zur Benachrichtigung der zuständigen Teams und zur Wiederherstellung kompromittierter Systeme vorsehen.
Schlussfolgerung
Viele der Nuklearanlagen arbeiten innerhalb von Luftschleusen, so dass der Einsatz von Peripheriegeräten und Wechselmedien für die Datenübertragung zwischen Anlagen und Endpunkten erforderlich ist. Dies erhöht das Risiko von Cyberangriffen, insbesondere von PMMD-Angriffen, und erfordert die Einhaltung strenger gesetzlicher Richtlinien. Lösungen zum Schutz von Peripheriegeräten und Wechselmedien wie MetaDefender Kiosk mit seiner MetaDefender Media Firewall und MetaDefender Endpoint™, gekoppelt mit MetaDefender Drive und seiner Fähigkeit, versteckte Malware zu erkennen, bieten integrierte Cybersecurity-Lösungen, die eine Malware-Erkennungsrate von bis zu 99,2 % erreichen.
Wenn Sie mehr über die Lösungen der OPSWATzur Sicherung kritischer Infrastrukturen und zur Verringerung der Risiken von PMMD-Angriffen erfahren möchten, sprechen Sie mit einem unserer Experten.