Stellungnahmen 2017

Akkreditierungsanforderungen für Konformitätsbewertungsstellen im Bereich der Informationssicherheit / Cyber-Security für industrielle Automatisierungssysteme gemäß IEC 62443 (DAkkS-Entwurf)

22.12.2017

TeleTrusT-Stellungnahme

TeleTrusT begrüßt, dass sich die DAkkS mit dem Thema "Cybersecurity für industrielle Automatisierungssysteme“ beschäftigt und hierzu auch ein Akkreditierungsschema einfordert. Dies ist im Zuge der Entwicklung des Industrial Internet of Things (IIoT) oder des deutschen Ansatzes "Industrie 4.0“ dringend nötig und hilft, "Security by Design" in diesem Umfeld zu forcieren und hinsichtlich der Wirksamkeit in der Umsetzung zu prüfen.

TeleTrusT hat aber Bedenken, ob die IEC 62443 in der aktuellen Version zu dem Thema "Cybersecurity für industrielle Automatisierungssysteme“ verwendet werden sollte. Hierfür werden folgende Gründe genannt:

  • Die aus der ISA99 abgeleitete IEC 62443 ist als Leitfaden für traditionelle Industriesysteme anwendbar, die bisher erstellten Konzepte sind jedoch aus Sicht von TeleTrusT nicht ausreichend für Fragestellungen, die sich aus IIoT bzw. "Industrie 4.0“ ergeben, spezifiziert. Eine Verlinkung zu der neuen Referenzarchitektur des BMWi (RAMI) fehlt gänzlich, ebenso mögliche Hinweise zu modernen Konzepten wie "Sensor-to-Cloud“ oder Ansätzen aus der deutschen Industrial Data Space Association.
  • Teile der IEC 62443 sind derzeit im Status Working Draft – auch die in der Beschlussfassung in der Tabelle 1 aufgeführten Dokumente  IEC 62433-3-2, IEC 62443-4-1, IEC 62443-4-2
  • Prüfkriterien, wie ein Prüfer speziell gemäß der Normenteile IEC 62443-3-x und IEC 62443-4-x zu prüfen hat, sind derzeit nicht existent und auch nicht ansatzweise vorhanden.

TeleTrusT regt folgende Änderungen an:

1.   Motivation: Die Festlegung von Prüf- und Akkreditierungsschemata in Bezug auf "Cybersecurity für industrielle Automatisierungssysteme“ ist dringend geboten. Das Thema ist jedoch durch die unterschiedliche Prägung in verschiedenen Sektoren und Branchen sehr fragmentiert. In der Einleitung des Dokumentes fehlt die Würdigung der notwendigen unterschiedlichen Ausprägungen. Ein Bezug auf die Unterschiede zu Fertigungs- und Automatisierungstechnik sowie Verfahrenstechnik und deren unterschiedliche Security-Anforderungen sollte aufgenommen werden, so dass die Eignung der Norm IEC 62443 zur Bewertung dieser unterschiedlichen Security-Anforderungen aufgezeigt wird.

2.   Bezug zur aktuellen Gesetzgebung: Kritische Infrastrukturbetreiber (KRITIS), die dem IT-Sicherheitsgesetz, dem EnWG (IT-Sicherheitskatalog), aber auch dem Gesetz zur Digitalisierung der Energiewende oder der Europäischen NIS Directive unterliegen, nutzen industrielle Automatisierungssysteme. Es wäre wünschenswert, wenn in den Akkreditierungsanforderungen ausführlich Bezug auf das Thema KRITIS genommen und ein Bezug zu den dort bereits genutzten Standards und Normen aufgeführt würde.

3.   Abgrenzung und Bezug zu anderen IT-Sicherheitsnormen: Zu dem Thema "Cybersecurity für industrielle Automatisierungssysteme“ und die in diesen eingesetzten IT-Security-Komponenten gibt es neben sektorspezifischen Anforderungen der ISO/IEC 270xx-Familie bereits eine Vielzahl weiterer Normen und Standards, wie z.B.:

a.     IEC 62351

b.     VDI/VDE-Richtlinie 2182: Informationssicherheit in der industriellen Automatisierung

c.     NA 115: IT-Sicherheit für Systeme der Automatisierungstechnik

d.     VGB S175: IT-Sicherheit für Erzeugungsanlagen

e.     NIST SP 800-82: Guide to Industrial Control Systems Security

f.      IEEE 1686-2007 - IEEE Standard for Substation Intelligent Electronic Devices (IEDs) Cyber Security Capabilities

g.     BSI: Industrial Control System Security Compendium

h.     OWASP

i.      Common Criteria (ISO 15408)

j.      FIPS 140-2

Diese Normen und Standards sind bereits vollständig erarbeitet, etabliert und haben zum Großteil auch eigene Prüfverfahren festgelegt. Es wäre vorteilhaft, wenn die DAkkS darlegen würde, warum einer noch nicht fertiggestellten Norm ohne definiertem Prüfverfahren wie der IEC 62443 zur Bewertung der Cybersecurity Vorzug gegenüber den bereits vollständig erarbeiteten und anerkannten Normen gegeben wird.

4.   Detaillierte Ausführung der Prüfverfahren oder Verweis auf bestehende Prüfverfahren: Es wird vorgeschlagen, dass bei Feststellung der besseren Eignung der bisher erstellten IEC 62443 die Detailtiefe der Prüfverfahren spezifiziert wird oder auf andere Prüfverfahren referenziert wird, um so dem Mangel der fehlenden bzw. unvollständigen Prüfverfahren in der IEC 62443 entgegenzuwirken. Ansonsten ist für ein Prüfunternehmen nicht ersichtlich, wie die anzusetzende Prüftiefe sein soll (speziell im Hinblick auf den in IEC 62443 aufgeführten Security Level –SL), welche konkreten Methoden und Tools für unterschiedliche Sicherheitsfunktionalitäten verwendet werden sollen und wie eine homogene Interpretation der Prüfergebnisse erfolgen soll. Im schlechtesten Fall wären die Prüfergebnisse beliebig und zueinander weder harmonisiert noch vergleichbar und somit wertlos.

Beispielsweise wäre es empfehlenswert, in der Objektklasse "Systeme“ genau festzulegen, wie Penetrationstests durchgeführt werden und wie die Qualifikation stattzufinden hat. Man sollte auch darauf verweisen, wie dies im Zuge von Konformitätstests in der Office IT bisher bei der DAkkS geregelt ist. Auch im ICS Security Compendium des BSI finden sich Hinweise auf adäquate Prüfmethoden für die Objektklasse "Systeme“. In der Objektklasse "Komponenten“ gäbe es die Möglichkeit, auf die vier in IEC 62443 definierten unterschiedlichen Komponenten (Host, embedded, Application, Network) bewährte Prüfverfahren aufzusetzen, wie z.B. die Common Criteria (CC, durch entsprechend spezifizierte Protection Profiles - PP). In diesem Fall würde man sowohl auf die IEC 62443-4-2 (durch das PP) als auch durch die CC-Methodik implizit die IEC 62443-4-1 hinreichend berücksichtigen.


Regulierungsvorschlag der EU-Kommission betreffend Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

04.10.2017

TeleTrusT-Stellungnahme

Die Europäische Kommission hat einen Regulierungsvorschlag veröffentlicht, der auch einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit betrifft. Er soll die Sicher-heitseigenschaften von Produkten, Systemen und Diensten, die bereits in der Entwurfsphase ("security by design") integriert sind, verbessern. Die gute Absicht ist erkennbar, zumal ein erhöhter Schutz der Bürger und Unternehmen durch bessere Cybersicherheits-Vorkehrungen erstrebenswert ist. Dennoch hat der Vorschlag erhebliche fachliche Mängel. Darüber hinaus fehlt es an Offenheit und Transparenz, wie man sie von Normensetzung erwarten kann, die der Unterstützung der EU-Gesetzgebung dienen soll.

https://ec.europa.eu/transparency/regdoc/rep/1/2017/EN/COM-2017-477-F1-EN-MAIN-PART-1.PDF

TeleTrusT-Positionen:

Der Vorschlag wird als notwendiger und grundlegender Beitrag zur Cyber-Sicherheit in digitalen Infrastrukturen angesehen. Die Entwicklung und der Einsatz der neuen Digitaltechnologien mit ihren erhöhten inhärenten Risiken bedürfen eines nachhaltigen Rahmenplans, der einschlägige technische Normen und Zertifizierungs-dienste im "Digitalen Binnenmarkt" bereitstellt. Dies führt zu sicheren Produkten, Systemen und Diensten bereits vor Markteintritt und während ihres gesamten Lebenszyklus. Der Vorschlag orientiert auf umfassende Befugnisse für die EU-Kommission, zu entscheiden, welche Cybersicherheits-Schemata innerhalb der EU erforderlich sind, welche Normen für ein Schema gelten und welche Produkt- oder Dienstetypen erfasst wer-den. Ein Schema kann Smart Meters, IoT-tragbare Geräte, Datenbanken, Cloud-Dienste, Smartphones etc. umfassen, in der Tat also jedes IKT-Produkt. Sollten keine anwendbaren Normen für ein Schema vorhanden sein, werden die Anforderungen, die zur Zertifizierung eines Schemas erfüllt werden müssen, ohne Konsultati-on in das Schema integriert.

Der EU-Agentur für Network and Information Security (ENISA) wird das Vorschlagsrecht für Schemata zuge-schrieben, aber die endgültige Entscheidung, wann ein neues EU-Schema erforderlich ist und welche Produk-te und Dienste erfasst werden, bleibt ausschließlich in der Hand der EU-Kommission. Es gibt keine Beteili-gung der Mitgliedstaaten, des Europäischen Rates, des Europäischen Parlaments, nationaler Normenorgani-sationen, gesellschaftlicher Interessengruppen oder der Industrie. Dass ein Schema zunächst freiwillig anzu-wenden ist, ist ein schwaches Argument zur Verteidigung einer Verordnung, die der EU-Kommission zu viel Macht verleiht.

Der neue Rahmenplan kann nur unter folgenden Voraussetzungen gelingen:

  1. Der Rahmenplan migriert vorhandene Zertifizierungsinfrastrukturen ohne Betriebsunterbrechung, besonders SOGIS-MRA ("Senior Officials Group Information Systems Security - Mutual Recognition Arrangement", aktuell mit 14 Mitgliedstaaten, kompetenten Schemata und privaten Prüfstellen; initiiert Anfang der neunzi-ger Jahre durch die EU-Kommission, große Industrieanerkennung und Weltmarktposition).
  2. Zertifizierung muss auf offene Normen setzen, die Wettbewerb zwischen Prüfstellen bzw. Schemata sowie zwischen den geeignetsten Sicherheitslösungen für ein festgelegtes Sicherheitsproblem ermöglichen.
  3. Der Rahmenplan kann Ergebnisse analog zum rasanten Tempo technologischer Änderungen erzielen und die Marktbedürfnisse rechtzeitig und wirtschaftlich befriedigen.
  4. Eine leistungsstarke Beziehung zwischen dem Rahmenplan und den Europäischen Normungsorganisatio-nen (ESO) kann aufgebaut werden.
  5. Was die IKT-Sicherheitsaspekte betrifft, werden die Richtlinien und Verordnungen der EU-Kommission für jeden vertikalen Digitalmarkt die Anforderungen an geeignete technische Sicherheitsnormen und Zertifizie-rungen prüfen und das Certification Board entsprechend regelmäßig einbeziehen. Falls ein Vertikalsektor nicht harmonisiert werden kann, wird die Vereinheitlichung der technischen Normen und Zertifizierungen schwer erreichbar sein. IT-Sicherheit betrifft auch Netzwerksicherheit, die öffentliche bzw. nationale Sicher-heit sowie die digitale Souveränität. IT-Sicherheit ist nicht nur Anliegen des Digitalbinnenmarktes, sondern auch der Mitgliedsstaaten. Das gilt insbesondere für Kryptonormen und die Qualifikation der Prüfstellen.

Deshalb muss ein künftiges Europäisches IKT-Zertifizierungs- und Kennzeichnungsrahmenwerk

  • ein "European Cyber Security Certification Board" etablieren, besetzt mit Vertretern der Mitgliedsstaaten in Abstimmung mit den ESO und dem European Data Protection Board (EDPB), mit der Verantwortung, sei-ne Themenbereiche sowie Arbeitsgruppen aufzubauen,
  • die Generaldirektionen der EU-Kommission bei der Entwicklung der Kommunikationen, Richtlinien und Verordnungen für Vertikalsektoren unterstützen, so dass Standardisierung und Zertifizierung in einer sehr frühen Phase vorbereitet werden und Synergien zwischen den vertikalen Digitalisierungssektoren erzeugt werden können,
  • SOGIS-MRA von einer Aktivität einzelner Mitgliedsstaaten in eine gesamteuropäische Aktivität migrieren,
  • die Unabhängigkeit der Standardisierung und Auswertung gewährleisten, indem ein geeignetes Akkreditierungssystem für Prüfstellen bereitgestellt wird und die Akkreditierungsverordnung mit Hilfe einer zusätzlichen sektorspezifischen Ausnahmeregelung gemäß Erwägungsgrund Nr. 5 in 765/2008 verbessern,
  • eine Rolle für die ENISA etablieren, um die Sekretariats- und organisatorische Infrastruktur für das (neue) European Cyber Security Certification Board bereitzustellen,
  • Mitgliedsstaaten und Industrie unterstützen, um Innovationen für bessere IT-Sicherheit einzuleiten und Wettbewerbsgleichheit für die europäische Industrie im Weltmarkt zu schaffen.

TeleTrusT-Positionspapier zu "Blockchain"

01.03.2017

2017_TeleTrusT-Positionspapier_zu_Blockchain