Kategorienfilter

Aktuelle Themen

Cyber Security Kompetenzzentrum – Rückblick und Ausblick

Seit nunmehr eineinhalb Jahren betreibt die Knorr-Bremse Rail Division bei Selectron ein Kompetenzzentrum für die Cyber Security ihrer Steuerungen, die in vielen Varianten in Zügen zum Einsatz kommen. Höchste Zeit für einen kurzen Rückblick auf die erreichten Ziele und einen Ausblick in die Zukunft.

Governance, Risk Management und Compliance

Governance, Risk Management und Compliance stellen die Hauptaufgaben des Kompetenzzentrums dar. Dies sind in erster Linie Aufgaben, die mit Führung, Zielsetzung und Planung der Umsetzung der Cyber Security zu tun haben.

Erste Priorität war deshalb, eine Organisation innerhalb der Gruppe zu definieren, sowohl für die Prozesse wie auch für die Struktur der Teams, die für die Cyber Security arbeiten. Inzwischen steht diese Organisation. Neben dem Kompetenzzentrum bei Selectron in Lyss wurden für jede globale Business Unit die Rollen des Cyber Security Managers und Cyber Security Engineers ins Leben gerufen. Da jede Business Unit weltweit für das Geschäft mit ihren Systemen verantwortlich ist und diese Systeme sehr unterschiedlich gebaut sind, macht es Sinn, diese Rollen für jede Business Unit dediziert zu planen.

Das Kompetenzzentrum bleibt also ein kleines Team, welches die Strategie und die übergeordnete Architektur erarbeitet, während die Business Unit diese dann in Eigenverantwortung und an ihr Geschäftsumfeld angepasst umsetzen.

Cyber Security Strategie

Als wichtige Leitlinie hat sich die Knorr-Bremse das Ziel gesetzt, sich am IEC 62443 Standard zu orientieren. Selectron arbeitet gleichzeitig innerhalb der CENELEC an der Entwicklung einer technischen Spezifikation für die Bahnindustrie, der TS 50701, die sich stark an den IEC 62443 anlehnt.

Cyber Security Kompetenzzentrum – Rückblick und Ausblickzoom

Zentral ist dabei immer der Risiko-orientierte Ansatz. Das bedeutet, dass zunächst mittels einer Risiko-Analyse für jedes System oder Komponente die möglichen Risiken für einen Cyberangriff ermittelt und beurteilt werden. Daraus können dann konkrete Anforderungen an die Hardware und Software der Geräte hergeleitet werden, die von Entwicklern umgesetzt werden können.

 

Der zweite wichtige Ansatz besteht darin, während des gesamten Lebenszyklus eines Systems die erforderlichen Security-Massnahmen zu planen und einzuführen bzw. zu ermöglichen. Bereits während des Produktdesigns soll an die Cyber Security gedacht und diese von Anfang an eingebaut werden. Die eingebauten Massnahmen müssen aber auch validiert und verifiziert werden. «Wurde der geplante Schutz korrekt eingebaut und erfüllt er auch seinen Zweck?», sind dabei wichtigen Fragen, die von Spezialisten oft mit «Hackermethoden» überprüft werden.

Dazu ist es erforderlich, dass die Ingenieure bereits bei der Entwicklung der Software an mögliche Angriffe denken und verhindern, dass durch ihren Code gefährliche Schwachstellen entstehen. Dazu hat das Kompetenzzentrum spezialisierte Ausbildungen durchgeführt, um die Software-Entwickler sehr praxisnah zu schulen.

Aber auch während des Einsatzes eines Systems im Zug, muss der Betreiber sich zumindest darauf verlassen können, dass die Komponenten und Systeme Informationen sammeln, die mögliche Angriffe oder Gefahren registrieren und diese zur Verfügung stellen. Diese Anforderung für die Erkennung von Gefahren in Echtzeit während des Betriebs ist erforderlich, weil täglich schlaue Köpfe neue mögliche Angriffsmethoden entwickeln. Security muss also durch einen ständigen Prozess immer wieder verbessert werden, weil sich die Angreifer auch jeden Tag weiterentwickeln.


Security-Architektur

Die Security-Architektur kann mit einem Lösungsbauplan verglichen werden. Der Bauplan soll sicherstellen, dass beim Kombinieren diverser Produkte und Systeme, die Security aller Systeme zusammen wie in einem Orchester harmonisch zusammenpassen. Als Vergleich stelle man sich eine Küche vor, in der man Geräte diverser Hersteller in einem Grundgerüst von Küchenmöbeln einbauen will. Dies ist ohne Probleme möglich, weil die Standardmasse der Geräte festgelegt ist und deshalb jeder Kunde die Geräte frei wählen kann und sicher ist, dass sie problemlos passen.

Die Security-Architektur verfolgt ein ähnliches Ziel. Es gibt gewisse Grundmassnahmen, bei denen es nötig ist, gemeinsame Standards oder sogar Lösungen zu benutzen, damit am Schluss alles zusammenpasst. Gleichzeitig sollen aber die Business Units maximale Flexibilität haben, um die konkrete Lösung für ihre Geräte selber zu bestimmen.


Trusted Platform Module (TPM)

Ein wichtiges Architektur-Element ist das Trusted Platform Module (TPM). Das TPM ist ein kleiner Hardware Chip, der in ein Gerät eingebaut werden kann. Der Chip ist standardisiert in der Funktionalität. Er bietet Funktionen für die Verschlüsselung von Informationen (z.B. Passwörter), zur Erzeugung von zufälligen Passwörtern (bzw. Schlüssel) oder für die sichere Speicherung von Informationen in einem geschützten Speicher. Weil dies alles in geschützter Hardware geschieht, können solche Informationen nicht gestohlen oder verändert werden. In einem solchen Chip kann auch die Identität eines Gerätes fälschungssicher gespeichert werden. Man kann sich das wie eine Identitätskarte vorstellen, die jedes Gerät eindeutig identifiziert. Diese eindeutige Identifizierung ist eine wichtige Grundlage für jeden Schutz – denn man kann nur schützen, was man auch kennt.


Public Key Infrastructure (PKI)

Für die automatisierte Identitätsverwaltung der Geräte benutzt man ein weiteres wichtiges Architekturelement, welches als PKI bekannt ist. Dies ist ein Cloud Service, der die Identitäten mit sogenannten Security-Zertifikaten bestätigen und verwalten kann. Die Bestätigung geschieht mit einer digitalen Unterschrift, die eindeutig die Knorr-Bremse Gruppe als Hersteller und Herausgeber des Zertifikates identifiziert.

Derselbe PKI Service kann auch für andere Schutzmechanismen verwendet werden. Man kann z.B. eine neue Software-Version auch mit einer fälschungssicheren Identität versehen. Damit kann der Empfänger der Software dann bestätigen, dass diese original ist und nicht verändert wurde. Bereits beim Einschalten eines Gerätes kann damit auch festgestellt werden, ob seit dem letzten Einschalten etwas an der Software oder Hardware der Geräte verändert wurde.

Es gibt noch weitere solche Massnahmen, die durch eine PKI möglich werden, was aufzeigt, weshalb dies ein derart wichtiges Element der Architektur ist. Das Kompetenzzentrum in Lyss baut derzeit die Knorr-Bremse PKI auf. Von Juni bis September 2020 wird diese getestet und ab Herbst wird sie produktiv für alle Software-Entwickler und interessierte Kunden zur Verfügung stehen.

 

Technische Änderungen sowie Änderungen technischer Spezifikationen jederzeit vorbehalten.

 
Weltweite Referenzen

Selectron Systems AG - Bernstrasse 70 - 3250 Lyss/Schweiz     
T +41 32 387 61 61 - info@selectron.ch