
Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten
Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, wie sichergestellt wird, dass die Komponenten ein hohes und akzeptables IT-Sicherheitsniveau bieten. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) mit seiner Arbeitsgruppe „Smart Grids/Industrial Security“ hat den TeleTrusT IEC 62443 Use Case Industrial Firewall überarbeitet und jetzt in einer aktuellen Version als Vorschlag für ein IEC 62443-5 Profil veröffentlicht.
Die IEC 62443 hat sich als Normenreihe für Security in Automatisierungssystemen etabliert. Der Normteil 4-2 enthält dabei Anforderungen in Bezug darauf, welche Security-Fähigkeiten Industrie-Komponenten auf technischer Ebene bereitstellen können müssen.
Das von TeleTrusT veröffentlichte Dokument präzisiert dies für eine industrielle Firewall mit Router-Funktionalität, wie sie hauptsächlich Anwendung findet, jeweils für die Security Level SL 2 und SL 3. Daneben sind im veröffentlichten Vorschlag enthalten:
- eine klare Abgrenzung, was zum Anwendungsbereich gehört und was nicht,
- welche zusätzlichen Risiken eingeführt werden könnten,
- übliche Assets,
- ein typisches Anwendungszenario im Zones-and-Conduits-Konzept sowie
- weiterführende Erklärungen und Beispiele zu den einzelnen Komponenten-Anforderungen.
Zwar bietet die IEC 62443-4-2 bereits eine Konkretisierung der Anforderungen mit den Component Types, jedoch erreichen diese nicht die Ebene, die in der Praxis nötig ist.
Auf Ebene des Profils gibt es nun weniger Interpretationsspielraum, es gibt einheitliche Anforderungen für alle Hersteller, nach denen auch Zertifizierungsstellen die Konformität einheitlicher prüfen können. Das schafft Klarheit in der Entwicklung, bei der Zertifizierung und bei Kunden.
Bisher erfolgte die Interpretation der IEC 62443-4-2 innerhalb der technischen Fachverbände und bei den Anwendern. TeleTrusT hat sich das Ziel gesetzt, mit einem Update des bestehenden Use Case diese Diskussion zu beschleunigen und zielgerichtet zu unterstützen. Die Veröffentlichung wird als Vorschlag für ein Profil (Normteil 62443-5) eingereicht und berücksichtigt die in der IEC 62443-1-5 gegebenen Vorgaben an die Erstellung von Profilen. Somit liegt nun eine Profilschema-konforme Umsetzung vor. Für die Erfüllung des Cyber Resilience Act ist die Verwendung von horizontalen sowie vertikalen Normen angestrebt. Die Veröffentlichung durch TeleTrusT soll als eine fundierte Zuarbeit für die Entwicklung einer solchen vertikalen Norm dienen.
Steffen Heyde, secunet, Leiter der TeleTrusT-AG „Smart Grids/Industrial Security“: „Damit wird die IT-Sicherheit von Produkten im Umfeld der Automatisierungstechnik, auch wenn sie bei unterschiedlichen Prüfstellen zertifiziert wurden, vergleichbar“.
Luise Werner, secuvera, federführende Moderatorin des TeleTrusT-Profil-Projekts: „Als Hersteller kann man nun auf eine präzise Auswahl an technischen Security-Anforderungen bei der Entwicklung einer industriellen Firewall zurückgreifen, basierend auf Erfahrungen aus der Praxis, zugeschnitten auf eine industrielle Firewall mit Router-Funktionalität.“
Auch interessant für Sie
Bild/Quelle:Pixabay
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








