Die 3 Säulen der IT-Sicherheit

Prävention, Detektion & Reaktion

IT-Sicherheit

Die Untersuchung von Bedrohungen und die Entwicklung benötigter IT-Sicherheitstechnologien zählen zu den Forschungsfeldern, die das »Fraunhofer-Zentrum Digitale Energie« mit besonderer Priorität adressiert. Denn auch im digitalisierten Umfeld muss eine zuverlässige Energieversorgung gewährleistet bleiben.

Organisierte IT-Angriffe auf industrielle und kritische Infrastrukturen sind häufig mehrstufig und weisen zumeist lange Beobachtungszeiträume zur Informationsgewinnung im Rahmen von Advanced Persistent Threats (APT) auf. Basierend auf einer koordinierten Informationsgewinnung ermöglichen statische Netzwerke mit deterministischem Datenverkehr, wie sie z. B. im Kontext der Elektrizitätsversorgung oder auch anderen Branchen vorliegen können, eine Planung von komplexen, verteilten und synchronisierten Angriffen.

Insbesondere in kritischen Netzsituationen und einem Betrieb nahe an der Stabilitätsgrenze können gezielte Angriffe zu kaskadenartigen Betriebsmittelausfällen und – in letzter Instanz – Versorgungsausfällen mit weitreichenden Folgen führen.

Um solche Szenarien zu verhindern, müssen Ansätze zur Resilienz und Zuverlässigkeit von Energiesystemen und Ansätze zur IT-Sicherheit ineinandergreifen. Wesentliches Ziel ist die anwendungsnahe Entwicklung von IT-Sicherheitstechnologien als Baustein einer übergreifenden Lösung, die auf drei Säulen basiert: Prävention, Detektion und Reaktion.

Technologien, Konzepte und Methoden zur Prävention, Detektion und Reaktion auf IT-Sicherheitsvorfälle werden innerhalb des Fraunhofer-Zentrums Digitale Energie anwendungsnah sowie in enger Zusammenarbeit mit Behörden, führenden Industrieunternehmen und Infrastrukturbetreibern entwickelt.

Die 3 Säulen der IT-Sicherheit:

PRÄVENTION

Erforschung und Entwicklung gezielter Maßnahmen zur Verhinderung von IT-Sicherheitsvorfällen, wie insbesondere zum Beispiel Maßnahmen zur Prüfung, Abnahme und Härtung von Systemen und Netzwerken.

DETEKTION

Erkennung von IT-Sicherheitsvorfällen. Ziel ist die Minimierung der Zeit zwischen erfolgtem Angriff und dessen Erkennung mittels der fortgesetzten Überwachung des Status von Systemen und Netzwerken.

Ansätze:

  • Netzwerkmonitoring
  • Logdatenmanagement
  • Intrusion Detection-Systeme
  • Security Information and Event Management
  • Ködersysteme
  • Threat Intelligence

REAKTION

Wird ein IT-Sicherheitsvorfall festgestellt, soll im Folgenden der Schaden für das Opfer möglichst minimiert, die Vorgehensweise der Angreifer verstanden und Wissen für die Attribution der Angreifer gewonnen werden.

Wichtige Themenfelder:

  • Incident Response
  • IT-Forensik
  • Schadsoftwareanalyse.