Risikoableitung

Risikomatrix

Bild 03: Mit der Risikomatrix das Sicherheitsniveau feststellen. (Quelle: Videc GmbH)

Informationen der Engstellen

Bild 04: Über die Informationen der Engstellen können zusätzliche wichtige Anknüpfungspunkte für eine Verbesserung des Sicherheitsniveaus gewonnen werden. (Quelle: Videc GmbH)

Für das oben beschriebene Anwendungsfallbeispiel soll nun eine Risikoableitung unter der Annahme dargestellt werden, dass ein Angreifer aus dem internen Netz mit maximalem Angriffspotenzial versucht, die Scada-Systeme zu korrumpieren.

Mittels Securicad können alle potenziell möglichen Eintrittswege zu den Zielsystemen identifiziert und die Wahrscheinlichkeit für diese Wege quantifiziert werden. Anhand der Korrumpierungswahrscheinlichkeit kann zusätzlich das aktuelle Sicherheitsniveau festgestellt werden.

Die Risikomatrix stellt zwei Informationen dar: Auf der X-Achse wird die Relevanz der Systeme dargestellt – in diesem Fall sind alle Systeme gleich relevant. Die Y-Achse zeigt die Eintrittswahrscheinlichkeit für potenzielle Hackerangriffe auf die Systeme. Im vorliegenden Fall liegt das aktuelle Risiko der Scada-Systeme bei 76 % mit einem Angreifer von innen. Da alle Scada-Systeme im gleichen Netzwerk betrieben werden sowie identisch konfiguriert sind, weisen alle Systeme ein identisches Sicherheitsniveau auf (Bild 3). Alle diese Daten können direkt in das Risikomanagement, beispielsweise in ein Informationssicherheits-Managementsystem überführt werden.

Die weitere Analyse berücksichtigt die verschiedenen Möglichkeiten, die ein Angreifer für die Übernahme der Scada-Systeme hat. Dabei wird nachfolgend dargestellt, welche Wege wie attraktiv für den Angreifer sind. Es gilt: Je breiter der Weg, desto höher die Wahrscheinlichkeit, dass dieser Weg für den Angriff genutzt wird.

Die Assets zwischen Angreifer und den Scada-Zielsystemen sind einer Risiko-Kategorie zugeordnet: Je röter die Infrastruktur-Assets dargestellt werden, desto risikobehafteter sind sie. In diesem Fall zeigen die Engstellen der Angriffswege, dass das Netz 100, in dem die Scada-Systeme betrieben werden, besonders risikobehaftet ist. Weiterhin besonders risikobehaftet ist das Netz 13, von dem aus in diesem Modell der Angreifer agiert (Bild 4).

4 / 7

Ähnliche Beiträge