Sicherheitsstandards

Nationale und internationale Sicherheits­standards können Betreibern beim Schutz ihrer Kritischen Infrastrukturen helfen, indem sie Cybersecurity Maßnahmen nach Stand der Technik und strukturiertes Risiko-Management im ISMS definieren.

Die Regulierung für KRITIS und auch NIS2 schreiben normativ keine genauen Standards vor, die Betreiber umsetzen müssen. Die Nutzung von Industriestandards erleichtert die Umsetzung und den Nachweis vom Stand der Technik in der Regel aber sehr. Das OpenKRITIS-Mapping von KRITIS auf Standards und NIS2 auf Standards erleichtern die Zuordnung.

Standard Bereich Umfang Zertifikat BSIG-Prüfung
Management von Informations­sicherheit und KRITIS
BSI-Konkretisierung KRITIS Kontrollen
NIS2 §30 Maßnahmen NIS2 Vorgaben
Orientierungshilfe SzA Angriffserkennung Kontrollen
IDW PH 9.860.2 KRITIS Kontrollen
NIST CSF KRITIS Vorgehen/Funktionen
ISO 27001:2022 Informations­sicherheit Kontrollen
C5:2020 Cloud Kontrollen
BSI IT-Grundschutz Informations­sicherheit ISMS, Vorgehen, Bausteine
Industrie-spezifische: Branchenstandards
B3S Branchenstandards KRITIS-Branchen ISMS, Kontrollen
EnWG und SiKat Energie IT-Regulierung
BAIT Banken IT-Regulierung
TKG und Katalog 2.0 Telekommunikation IT-Regulierung
ISO 27011 Telekommunikation Zusatz-Kontrollen mit 27001
ISO 27017 Cloud Zusatz-Kontrollen mit 27001
ISO 27018 Datenschutz Cloud Zusatz-Kontrollen mit 27001
ISO 27019 Energie Zusatz-Kontrollen mit 27001
IEC 62443 Industrieanlagen Kontrollen, Vorgehen mit 27001
NERC CIP Energie Kontrollen, Vorgehen USA
CLC/TS 50701 Eisenbahn Kontrollen
Standards

Mapping von Cyber Security Standards und KRITIS

Abgleich von BSI KRITIS, C5, ISO 27001 und TKG Katalog 2.0.
PDF ∙ OpenKRITIS-Analyse von KRITIS-Standards ∙ 2024

up

Standards für KRITIS

BSI-Konkretisierung KRITIS

Der BSI KRITIS-Standard Konkretisierung der Anforderungen an die gemäß §8a Absatz 1 BSIG umzusetzenden Maßnahmen (PDF) definiert Sicherheits­anforderungen an Betreiber Kritischer Infrastrukturen, basierend auf dem Cloud-Sicherheits­standard C5:2016.

Die insgesamt 100 Kontrollen sind ein Anforderungs­katalog, um Betreibern und Prüfern geeignete Kriterien für die Nachweis­erbringung zur Verfügung zu stellen. Dieser Katalog ist nicht verbindlich und auch kein (normativer) Standard, kann aber eine Orientierung für den Aufbau von Sicherheits­management in KRITIS sein, der Prüfern und dem BSI bekannt ist.

Es gibt ein Mapping der BSI KRITIS-Anforderungen auf ISO 27001, C5 und NIST; die Kontrollen der BSI-Konkretisierung lassen sich in folgende Gruppen zusammenfassen:

eigene Zusammenstellung, nach Konkretisierung der Anforderungen, BSI, 1.0 2020
Kategorie Beschreibung Kontrollen
ISMS Management-System für Informationssicherheit 21
BCM und Notfall-Management Business Continuity Management und IT-Notfallmanagement 4
Risiko und Assets Risiko-Management und Asset-Management 12
KRITIS KRITIS-Organisation und Meldestelle. 2
Technologie Technische Maßnahmen IT 36
Angriffserkennung Systeme zur Angriffserkennung. 13
IAM Berechtigungen 7
Gebäude Physische Sicherheit 6
Lieferanten Externe 2

Neben den Anforderungen der BSI-Konkretisierung ist ab 2023 auch die Orientierungshilfe für Angriffserkennung (OH SzA) für KRITIS-Betreiber in der Umsetzung (und Prüfung) quasi-verbindlich als Erweiterung der BSI-Vorgaben, die umgesetzt werden müssen.

up

IDW PH 9.860.2

Der Prüfhinweis PH 9.860.2 für Kritische Infrastrukturen ist kein Sicherheits­standard per se, sondern richtet sich an Prüfungs­gesellschaften für die Durchführung von KRITIS-Prüfungen. Analog zum BSI-Dokument Konkretisierung der Anforderungen basiert der PH 9.860.2 auf C5:2016, abgewandelt für Kritische Infrastrukturen.

Der Schwerpunkt vom IDW PH 9.860.2 ist der kontroll-basierte Nachweis von KRITIS-Anforderungen, der Standard beschreibt daher ein prüfbares Kontroll-Rahmenwerk das Betreiber (in der Vorbereitung) und Prüfer für KRITIS nutzen können.

eigene Zusammenstellung, nach Prüfhinweis PH 9.860.2, IDW, 2019
Kapitel Inhalt Kontrollen
2.1 Informationssicherheitsmanagementsystem (ISMS) 4
2.2 Asset Management 8
2.3 Risikoanalysemethode 4
2.4 Continuity Management 3
2.5 Technische Informationssicherheit 36
2.6 Personelle und organisatorische Sicherheit 15
2.7 Bauliche/physische Sicherheit 6
2.8 Vorfallserkennung und -bearbeitung 6
2.9 Überprüfung im laufenden Betrieb 14
2.10 Externe Informationsversorgung und Unterstützung 3
2.11 Meldewesen 1
2.12 Externe 2

Anpassungen am IDW Prüfhinweis für C5:2020 und weitere Änderungen wie die OH SzA sind (wohl) in Arbeit.

up

NIST Critical Infrastructure Cybersecurity

Das NIST Cybersecurity Framework CSF (PDF) ist ein US-amerikanisches Rahmenwerk für Betreiber Kritischer Infrastrukturen. NIST CSF ist ein modular aufgebautes System und ermöglicht Organisationen unterschiedlicher Reifegrade, ihre Cyber Security aufzubauen zu verbessern. Die NIST-Methodik besteht aus drei flexiblen Komponenten:

Das aktuelle NIST Cybersecurity Framework 1.1 enthält 108 Subkategorien für IT-Sicherheit in den fünf NIST Kernfunktionen. NIST CSF kann dabei durch andere Standards konkretisiert oder ergänzt werden — die Subkategorien sind nicht sehr preskriptiv.

eigene Zusammenstellung, nach NIST CSF 1.1
Kapitel Bereich Kontrollen
ID Identify
ID.AM Asset Management 6
ID.BE Geschäftsumgebung 5
ID.GV Governance und Organisation 4
ID.RA Risiko-Bewertung 6
ID.RM Risiko-Management Strategie 3
ID.SC Lieferkette 5
PR Protect
PR.AC Identitäten und Zugangskontrolle 7
PR.AT Awareness und Training 5
PR.DS Datensicherheit 8
PR.IP Schutz von Informationen 12
PR.MA Wartung 2
PR.PT Technische Sicherheit 5
DE Detect
DE.AE Anomalien und Events 5
DE.CM Monitoring 8
DE.DP Detektions­prozesse 5
RS Respond
RS.RP Planung der Bewältigung 1
RS.CO Kommunikation im Notfall 5
RS.AN Meldungen und Analyse 5
RS.MI Behebung von Incidents 3
RS.IM Verbesserung 3
RC Recover
RC.RP Planung 1
RC.IM Verbesserung 2
RC.CO Kommunikation 3

Es gibt ein Mapping von NIST CSF auf BSI KRITIS, sowie ISO 27001, C5:2016/2020 und mehr.

up

Standards für Informations­sicherheit

ISO 27001 und 27002

Der (zertifizierbare) Managementsystem-Standard ISO/IEC 27001:2022 und die zugehörigen Best Practices aus ISO/IEC 27002:2022 wurden mit der letzten vollständigen Revision in 2022 in vier Bereiche und 93 Kontrollen umstrukturiert und inhaltlich vollständig überarbeitet.

eigene Zusammenstellung, nach ISO 27002:2022
Kapitel Bereich und Domänen Kontrollen
5 Organisation 37
6 Personelle Sicherheit 8
7 Physische Sicherheit 14
8 Technologien 34

Für Technologien wie Cloud, Telekommunikation und Energie gibt es Erweiterungen der ISO 27001 Kontrollen, in Form der ISO 2701X Standards. Die Codes of practices wie ISO 27011, ISO 27017 und ISO 27019 können nicht eigenständig zertifiziert werden, erlauben Betreibern jedoch eine passende(re) Auswahl an Sicherheits­kontrollen.

Zum ISMS-Abgleich gibt es ein KRITIS-Mapping für ISO 27002:2022 und ISO 27001:2013, auch mit C5, NIS und TKG.

up

C5 Cloudsecurity

C5 ist ein Standard für Informations­sicherheit in Cloud Computing, herausgegeben vom BSI. Obwohl formell auf Cloud-Anbieter fokussiert, wird C5 in der Industrie häufig als genereller Sicherheits­standard eingesetzt — auch bei KRITIS-Betreibern. Sowohl die Konkretisierung der Anforderungen des BSI als auch der IDW KRITIS Prüfhinweis 9.860.2 nutzen C5-Kontrollen.

Der C5-Standard enthält vor allem Sicherheits­anforderungen in einer großen Bandbreite an Einzelthemen — definiert in 127 Kontrollen in der aktuellen Version C5:2020.

eigene Zusammenstellung, nach C5:2020
Kapitel Bereich Kontrollen
OIS Organisation 7
SP Richtlinien 3
HR Personal 6
AM Asset Management 6
PS Physische Sicherheit 7
OPS Regelbetrieb 24
IDM Identitäten und Berechtigungen 9
CRY Kryptographie 4
COS Kommunikations­sicherheit 8
PI Portabilität und Interoperabilität 3
DEV Beschaffung und Entwicklung 10
SSO Dienstleister­steuerung 5
SIM Vorfallsmanagement 5
BCM Business Continuity Management 4
COM Compliance 4
INQ Staatliche Stellen 4
PSS Produktsicherheit 12

Die BSI KRITIS-Anforderungen nutzen aktuell noch C5:2016, die aktuellen C5:2020 Kontrollen sind im Mapping KRITIS auf C5 aufgeführt, das auch ISO 27001, NIST CSF und TKG enthält.

up

BSI IT-Grundschutz

IT-Grundschutz ist ein nationaler allgemeiner Standard für Informations­sicherheit, der seit 1994 vom BSI herausgegeben wird. Entstanden im Behördenumfeld, wird der IT-Grundschutz seit jeher vor allem von öffentlichen Aufgabenträgern eingesetzt, für die das methodisch sehr stringente Vorgehen teilweise verpflichtend ist. Der Standard besteht aus mehreren Teilen:

Eine Zertifizierung nach BSI IT-Grundschutz kann wie ISO 27001 im Rahmen des Nachweis­prozesses der KRITIS-Prüfungen einige Schritte erleichtern. Es gibt weiterhin Bestrebungen, mit der Methodik vom IT-Grundschutz Gerüste für den Geltungsbereich und branchen­spezifische Referenz­architekturen von Anlagen zu entwickeln (Profile bzw. Bausteine) .

Die allgemeinen BSI IT-Grundschutz Bausteine decken sehr viele Themen ab mit jeweils noch viele Einzel- und Unter­anforderungen. Sie sind aktuell (2022) wie folgt aufgeteilt:

eigene Zusammenstellung, nach dem IT-Grundschutz-Kompendium 2022
Kapitel Bereich Kontrollen
ISMS Sicherheitsmanagement 1
ORP Organisation und Personal 5
CON Konzeption und Herangehensweise 10
OPS Betrieb 13
DER Detektion und Reaktion 7
APP Anwendungen 19
SYS IT-Systeme 22
IND Industrielle IT 7
NET Netze und Kommunikation 10
INF Infrastruktur 12

up

Weitere Informationen

Literatur

  1. Referenzierung des Kriterienkatalog Cloud Computing C5:2020 auf internationale Standards, Kreuzreferenztabelle C5, Bundesamt für Sicherheit in der Informationstechnik, o.D.
  2. NIST Critical Infrastructure Resources, National Institute of Standards and Technology
  3. Benefits of an Updated Mapping between the NIST Cybersecurity Framework and the NERC Critical Infrastructure Protection Standards, National Institute of Standards and Technology, September 2021
  4. Nutzung eines bestehenden ISO 27001-Zertifikats als Bestandteil eines Nachweises gemäß §8a Absatz 3 BSIG, FAQ, Bundesamt für Sicherheit in der Informationstechnik
  5. Broschüre Informations­sicherheit mit System - Der IT-Grundschutz des BSI", Bundesamt für Sicherheit in der Informationstechnik, 2021
  6. NIST Cybersecurity Framework, Webseite, NIST - National Institute of Standards and Technology