SCADA-Systeme, die der Überwachung von Stromnetzen sowie Anlagen und Maschinen in industriellen Installationen dienen, stützen sich oft auf „Sicherheit durch Unklarheit“, was die tief verwurzelte Denkweise widerspiegelt, dass niemand ihre Kommunikationssysteme oder Daten kennt oder sich um sie kümmert und man sie daher nicht schützen muss.
SCADA-Systeme können heute jedoch über weit verbreitete Kommunikationsnetze verfügen, die zunehmend direkt oder indirekt Tausende von Einrichtungen erreichen, wobei zunehmende Bedrohungen (sowohl absichtlich als auch versehentlich herbeigeführt) möglicherweise ernsthafte Schäden an Menschen und Geräten verursachen können. Die Nachrüstung geeigneter und effektiver Sicherheitsmaßnahmen ist für diese SCADA-Systeme recht schwierig geworden. In der IT-Welt stehen beispielsweise Systeme zur Erkennung und Verhinderung von Eindringen (IDPSs) bei der Verteidigung gegen Schadsoftware an vorderster Front.
IDPS sind üblicherweise Softwareanwendungen, die den Netzwerkverkehr abhören. Je nachdem, wie sie konfiguriert sind, können IDPS alles tun – von der Berichterstattung über Einbruchsversuche bis hin zu Maßnahmen, die darauf abzielen, die Auswirkungen von Verstößen zu verhindern oder abzuschwächen. Die Herausforderung bei SCADA-Systemen besteht darin, zwischen normalen Daten und möglicherweise eindringenden Daten, die Schäden verursachen könnten, zu unterscheiden.
„Falls der Eindringling ordentlich formulierte Protokollmeldungen verwendet, erkennt das IDPS dies unter Umständen nicht als Eindringen“, erklärt Frances Cleveland, Cybersecurity-Expertin für Smart Grids und Initiatorin von IEC/TC 57/WG 15. In dieser Arbeitsgruppe wird die Normenreihe IEC 62351 für den Betrieb von Energieversorgungssystemen entwickelt.
„Die beste Lösung besteht für SCADA-Systeme in der Anwendung von Sicherheit bei ihren Kommunikationsprotokollen“, erläutert Cleveland weiter. „Sicherheit bedeutet nicht unbedingt die Verschlüsselung von Meldungen, aber mindestens das Hinzufügen von Authentifikation und Autorisierung sowie von Überprüfung der Datenintegrität, während weiterhin die Paketüberprüfung der Meldungen ermöglicht wird, die IDPS bei der Bestimmung, ob ungültige Daten weitergeleitet werden, unterstützt.“