keine Vorschau

DIN CLC/TS 50701 VDE V 0115-701:2024-07

Bahnanwendungen

Cybersecurity;

Deutsche Fassung CLC/TS 50701:2023
Art/Status: Norm, gültig
Ausgabedatum: 2024 -07
VDE-Artnr.: 0100811

Dieses Dokument richtet sich an Bahnbetreiber, Systemintegratoren und Produktzulieferer. Es enthält Hinweise und Festlegungen bezüglich der Behandlung der Cybersicherheit im Kontext des RAMS-Lebenszyklus nach EN 50126-1. Ziel dieses Dokuments ist die Implementierung einer konsistenten Herangehensweise an das IT-Sicherheitsmanagement von Bahnsystemen. Darüber hinaus kann dieses Dokument auch für den Nachweis der IT-Sicherheit von Systemen und Komponenten/Einrichtungen angewendet werden, welche unabhängig von EN 50126-1:2017 entwickelt wurden. Dieses Dokument ist anwendbar für die Bereiche der Datenkommunikation und Datenverarbeitung, der Signaltechnik, der Bahnfahrzeuge und auch im Bereich der ortsfesten Anlagen. Es enthält Verweisungen auf Modelle und Konzepte, aus denen Anforderungen und Empfehlungen abgeleitet werden können und mit denen sichergestellt werden kann, dass Restrisiken aus Bedrohungen der IT-Sicherheit durch Bahnunternehmen identifiziert, kontrolliert und schließlich auf ein vertretbares Maß gebracht werden. Außerdem werden die zugrunde liegenden Annahmen zur IT-Sicherheit in strukturierter Form aufgezeigt. Ziel dieses Dokuments ist es, sicherzustellen, dass die RAMS-Eigenschaften von Bahnsystemen/Subsystemen/Einrichtungen im Falle von Cyberangriffen nicht in ihrer Funktion gemindert, verloren oder anderweitig kompromittiert werden können. Die in diesem Dokument beschriebenen IT-Sicherheitsmodelle, die Konzepte und der Prozess der Risikobeurteilung wurden aus der Normenreihe IEC/EN IEC 62443 abgeleitet. Dieses Dokument ist konsistent mit der Anwendung der Anforderungen an das IT-Sicherheitsmanagement in IEC 62443-2-1, die ihrerseits auf EN ISO/IEC 27001 und EN ISO 27002 beruhen. Dieses Dokument behandelt nicht die Anforderungen an die funktionale Sicherheit von Bahnsystemen. Vielmehr enthält es zusätzliche Anforderungen, die sich aus Bedrohungen und damit zusammenhängenden Schwachstellen der IT-Sicherheit ergeben und für die spezifische Maßnahmen und Vorkehrungen zu ergreifen und über den gesamten Lebenszyklus zu verwalten sind. Gegenüber DIN CLC/TS 50701 (VDE V 0115-701):2023-04 wurden folgende Änderungen vorgenommen: a) 3.1: Ergänzung oder Aktualisierung der Definition der folgenden Begriffe: Air-Gap-Netzwerk, Angriffsvektor, Verfügbarkeit, Regelwerk, Cybersecurity-Nachweis, Datendiode, Host, Host-Gerät, Intrusion, Berechtigung, Bahnbetreiber, IT-Sicherheitseinrichtung, IT-Sicherheitsereignis, IT- Sicherheitsziel, SCADA-System, Validierung, virtuelles Routing und Forwarding; b) 4.4: Aktualisierung der Legende zu Bild 4; c) 5.3: Aktualisierung des Inhalts von Tabelle 1; d) 5.5.4: Empfehlung hinzugefügt: Durchführung gemeinsamer Entwurfsüberprüfungen durch das Cybersecurity- und das Entwurfsteam; e) 5.5.5: Ergänzung von Bild 6; f) 6.2.6: Ergänzung von MITRE ATT&ACK for ICS als Beispiel für eine Bedrohungsbibliothek; g) 7.2.3.1: Anmerkung hinzugefügt: Schwachstellen befinden sich nicht immer in der Hardware oder Software, sondern können auch in der Konfiguration, der Organisation und den Prozessen begründet liegen; h) 7.2.4.2: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Regelwerks erbracht werden; i) 7.2.4.3: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Referenzsystems erbracht werden; j) 8.2: Aktualisierung des Bahnhinweises zu SR 1.4; k) B.4.6: Empfehlung hinzugefügt: Es wird eine passive Netzwerküberwachung empfohlen, da eine aktive Netzwerküberwachung die Verfügbarkeit des OT-Netzwerks beeinträchtigen kann. Aufgrund der zunehmenden Digitalisierung und getrieben von erhöhtem Bedarf bezüglich Leistung und besserer Wartbarkeit sind zuvor getrennte Systeme der Industrie mittlerweile an große Netzwerkarchitekturen angeschlossen. Hierbei werden auch zunehmend standardisierte Protokolle und kommerzielle Komponenten genutzt. In Anbetracht dieser Entwicklung wird Cybersicherheit zum Schlüsselthema für diese industriellen Systeme, welche auch kritische Systeme wie Bahnsysteme beinhalten. Der Zweck dieses Dokuments ist die Bereitstellung einer Spezifikation, anhand derer nachgewiesen werden kann, dass das betrachtete System über ein angemessenes Cybersicherheitsniveau verfügt, angemessene zu erreichende Security-Levels festgelegt und erreicht hat und dass die Cybersicherheit während des Betriebs und der Wartung aufrechterhalten wird, indem die Übereinstimmung mit dieser Technischen Spezifikation nachgewiesen wird.

Dieses Normdokument ist eine Ersetzung für:
DIN CLC/TS 50701 VDE V 0115-701:2023-04

Gegenüber DIN CLC/TS 50701 (VDE V 0115-701):2023-04 wurden folgende Änderungen vorgenommen:
a) 3.1: Ergänzung oder Aktualisierung der Definition der folgenden Begriffe: Air-Gap-Netzwerk, Angriffsvektor, Verfügbarkeit, Regelwerk, Cybersecurity-Nachweis, Datendiode, Host, Host-Gerät, Intrusion, Berechtigung, Bahnbetreiber, IT-Sicherheitseinrichtung, IT-Sicherheitsereignis, IT-Sicherheitsziel, SCADA-System, Validierung, virtuelles Routing und Forwarding;
b) 4.4: Aktualisierung der Legende zu Bild 4;
c) 5.3: Aktualisierung des Inhalts von Tabelle 1;
d) 5.5.4: Empfehlung hinzugefügt: Durchführung gemeinsamer Entwurfsüberprüfungen durch das Cybersecurity- und das Entwurfsteam;
e) 5.5.5: Ergänzung von Bild 6;
f) 6.2.6: Ergänzung von MITRE ATT&ACK for ICS als Beispiel für eine Bedrohungsbibliothek;
g) 7.2.3.1: Anmerkung hinzugefügt: Schwachstellen befinden sich nicht immer in der Hardware oder Software, sondern können auch in der Konfiguration, der Organisation und den Prozessen begründet liegen;
h) 7.2.4.2: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Regelwerks erbracht werden;
i) 7.2.4.3: Anforderung hinzugefügt: Es muss ein Nachweis über die Anwendbarkeit des Referenzsystems erbracht werden;
j) 8.2: Aktualisierung des Bahnhinweises zu SR 1.4;
k) B.4.6: Empfehlung hinzugefügt: Es wird eine passive Netzwerküberwachung empfohlen, da eine aktive Netzwerküberwachung die Verfügbarkeit des OT-Netzwerks beeinträchtigen kann.