kritische infrastrukturen - cess unibw... · 2015-06-01 · kritische infrastrukturen - eine neue...
Post on 11-Aug-2020
1 Views
Preview:
TRANSCRIPT
Kritische InfrastrukturenKritische Infrastrukturen- Eine neue Herausforderung -
Kritische InfrastrukturenKritische Infrastrukturen- Eine neue Herausforderung -
WimEsAWimEsA
Dieser Vortrag wurde im Rahmen meiner früheren Tätigkeit bei der Fa. IABG gehalten Dieser Vortrag wurde im Rahmen meiner früheren Tätigkeit bei der Fa. IABG gehalten und enthält entsprechende Quellen. Im Einvernehmen mit der IABG wurde auf und enthält entsprechende Quellen. Im Einvernehmen mit der IABG wurde auf
detaillierte Quellenangaben im Einzelnen verzichtetdetaillierte Quellenangaben im Einzelnen verzichtet
1UniBw 09.06.2006
WimEsAUniversität der Bw München
9. Juni 2006
WimEsAUniversität der Bw München
9. Juni 2006
Reinhard W. HutterSicherheitsberaterhutter@iabg.de
reinhard.hutter@gmx.de
Reinhard W. HutterSicherheitsberaterhutter@iabg.de
reinhard.hutter@gmx.de
Inhalt
1. Der Globale Rahmen
2. Bedrohungstrends
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
2UniBw 09.06.2006
2. Bedrohungstrends
3. Verwundbarkeiten
4. Kritische Infrastrukturen
5. Schutzkonzepte und Maßnahmen
4. Beispiele
5. Resumé und Ausblick
4. Beispiele
5. Resumé und Ausblick
Die neuen Dimensionen und Herausforderungen der Sic herheitDie neuen Dimensionen und Herausforderungen der Sic herheit
staa
tlich
staa
tlich
NationalNational
3UniBw 09.06.2006
priv
atpr
ivat
NationalNational
internationalinternational
Stückzahlen Fäh./ Wirkungen
Mono- Interdisziplinär
„Stove Pipe“ Interoperabel
National/ Bündnis Internat.Koalitionen
Schutz der Nation Schutz der (Welt) -Bürger
Von Zu
Security Awareness Security Awareness
Where are we?So far:
� Society and Individuals Tend to ignore� Politics and Public Admin. Tend to prefer
short-term fovours
4UniBw 09.06.2006
short-term fovours� Economy / Industry Tend to save
MoneyHowever, there is
� Increasing Demand of Society and Individuals� Upcoming Strategic Programs of Governments
and International Organisations� Security Awareness Programs of (some) major
Industries
Berichterstattung„Lessons Learned“
Schlussfolge-rungen
Verhinderungstruktureller
Defizite
Reaktion Vorwegnahme
€ €
Die SicherheitsketteDie Sicherheitskette
5UniBw 09.06.2006
Risiko-reduzierung
Bekämpfung der Ursachen und Schutz
eigener Kräfte
Schadensbe-grenzung,
Rückkehr zurNormalität
Reaktion Vorwegnahme
� Ein Ereignis
� Konkret
� Generalisierung
� Vielzahl von Optionen
� Abstrakt
Rea
ktio
n/N
achs
orge
Vorbereitung aufschwerwiegende Angriffe
und Katastrophen
QuelleQuelle: TNO/IABG: TNO/IABG
� Katastrophen� Natürliche: Umwelt; Klima� Künstliche: Industrien; Anlagen;
Bedrohungen moderner GesellschaftenBedrohungen moderner GesellschaftenUrsachen und Quellen
6UniBw 09.06.2006
Künstliche: Industrien; Anlagen; Infrastukturen
� Pandemien� Organisierte Kriminalität� Terrorismus� Instabile Staaten� Proliferation� Krieg
Naturkatastrophen
2139
3600
2773
4736
2500
3000
3500
4000
4500
5000
Wetterkatastrophen
*
*
7UniBw 09.06.2006
280511
795
1575
2139
12874567528
988645
3411841159811369
1976
0
500
1000
1500
2000
2500
1900
-1909
1910
-1919
1920
-1929
1930
-1939
1940
-1949
1950
-1959
1960
-1969
1970
-1979
1980
-1989
1990
-1999
2000
-2009*
gesamt
- Wetter
- Erdbeben
- Seuchen
* Hochrechnung
1893
1444
Quelle: EM-DAT: The OFDA/CRED International Disaste r Database
Angriff mit PockenvirenAngriff mit Pockenviren
140000
160000
180000
200000200000
Prognosen von Pockeninfektionen nach einem Angriff in Europa
8UniBw 09.06.2006
0
20000
40000
60000
80000
100000
120000
erste Fälle
4-Wochen-Prognose
4-Wochen-Prognose
4-Wochen-Prognose
Tage
10000
48000
Quelle: Planspiel „Atlantic Storm“, Januar 2005
240 956
Wah
rsch
einl
ichk
eit
Wah
rsch
einl
ichk
eit
biologisch
konventionell/physisch
hoch
informations-technisch
zukünftig
Bedrohungstrends: Terroristische Angriffsmittel
Bedrohungstrends: Terroristische Angriffsmittel
9UniBw 09.06.2006
MachbarkeitMachbarkeit
Wah
rsch
einl
ichk
eit
Wah
rsch
einl
ichk
eit
atomar
chemisch
niedrig
schwer leicht
radiologischheute
Attack Sophistication vs. Intruder KnowledgeAttack Sophistication vs. Intruder KnowledgeSource Cert CC Carnegie Mellon 2003Source Cert CC Carnegie Mellon 2003
10UniBw 09.06.2006
Cyber Security IncidentsCyber Security Incidents
11UniBw 09.06.2006
Source: CERT-CC, Carnegie Mellon University 22.01.04
12UniBw 09.06.2006
Anzahl neuer Viren und WürmerAnzahl neuer Viren und WürmerAnzahl neuer Viren und WürmerAnzahl neuer Viren und Würmer
13UniBw 09.06.2006
Source: Swiss FederalPolice
Source: Cert CC
DefenseCyber Incidents +)
CyberIncidents
60
50
40
Ereignisanzahl
+) in tausend*) in hundert
Trends in Cyber SecurityTrends in Cyber Security
14UniBw 09.06.2006
'95 '96 '97 '98 '99 '00 '01 '02
Source: Internet SoftwareConsortium
Source: DefenseDepartment
Source: DefenseDepartment
Vulnerabilities Reported *)
Industry and nondefense Government
Cyber Incidents +)
IncidentsHandled +)30
20
10
0
Prosecuted Cyber Criminal
Cases *)
Akteure und MotivationAkteure und Motivation
AbsichtAkteur
Aussen-wirkung
RacheKon-trolle
Betrü-gen
Spio-nieren
Schä-digen
Er-pressen
Zer-stören
„Amateur“ Hacker
Innentäter
Kriminelle Gruppen
© IABG 200415GI München, 03.April 2006
Kriminelle Gruppen
Wirtschafts-SpionageIdeologisch moti-vierte TerroristenStrategischer TerrorismusTerroristen im staatl. Auftrag
Staatliche Organe
Stark zutreffend zutreffend schwach zutreffend
Ursachen von VerwundbarkeitenUrsachen von Verwundbarkeiten
� Vernetzung und Abhängigkeiten in Wirtschaft und Gesellschaft
� Wohlstand und Armut� Bevölkerungs - Konzentrationen
16UniBw 09.06.2006
� Bevölkerungs - Konzentrationen� Technische Komplexität und Empfindlichkeit� Rohstoff – Begrenzung� Umwelt und Klima� Wahrnehmung und Kommunikation von Ereignissen� Kritische Infrastukturen
Entwicklung BruttosozialproduktEntwicklung BruttosozialproduktEntwicklung BruttosozialproduktEntwicklung Bruttosozialprodukt
17UniBw 09.06.2006
Zeit-Grafik/Quelle: Weltbank
Wirtschftliche Schäden durch IT-AusfälleWirtschftliche Schäden durch IT-Ausfälle
18UniBw 09.06.2006 Source: NISCC (UK)
Inhalt
1. Der Globale Rahmen
2. Bedrohungstrends
1. Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
1. Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
19UniBw 09.06.2006
2. Bedrohungstrends
3. Verwundbarkeiten
4. Kritische Infrastrukturen
5. Schutzkonzepte und Maßnahmen
4. Beispiele
5. Resumé und Ausblick
4. Beispiele
5. Resumé und Ausblick
Vernetzte Systeme, deren Ausfall oder Beeinträchtigung erhebliche Auswirkungen haben auf
� Gesundheit und Leben der Bevölkerung
Definition Kritische InfrastrukturenDefinition Kritische Infrastrukturen
20UniBw 09.06.2006
� Gesundheit und Leben der Bevölkerung
� Die Wirtschaft
� Die Funktionsfähigkeit von Staat und Gesellschaft
Regierung
Transport(Schiff))
Telekommunikation
Kritische InfrastrukturenHerausforderungen für die vernetzte Gesellschaft
Kritische InfrastrukturenHerausforderungen für die vernetzte Gesellschaft
21UniBw 09.06.2006
Transport(Luft)
Vital Human Services
Information
Regierung(Schiff))
Transport(Schiene)
Banken & Finanzen
Energie
RisikobetrachtungRisikobetrachtung
Ein
tritt
swah
rsch
einl
ichk
eit
Ein
tritt
swah
rsch
einl
ichk
eit
22UniBw 09.06.2006
Ein
tritt
swah
rsch
einl
ichk
eit
Ein
tritt
swah
rsch
einl
ichk
eit
SchadenshöheSchadenshöhe
Risiko=Risiko=Schaden X EintrittsWSSchaden X EintrittsWS
Oil
Transpor-tation
Fuels, Lubricants
Fuel TransportShipping
Power for pumpingStations, StorageControl Systems
Fuel for Generators,,Lubricants
Fuels, Lubricants
Water for
SCADACommunications
Fuel TransportShipping
Power for Signalling, Switchers
Transportation
SCADACommunications
Transpor-tation
The Risk Factor InterdependenciesThe Risk Factor Interdependencies
23UniBw 09.06.2006
ElectricPower
NaturalGas
Telecom
Control Systems
Fuel for Generators,
Water
Water forProduction
CoolingEmission reduction
Power for Pump& Lift Stations
Control Systems
Water for Cooling,Emission reduction
Water for Cooling,
SCADACommunications
Power for Switchers
Power for compressorsStorage, Control Systems
SCADACommunications
Fuel forGenerators,
Heat
Source:“Critic. Infrastruct Dependencies”
Rinaldi, Peerenboom,Kelly2002
Schadenskategorien
Wahrs
chei
nl.
Möglic
hke
it
Pers
onen
Fin
anze
n
Infrast
rukt
ure
n
Mate
rial
Pro
dukt
ion
Mark
t/ P
rodukt
e
Um
welt
Adm
inis
tratio
n
Polit
ik
Gese
llsch
aft
Wis
sen
Eth
isch
e W
erte
1 Telekommunikation
2 Energie
3 Wasser/Lebensmittel
Angriffe
Kritische Infrastrukturen
Infrastrukturen : SchadenskategorienInfrastrukturen : Schadenskategorien
24UniBw 09.06.2006
Wasser/Lebensmittel
4 Transport/Verkehr
5 Finanzwesen
6 Sensitive Industrien
7 Sicherheitsdienste/Bw
8 Gesundheitswesen
9 Kulturelle Einrichtungen
10 Regierung/Verwaltung
11 Medien
12 Erziehung/Ausbildung
hoch mittel gering
Cyber Terrorism and Critical InfrastructuresCyber Terrorism and Critical Infrastructures
ShipsAir Transport
Nuclear Power Plants
Fat
aliti
es
100
1000
25UniBw 09.06.2006
Healthcare Trains
Space SystemsEnergy
Ground Transport
Local Disbributed Highly Distributed
Fat
aliti
es
1
10
www.aksis.de
26UniBw 09.06.2006
Das Beispiel ElektrizitätsversorgungDas Beispiel Elektrizitätsversorgung
�Komplexität �Netze/ Technik�Betrieb
�Interdependenzen �Fast alle Sektoren abhängig�Bsp.: TK; Gesundheitsw.; Verkehr
�Worst Case Scenarios
�Simultane Störung von E- und I-Netz�Störfälle ≥≥≥≥ (N-1)
27UniBw 09.06.2006
Scenarios �Störfälle ≥≥≥≥ (N-1)
�Markt/ Liberalisierung
�Investitionen in Scherheit ?�Netze arbeiten näher am „limit“
�Internationalität �Abhängigkeit von anderen�Controlsyst. nicht durchgängig
�Besondere Merkmale
�Offenheit-Verwundbarkeit�Technik z.T. veraltet�Analyse und Steuerungs-Methoden nicht adäquat
� System View: from Components to Networksfrom Single Sector to Multidisciplinaryfrom Bounded to Unbounded
� MOE/Metrology: from Few to Manyfold
Challenges for Analysis and Methodologies
From Cold War to CIP
Challenges for Analysis and Methodologies
From Cold War to CIP
28UniBw 09.06.2006
� Knowledge: from Comprehensive to Inkomplete� Concepts: from Known to Emergent� Stakeholders: from One or Few to Many� Ownership: from Clear to Diffuse� Threat: from „Classical“ to Asymmetric� Methodology: from Familiar to Novel� Legal&Regulatory: from Stable to Uneasy� Parties: from Two to Many
Merkmale kritischer InfrastrukturenBeispiel Auswirkungen des Angriffes auf das WTC.....
Merkmale kritischer InfrastrukturenBeispiel Auswirkungen des Angriffes auf das WTC.....
� Primärwirkung� 3000 Todesopfer� Milliarden Dollar Sachschaden
29UniBw 09.06.2006
� Folgewirkungen� Umsatzrückgänge aller Fluggesellschaften� Konkurs einiger Versicherungen und Fluggesellschaften
� Kaskadenartige Ausbreitung der Folgewirkung� weltweite Kursstürze an den Börsen� Auswirkung auf die weltweite Konjunkturentwicklung
Type ofFailure
Characteristicsof Dependencies
CommonCause
Cascading
Escalating
Operational
Temporal
Organisational
Einflussfaktoren Kritische Infrastrukturen:Herausforderungen für die vernetzte Gesellschaft
Einflussfaktoren Kritische Infrastrukturen:Herausforderungen für die vernetzte Gesellschaft
30UniBw 09.06.2006
Coupling andResponse Behavior
Source:“Critic. Infrastruct Dependencies”
Rinaldi, Peerenboom,Kelly2002
State ofOperation
Basic Modes ofInterdependenciesEnvironment
Cyber
Spatial
Physical
Logical
Geographic
Economic
Legal/Regulatory
Technical
Social/political
Business
Public Policy
Security
Health/Safety
Herausforderungen Kritischer Infrastrukturen- Vergleich CIIP – CIP -
Herausforderungen Kritischer Infrastrukturen- Vergleich CIIP – CIP -
IT-Infrastrukturen Kritische Infrastrukturen
Bedrohung Primär aus dem „Netz“ Alle Bedrohungsarten möglich
Wirkung Störungen/ Ausfälle von Netzen und Computern
Folgewirkungen größerer Dimension in andere Systeme
31UniBw 09.06.2006
Verantw. IT-Provider/ -Betreiber Zusammenwirken mehrer Betreiber, BOS, ….PPP‘s
Vorbeu-gung
IT- Sicherheitskonzept Ganzheitliche Sicherheitsstrategie und Umsetzungsplan
Reaktion/ Abwehr
CIO-/ CSO- Organisation;CERTs u. CERT-Verb‘de
Nationale u. internationales Krisenmanagement
Planspiel
LiveÜbung (����)
Realität (����)
Bedrohungsmodell
Angriff
Übungsangriff
Simulierter Angriff
Computer basiertes
Möglichkeiten der ProblembehandlungMöglichkeiten der Problembehandlung
32UniBw 09.06.2006
Ignoranz ����
Intuition ����
Generische Studie ����
Simulation
weitgehend vage Gedanken- Daten-/Soft- System- realesunbekannt Annahmen modell ware Modell Komponenten System
Computer basiertes Szenario
Gedachtes Szenario
Vorstellungen
Wer weiss?
LiveExercise
Demonstration& Field Testing
Real Mission,Experiences
Modellind and Simulation for Problem Solving
33UniBw 09.06.2006
Concept DraftSynthesis, Test,Assessment & Improvement
Intuition
Studies andPaperwork
Modelling &Simulation
The Benefits of Approaches
Very high The Scope of ACIP
Risks & Cost of Damages
34UniBw 09.06.2006
Very low
Ignorance Intuition Generic Constructive Virtual Live Reality -------------S i m u l a t i o n-------------
QuantitativeValidity
Statistical Validity
Modelling & Simulation Architecture
GovernmentEconomySociety
Soc
io-E
con.
Sys
t.
“System of Systems”Compound of Critical Infrastructures
Sys
tem
s´In
terd
epen
denc
ies
•Socio-economic Models•Gaming•Scenario techniques etc.
•Syst. Dynamics•Empirical Modelling•Gaming
Cos
t Ben
efit
Ana
lysi
s
oper
atio
n&D
ecis
ion
Sup
port
Pol
icie
s/S
trat
egie
s
Ris
k A
naly
sis/
Saf
ety
Man
agem
ent
Analyses Methodologies
35UniBw 09.06.2006
Inte
rdep
ende
ncie
s
Telecommunication Energy Transportation...
Indi
vidu
al S
yste
ms
Computer Nav. System Power lines Switches...
Tech
nica
l Com
pone
nts
•Systems Sim.•OptimizationAlgorithms•Human Be-
haviour Mod.
•TechnicalSimul.
•Experi-mentation
Kno
wle
dge
Man
agem
ent
Cos
t Ben
efit
Ana
lysi
s
Co-
oper
atio
n&D
ecis
ion
Sup
port
Ris
k A
naly
sis/
Saf
ety
Man
agem
ent
Vul
nera
bilit
y A
naly
sis
Inhalt
1. Der Globale Rahmen
2. Bedrohungstrends
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
36UniBw 09.06.2006
2. Bedrohungstrends
3. Verwundbarkeiten
4. Kritische Infrastrukturen
5. Schutzkonzepte und Maßnahmen
4. Beispiele
5. Resumé und Ausblick
4. Beispiele
5. Resumé und Ausblick
� Promising Efforts
EU
UK
Swizerland
EDA;ENISA;ESRP
IAAC; NISCC
InfoSurance; Melanie
SEMA
Schutzkonzepte und Maßnahmen anderer Staaten- Beispiele -
Schutzkonzepte und Maßnahmen anderer Staaten- Beispiele -
37UniBw 09.06.2006
Sweden
NE
Australia
USA
� Emerging Problem Awareness
� Co-operative Programs and Organisations developing
� Lack of Harmonization and Implementation
SEMA
DoD; Att.Gen
The NE CIP Project
PCCIP….DHS
Cyber Terrorism and Critical InfrastructuresCyber Terrorism and Critical Infrastructures
� JV2010/2020 and Information Warfare
� From the PCCIP to the National Plan …
���� Post 9/11/2001:
� National Strategy for Homeland Security
Efforts in the USA
38UniBw 09.06.2006
� The Department for Homeland Security
� The National Stretegy to Secure Cyberspace
� Several Organisations and Cooperations
� The National Security Presidential Directives
� The Role of Science and Technology (NSF; NISAC; …)
� The international View
Major Cabinet Departments … before DHSMajor Cabinet Departments … before DHS
39UniBw 09.06.2006
40UniBw 09.06.2006
� ISACs� InfraGard� INOGATE� NIPC
� National Coordination Center for Telecommunication� CIAO
� CSC� IDA� SRI� EPRI� PCCIP
CIP-“Players“ in the USACIP-“Players“ in the USA
41UniBw 09.06.2006
ISACsInfraGardINOGATENIPC
� Lawrence Livermoore
� Sandia National Laboratories / NISAC
� Argonne National Laboratory – Infrastructure Assuran ce Center
� Carnegy Mellon University – CERT Coordination Center
� University of Wosconsin� Harvard University
� Erste KRITIS-Initiative 1997� AKSIS – Arbeitskreis Schutz von Infrastrukturen� Die Anti-Terror-Pakete der Bundesregierung 2002� Gründung BBK 2004� Die neue Strategie zum Schutz der Bevölkerung in Deutschland
Maßnahmen in Deutschland- Einige Beispiele -
Maßnahmen in Deutschland- Einige Beispiele -
42UniBw 09.06.2006
� Die neue Strategie zum Schutz der Bevölkerung in Deutschland 2003
� KRITIS: Uhtersuchungen, Kooperationen und der „Nationale Plan“(IIS) 2004/2005
� Der CERT– Verbund; Bürger CERT� Lagebericht IT- Sicheheit; Vorgehensmodell; Basisschutzkonzept� LÜKEX 2004, 2005� Intetrnationale Aktivitäten – IWWN
Fazit: Zu IT: 0.k.; zu Krit.IS: wenig; Posit. Beisp. Bankenverband
The EU Approach to CIPThe EU Approach to CIP
Policy:Policy:From ESDP to theFrom ESDP to the
Green Paper on a EPCIPGreen Paper on a EPCIPCIWINCIWIN--ProjectProject
ENISAENISA
43UniBw 09.06.2006
Eu Security Research:Eu Security Research:PASRPASRESRPESRP
ICT Research:ICT Research:Framewprk ProgramsFramewprk Programs
ISTIST
Security Projects:Security Projects:Mainly Commission DG‘s;Mainly Commission DG‘s;
maybe EDAmaybe EDA
ESDP:ESDP: EEuropean SSecurity and DDefence PPolicy
PASR:PASR: PP reparatory AActioon in….. SSecurity RResearch
ESRP:ESRP: EEuropean SSecurity RResearch PProgram
Schutzkonzepte und Maßnahmen der Europäischen Union
Schutzkonzepte und Maßnahmen der Europäischen Union
44UniBw 09.06.2006
ESRP:ESRP: EEuropean SSecurity RResearch PProgram
EDA:EDA: EEuropean DDefence AAgency
ENISA:ENISA: EEuropean NNetwork and IInformation SSecurity AAgency
EPCIP:EPCIP: EEuropean PProgram for CCritical IInfrastructure PProtection / Green Paper…
MIC:MIC: MMonitoring and IInformation CCentre
� High and Growing Attention in the EU� Growing Attention at Member State´s Governments� Promising Local Efforts, Programs and Organizations� Improving Regional and Global Exchange and
Information Sharing� R&D Programs and Approaches at Many Places
EU: Hope and VisionEU: Hope and Vision
45UniBw 09.06.2006
� R&D Programs and Approaches at Many Places� Building of Communities� Harmonization of Terminology, Approaches,
Standards� Establishing of Joint R&D Projects� Establishing of Joint Administrative and Operational
Efforts
Green Paper on a European Program for Critical Infrastructure ProtectionGreen Paper on a European Program for Critical Infrastructure Protection
� Background, Scope, Objectives� Key Principles� A Common EPCIP Framework� National Critical Infrastructures
EU CI‘s: Definition; Interdependencies; Implementation
46UniBw 09.06.2006
� EU CI‘s: Definition; Interdependencies; Implementation � Role of CI- Owners, Operators and Users� EPCIP Suggested Supporting Measures:
� CIWIN� Common Methodologies� Funding� Evaluation and Monitoring
Inhalt
1. Der Globale Rahmen
2. Bedrohungstrends
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
47UniBw 09.06.2006
2. Bedrohungstrends
3. Verwundbarkeiten
4. Kritische Infrastrukturen
5. Schutzkonzepte und Maßnahmen
4. Beispiele
5. Resumé und Ausblick
4. Beispiele
5. Resumé und Ausblick
� Sensibilisierung� Analyse von Szenarien/ Bedrohungen/
Verwundbarkeiten
Szenarien-basierte Planspiele – ein geeignetes Mittel und Werkzeug für:
Szenarien-basierte Planspiele – ein geeignetes Mittel und Werkzeug für:
48UniBw 09.06.2006
Verwundbarkeiten� Bewertung von Konzepten und Alternativen� Erarbeiten von Handlungsempfehlungen� Erprobung und Optimierung von Strategien� Übung und Ausbildung� Verbesserung der Kooperation und Verständigung
(Der sog. „Stakeholder“)
Game Elements and OrganisationsGame Elements and Organisations
Situation Analysis
ExerciseControl
Staff
MessageGeneration
Event Generation
Modelling &Simulation
White Cells
The Cyber Terror ExerciseThe Cyber Terror Exercise
49UniBw 09.06.2006
CrisisResponse
Teams(6)
Damage Assessment
Reaction/CounterMeasure Generation
Media
TechnicalSupport
InteractionManagement
Reporting
Communications
Untersuchung von SzenarienUntersuchung von Szenarien
� Analyse des BedrohungspotentialsAuswirkungen, Folgewirkungen
� Analyse des (Handlungs-) Bedarfs
� Bewertung der Wirksamkeit undRobustheit von Maßnahmen
•
50UniBw 09.06.2006
Keine Erzeugung neuer Schreckensbilder, sondern Unt ersuchung wie und mit welchenAuswirkungen das Unmögliche erscheinende Realität w erden kann!
� Erfordernisse für Prävention,Management und Angriffsfolgen
� Maßnahmen der Wirkungsminderung
� Grundlagen für die sicherheits-politische Bewertung
•
� Training von Krisenstäben und Sicherheitsbeauftragten durch simu-lierten Ausfall von Betriebsabläufen mit Folgewirkungen auf andere Abläufe
� Geübt werden:� die Lageermittlung� die Identifikation der Schadensur-
sache und deren Behebung� das Ereignismanagement
51UniBw 09.06.2006
� das Ereignismanagement� Maßnahmen zur Beherrschung der
Schäden und der Abmilderung der Schadensfolgen
� Maßnahmen zur Herstellung desbestimmungsgemäßen Betriebes
� Pressearbeit
� Training im Rahmen eines Spielesund gemeinsame Gruppenarbeit
ZieleZiele
� Szenarien entwickeln, erproben� Risiken identifizieren� Information austauschen� Meldewege erproben
CyCyberber TeTerror rror ExExerciseerciseCyCyberber TeTerror rror ExExerciseercise
52UniBw 09.06.2006
� Meldewege erproben� Komplexität beherrschen,- zumindest verstehen� Wechselwirkungen ermitteln� Rollen/Aufgaben definieren, üben� Maßnahmen testen� Empfehlungen ableiten� Öffentlichkeitsarbeit vorbereiten � Methodik und Werkzeuge demonstrieren und erproben
Tele-Communication
GovernmentMilitary
Public Admin
Year 200X City of BerlinYear 200X City of Berlin
28 Jan G8 Summit21 Jan Terror. Manifesto
CyCyberber TeTerror rror ExExerciseerciseCyCyberber TeTerror rror ExExerciseercise
53UniBw 09.06.2006
Transportation& Logistics
Banks & Finance
Energy
CrisisManagement
21 Jan Terror. Manifesto 22 Jan Intelligence Ass.
Gov’t Task Force23 Jan Chancellor’s Crisis
Meeting24 Jan Gov’t Press Conf.24-28 Jan Replanning of
Safety & Security Forces
28 Jan 08:00 a.m. Start of Attack
RahmenbedingungenRahmenbedingungen
� Wirtschaftspolitische Situation in 200x
� Militante Anti-Globalisierungsorganisation
� Gut vorbereitete und konzertierte Serie von Angriffen
im Großraum Berlin auf alle wichtigen Infrastrukturen
CyCyberber TeTerror rror ExExerciseerciseCyCyberber TeTerror rror ExExerciseercise
54UniBw 09.06.2006
im Großraum Berlin auf alle wichtigen Infrastrukturen
� Absichten der Angreifer
� Zusammenbruch des öffentlichen Lebens
� Erpressung der Bundesregierung
� Freilassung gefangengehaltener Kollegen
� Veröffentlichung eines politischen Manifests
� Minimierung der eigenen Risiken
Die Planung für den Tag X :
Flankieren des Hauptstoßes durch Das CYTEX - SzenarioDas CYTEX - Szenario
� Einen Angriff auf dieFlugsicherung in Tegel
� Einen Angriff auf dieLeitzentrale der deutschenEisenbahn AG
� Hauptangriff gegen dieLeitzentrale der Energieversorgung
55UniBw 09.06.2006
Eisenbahn AG
� Einen Virusangriff auf dieüberregionalen Vermittlungs-systeme der Telekommunikation
� DOS-Angriffe auf die Einsatz-zentralen von Polizei undFeuerwehr
Energieversorgung
El. Energy
Bomb Alert
Elect. Breakd.
Banks‘ Perf.
TelecommsDisruptions
CashBookings
TotalDown to approx. 10%:• Long Distance Calls• Inter-Reg. Bank Transactions• Air Traffic/Surveillance• Rail & Street Traffic Controls
Events, Disruptions, ConsequencesEvents, Disruptions, Consequences
56UniBw 09.06.2006
07:00 08:00 09:00 10:00 11:00 12:00 13:00 14:0008:30 09:30
Gov IT / BSI
Thermal Power Plt.
Rail/Air Traffic
Security Forces
• Rail & Street Traffic Controls
DoS Attack
False AlarmsLimited Signals/Controls
Electricity OutageDoS Attack
Exercise PlayersExercise Players
CIP Projects for the EUCIP Projects for the EU
ProblemMethods and Tools
Demonstration ofCritical Infrastruct‘sNetworking of
Stakeholders
IT-based Toolsand Measures
57UniBw 09.06.2006
VITADDSI ACIP CI²RCO
ProblemAnalysis
Tools
FP5/6 PASRLegend
IRRIIS
Objectives of the VITA project- Vital Infrastructures Threats and Assurance -
Objectives of the VITA project- Vital Infrastructures Threats and Assurance -
� Demonstrate Scenario Impacts of EU Relevance� Odentify Operational EU Requirements� Motivate CI Stakeholders� Show Interdependencies and Cascading Effects
58UniBw 09.06.2006
� Explore the Need for New Countermeasures� Analyse Human Behaviour under Stress� Demonstrate and Validate Methodology and Tools� Facilitate Interdisciplinary Views and Discussions
Power System Model (OTS – REE)
TSO Vitaland(REE)
TSO Ativia(REE)
Internal Telecomm (REE)
Weather Service
Gas /GenerationUnits (REE)
Transport(Road)
Maintenance Crews (REE)
VITA Exercise Generic ModelVITA Exercise Generic ModelVITA Exercise Generic ModelVITA Exercise Generic Model
59UniBw 09.06.2006
ServiceTelecommProviders
(FOI)
Media Crisis ManagementVitaland (IABG)End Users:
Railway (IABG, FOI)
Health Service (PM)
Civil Protection
Police (IABG)
Crisis Management
Ativia (FOI)
Crisis Room
EU (JRC)Terrorist
The Exercise ArchitectureScenario
DEMOCRIT OTS
Operators HBR
Start and ScenarioConditions
Output for Interpretation Observ./Actions
Domain = AllLevel = CommunityAnalysis = HypothesisMeasurement = Qualitative
Domain = EnergyLevel = InfrastructureAnalysis = DiscoveryMeasurement = Quantitative
Domain= Human Beh.Level = OperatorAnalysis = DiscoveryMeasurement = Quantitative
60UniBw 09.06.2006
Stakeholders
Results
Operators HBROutput for Interpretation
by Stakeholders Observ./Actions
Analysis OutputImpact on other CIsTypical MeasuresSuccesses and FailuresNumbers and contents
The Course of the Exercise
� Pre-Phase : Setting of initial conditions (asynchronous)� Session 1 : Initial deterioration (real-time)� Session 2 : Crisis escalation (real time)� Session 3 : Recovery/ Restoration (asynchr.; no OTS)
61UniBw 09.06.2006
� Short discussion / exchange after each session� Joint structured assessment session
Pre-condiTions
Session 1 Discussion Session 2 Debrief/ Discussion
Lunch Session 3
(no OTS)
Debrief/ Discussions
Assessment
Arising Crisis
Escalation Recovery
3000
S
Ativadam
C
D
E
F
G
N
M
TJ
K
B VITALAND
VITALAND
Vitabourg
VITA Exercise MapVITA Exercise Map
62UniBw 09.06.2006
c VITA, 2006
ATIVIA
ATIVIA
VUL
Y
X
W
Q
R S
VITA Generic Map LayersVITA Generic Map Layers
b c d e f g hA B C
j k l ll m n oD E F G
Vitabourg DV
q r s t u vH I
BE
C
D
E
EF
G
A
H
EO
N
EM
VE
UL
T
ER
J
S
K
63UniBw 09.06.2006
Layers:Layers:GeographyTransportationGeographyTransportationElectricityElectricityWeatherWeather
w x
y z V italand consists of:J - 10 regions (A - J)
- 26 cities- 10 capitals, one in each region- V itabourg D istrict of V italand (capital)
Y
EZ
X
W
Q
Generic Layers:Generic Layers:Geography Geography Weather Weather TransportationTransportationEnergyEnergyTelecomm‘sTelecomm‘sCrisis Management ResourcesCrisis Management Resources
VITA Experiment-Typical events-
VITA Experiment-Typical events-
� Adverse weather� Christmas time� Storm and snowfall strike the electricity system� Lack of gas supply� From local to country wide electricity blackout
Terrorist claims
64UniBw 09.06.2006
� Terrorist claims� Traffic Breakdown and serious accidents� Industry Crises� Telecomm‘s breakdown� Healthcare system in big trouble� Security services seriously overloaded/ immobile� Cross-border coordination required
VITA Experiment-Major Findings-
VITA Experiment-Major Findings-
� The scenario was rather dramatic, however realistic
� The interdependencies between CIs led to severe unexpected consequential damages and cascading effects
� The challenges and workload for managing the crisis at the different levels was extremely high
There is a need for well prepared coordination between the
65UniBw 09.06.2006
� There is a need for well prepared coordination between the various crisis management and civil protection organisations and resources, within the countries, and at international level
� The human factors influencing the quality of operators in critical situations were recorded. They can be related to the scenario and are qualified to being used as feedback for prompting the acting individual and for selecting high quality personnel
� The methodologies and tools chosen and adapted by the VITA team were the most effective way to approach this complex security domain of critical infrastructure protection
Inhalt
1. Der Globale Rahmen
2. Bedrohungstrends
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
Inhaltsübersicht
1. Das Problem
2. Besonderheiten der Kritischen Infrastrukturen
3. Programme und Maßnahmen
4. Beispiele
66UniBw 09.06.2006
2. Bedrohungstrends
3. Verwundbarkeiten
4. Kritische Infrastrukturen
5. Schutzkonzepte und Maßnahmen
4. Beispiele
5. Resumé und Ausblick
4. Beispiele
5. Resumé und Ausblick
� lokal � regional
StrategieÜberlegungenStrategieÜberlegungen
67UniBw 09.06.2006
� national � global
� Risikoeinschätzungen haben imöffentlich-politischen Raumeine kurze Halbwertszeit -das verstärkt den Spielraum fürstrategische Überraschungen
� Absoluter Schutz gegen alle denkbaren
Randbedingungen für eine StrategieRandbedingungen für eine StrategieRandbedingungen für eine StrategieRandbedingungen für eine Strategie
68UniBw 09.06.2006
� Absoluter Schutz gegen alle denkbaren Bedrohungen ist unmöglich
� Staat, Wirtschaft und Gesellschaft stehen deshalb ständig vor dem Problem, welches Restrisiko trotz aller getroffenen Maßnahmen noch tolerierbar erscheint
� Eine Risikoanalyse und Schutzstrategie müssen Medienwirkung und öffentliche Reaktion berücksichtigen
Bericht/ Bewertung„Lessons Learned“
Schlussfolge-rungen
Verhinderungstruktureller
Defizite
Reaktion Vorwegnahme
€ €
Die SicherheitsketteDie Sicherheitskette
69UniBw 09.06.2006
Risiko-reduzierung
Bekämpfung der Ursachen und Schutz
eigener Kräfte
Schadensbe-grenzung,
Rückkehr zurNormalität
Reaktion Vorwegnahme
� Ein Ereignis
� Konkret
� Generalisierung
� Vielzahl von Optionen
� Abstrakt
Rea
ktio
n/N
achs
orge
Vorbereitung aufschwerwiegende Angriffe
und Katastrophen
QuelleQuelle: TNO/IABG: TNO/IABG
Staat� Politik� Gesetzlicher Rahmen� Sicherheitskräfte
Handlungsfähigkeit
Personen MedienForschung
Die „KEY PLAYERS“ und ihre SichtweisenDie „KEY PLAYERS“ und ihre Sichtweisen
70UniBw 09.06.2006
PersonenInfrastrukturenBedrohungen
Risiken
MedienForschung
Wirtschaft Gesellschaft
� Erfolg� Wachstum
Kontinuität
� Bewusstsein� Verhalten
Schutzbedürfnis
� Sicherheitspolitische Gesamtbewertung/“Nutzen “ von Sicherheit
� Staatliche Anreize für Schutzkonzepte in & von Unternehmen
� Wirtschafts-, Standort- & Industriepolitik zugunsten ganzheitlicher Sicherheit
Sicherheit als Public-Private-Partnerships (PPP)Sicherheit als Public-Private-Partnerships (PPP)
71UniBw 09.06.2006
Sicherheit
� Ausrüstung überprüfen (BOS und Wirtschaft)
� Üben von Szenarien
� Gegenseitiges Fordern & Fördern aller Partner in Politik und Wirtschaft (Dialog)
� Gemeinsam führen und handeln im Ernstfall
� Die Entwicklung der Sicherheitsstrategien für kritische Infrastrukturen verlangt die präventive Auseinandersetzung mit möglichen Szenaren, auch für den „worst case“
� Das setzt einen politischen Willen und einen neuen, langfristig angelegten nach vorne gerichteten Denkansatz voraus
� Es werden organisatorische, rechtliche und finanzielleRahmenbedingungen für die notwendige Kooperation zwischen
Herausforderungen der Kritischen Infrastrukturen
Herausforderungen der Kritischen Infrastrukturen
72UniBw 09.06.2006
Rahmenbedingungen für die notwendige Kooperation zwischen Staat, Wirtschaft und Gesellschaft benötigt
� Eine Sicherheitsstrategie kann nur ressortübergreifendangelegt sein (u.a. Stärkung BSR)
� Dieser „ Top Down “ Prozess muß durch eine Vielzahl von Einzelmaßnahmen bei Ausbildung, Ausrüstung, Verfahren, Prozeduren in der Wirtschaft, der öffentlichen Verwaltung und der Gesetzgebung unterfüttert werden
� Notwendigkeit internationaler Abstimmung und Kooperation� Prävention vor Reaktion
� Interoperabilität auf allen Ebenen
� Strategie : Verständigung und Harmonisierung im politischen Denken und Handeln
Interoperabilität für den Einsatz- Der Schlüssel für Zusammenarbeit und Erfolg -
Interoperabilität für den Einsatz- Der Schlüssel für Zusammenarbeit und Erfolg -
73UniBw 09.06.2006
im politischen Denken und Handeln� Operation : Abgleich von Verfahren und Regeln� Technik : Vereinheitlichung von Ausrüstung
und Schnittstellen
Die Hindernisse sind weniger technischer sondern organisatorischer und politischer Natur !
� Mehrere Tausend Versorger in Europa� Veraltete Kontroll- und Steuerungstechnik� Veraltete Verfahren („N-1“)� Keine gemeinsamen Standards
Interoperabilität von Schutzsystemen in Kritischen Infrastrukturen- Das Beispiel Energieversorgung -
Interoperabilität von Schutzsystemen in Kritischen Infrastrukturen- Das Beispiel Energieversorgung -
74UniBw 09.06.2006
� Keine gemeinsamen Standards� Keine überregionale Zusammenarebeitsfähigkeit� Liberalisierung: Zwang zum Betrieb an den
Systemgrenzen� Kein Kosten-Nutzen-Modell für
Sicherheitsinvestitionen� Energienetz und Kontrolle/Steuerung/Sicherheit sind
immer noch getrennte Disziplinen� Die Abhängigkeit anderer Infrastrukturen und QoS !
Internationale ZusammenarbeitInternationale Zusammenarbeit
� Definitionen (Außenpolitik – Weltinnenpolitik)
� Bündnisrollen, Bündnispolitik (Wer kann was leisten?)
� Internationale Kooperationen / Koalitionen
� Information sharing
� Melde- und Alarmierungssysteme
75UniBw 09.06.2006
� Melde- und Alarmierungssysteme
� Abgestimmte Rules of Engagements (RoE)
� Vorabdefinition von Koalitionsfällen
� Gemeinsames Üben von Szenarien
� Gegenseitige Unterstützung im Ernstfall
� Verhinderung von Monopolisierung (z.B. ECHELON, GPS, Microsoft)
� Entwickeln eines “Code of Conduct” (z.B. Internet)
� Informationspolitik gegenüber der Bevölkerung � Versachlichung der öffentlichen Diskussion� Abmildern von Überreaktionen
� Medien-Politik-Konsens für Kritische Situationen� Verhindern von Panikreaktionen
Die „weichen“ Faktoren für Wirtschaft /Öffentlichkeit / Medien
Die „weichen“ Faktoren für Wirtschaft /Öffentlichkeit / Medien
76UniBw 09.06.2006
� Verhindern von Panikreaktionen� Verhindern von Falschinformationen
� Vermittlung einer (realistischen) positiven Grundstimmung über die Sicherheitsvorkehrungen in Deutschland
� Vergrößerung der Halbwertszeit im öffentlichen und politischen Bewusstsein
� Langfristig und zuverlässig Planen und umsetzen:die Beispiele Anti-Terror-Paket, Luftsicherheitsgesetz, Tsunami
� Transnationale Effekte
Das Beispiel Sicherheit im StraßenverkehrDas Beispiel Sicherheit im Straßenverkehr
77UniBw 09.06.2006
� Die Informationsgesellschaft:� Birgt zunehmende neue Risiken� Ist neuen Bedrohungen ausgesetzt� Mit z.T. unbekannten Folgen� IT ist überall kritischer Faktor
� Szenarien:� Realität nicht abwarten
ResüméResümé
78UniBw 09.06.2006
� Realität nicht abwarten� Prognose wagen� Fiktionen vermeiden
� Lösungsansätze:� Methoden entwickeln und anwenden� Strategien erstellen und umsetzen� Management sensibilisieren/verbessern� Technologien entwickeln und Ausrüstung adäquat
gestalten� Langfristig und international denken und handeln
Kritische InfrastrukturenKritische Infrastrukturen- Eine neue Herausforderung -
Kritische InfrastrukturenKritische Infrastrukturen- Eine neue Herausforderung -
WimEsAUniversität der Bw München
WimEsAUniversität der Bw München
79UniBw 09.06.2006
Universität der Bw München9. Juni 2006
Universität der Bw München9. Juni 2006
Reinhard W. HutterSicherheitsberaterhutter@iabg.de
reinhard.hutter@gmx.de
Reinhard W. HutterSicherheitsberaterhutter@iabg.de
reinhard.hutter@gmx.de
top related