
IEC TS 63074 behandelt Cybersicherheitsaspekte in Verbindung mit der funktionalen Sicherheit sicherheitsrelevanter Steuerungssysteme. Der Schwerpunkt liegt auf der Verbindung von Security und Functional Safety. Security schützt Maschine und Daten vor Manipulation und unbefugtem Zugriff. Functional Safety schützt Personal vor Gefahren, die von Maschinen ausgehen. Die technische Spezifikation ergänzt die IEC 62443 um die Perspektive der funktionalen Sicherheit und arbeitet mit IEC 61508 zusammen, damit Safetyfunktionen nicht durch Cyber-Bedrohungen gefährdet werden.
Der Betrachtungsbereich ist klar eingegrenzt. Berücksichtigt wird vorsätzliche böswillige Manipulation, die die funktionale Sicherheit beeinträchtigen kann. Im Mittelpunkt steht das Safety Control System, kurz SCS. Dessen Schwachstellen werden untersucht, weil Systeme der funktionalen Sicherheit ihre Fähigkeit, den sicheren Betrieb der Maschine zu gewährleisten, nicht verlieren dürfen. Securitygegenmaßnahmen sollen den sicheren Betrieb einer Maschine gewährleisten, dürfen aber die Sicherheitsfunktionen funktionaler Sicherheitssysteme nicht beeinträchtigen. Functional Safety wird dabei ausdrücklich als wesentliche Funktion behandelt.
Für Maschinenhersteller werden drei Kernaufgaben genannt: die Schwachstellenbewertung des SCS, das Ergreifen von Gegenmaßnahmen und der Informationsfluss während der Betriebsphase einer Anlage oder Maschine. Ein wesentlicher Punkt ist dabei, dass ein und derselbe Maschinentyp in sehr unterschiedlichen Umgebungen betrieben werden kann und der Maschinenhersteller diese Betreiberumgebung häufig nicht kennt. Deshalb ist es oft nicht möglich, die am Standort des Betreibers bestehenden Securityrisiken bereits bei der Konzeption vollständig zu bewerten und zu berücksichtigen. Wenn keine Beziehung zwischen Maschinenhersteller und Betreiber besteht, sollte der Maschinenhersteller deshalb eine Schwachstellenbewertung nach IEC TS 63074 durchführen.
Die Schwachstellenbewertung kann als Input für eine Security-Risikobewertung nach IEC 62443-3-2 dienen. Im Zusammenhang mit dieser Schwachstellenanalyse werden mehrere Aspekte genannt: Netzwerkverbindungen zum SCS, Hardwarekomponenten für Datenverbindungen, die die funktionale Sicherheit beeinflussen können, Anwendersoftware und Daten, die für Safetyfunktionen kritisch sein können, die Dokumentation der Programmiersoftware für Programmierung oder Konfiguration des SCS sowie Änderungen der Benutzerdaten der Maschine, die sich auf Safetyfunktionen beziehen können. Als Ergebnisse der Schwachstellenbewertung werden die Beschreibung der zu schützenden Geräte, die Bewertung bekannter Schwachstellen des SCS, Informationen über bereits umgesetzte Securitymaßnahmen und Spezifikationen zur Aufrechterhaltung dieser Maßnahmen, zum Beispiel Patch-Management, genannt.
Die in diesem Zusammenhang genannten Gegenmaßnahmen betreffen vor allem den Zugang zu Safety-Systemen und die Absicherung angrenzender Kommunikationswege. Genannt werden Multi-Faktor-Authentifizierung für den Zugang zu Safety-Systemen, Netzwerksegmentierung, die Analyse tragbarer Geräte, Passwortstärke und Reichweitenbeschränkung drahtloser Geräte sowie die ausdrückliche Betrachtung des Fernwartungszugangs. Zusätzlich werden für jede Art menschlicher Interaktion mit dem Safety Control System, zum Beispiel über VPN, Multi-Faktor-Authentifizierung, das physische Blockieren ungenutzter Ports, mehrstufige Authentifizierung für mobile Geräte, kryptographischer Datenaustausch, Kontenbegrenzung und reduzierte Funkreichweite genannt.
Ein weiterer Schwerpunkt ist der Informationsfluss während der Betriebsphase einer Anlage oder Maschine. Dieser Informationsfluss wird ausdrücklich für die Betriebsphase und nicht für die Bauphase beschrieben. Beteiligte sind Geräteanbieter, Maschinenhersteller und Integratoren sowie die Benutzer der Maschine. Im Zusammenhang mit IEC 62443-2-4 wird dieser Informationsfluss zusätzlich zwischen Betreiber, Maschine oder Anlage, Maschinensteuerungssystem, SCS, Nicht-SCS, Maschinenhersteller und Komponentenherstellern dargestellt. Genannt werden Informationen zum Vorfall bei ausgelöstem Ereignis, die Erstkonfiguration sowie der Austausch von Komponenten wie Hardware, Software, Patches und Firmware-Aktualisierungen während des Maschinenbetriebs.
IEC TS 63074 ordnet Security damit konsequent in den Kontext der funktionalen Sicherheit ein. Der zentrale Gedanke ist nicht allgemeine OT-Security, sondern der Schutz sicherheitsrelevanter Steuerungssysteme vor böswilliger Manipulation, damit Safetyfunktionen erhalten bleiben. Daraus folgen drei praktische Schwerpunkte: die Schwachstellenbewertung des Safety Control Systems, die Ableitung geeigneter Gegenmaßnahmen und ein geregelter Informationsfluss während des Betriebs einer Maschine oder Anlage.

