Gefahr für das AKW Mühleberg durch Fernwartung des Computersystems. Fragwürdige Überwachung des Ensi
- ShortId
-
15.3656
- Id
-
20153656
- Updated
-
28.07.2023 05:50
- Language
-
de
- Title
-
Gefahr für das AKW Mühleberg durch Fernwartung des Computersystems. Fragwürdige Überwachung des Ensi
- AdditionalIndexing
-
52;66
- 1
-
- PriorityCouncil1
-
Nationalrat
- Texts
-
- <p>Die Fragen nehmen Bezug auf den Bericht "AKW Mühleberg -Einladung für Hacker", "Beobachter" vom 12. Juni 2015, 12/2015: <a href="http://www.beobachter.ch/dossiers/energie/artikel/akw-muehleberg_einladung-fuer-hacker/">http://www.beobachter.ch/dossiers/energie/artikel/akw-muehleberg_einladung-fuer-hacker/</a>. Dieser Bericht deckt eine Fülle von sicherheitsrelevanten Mängeln bei der Überwachung der Computersysteme der zweithöchsten Sicherheitsstufe sowie des Bürokommunikationssystems des AKW Mühleberg auf.</p>
- <p>1. Die Informatik des Kernkraftwerks Mühleberg (KKM) wird teilweise vom Hauptsitz der BKW AG aus gewartet; die für die Schutzsysteme nötige Informatik befindet sich weiterhin am Standort Mühleberg. Das KKM als Teil der BKW AG hat keine eigene Rechtspersönlichkeit. Die BKW AG als Bewilligungsinhaberin und Betreiberin ist für die Sicherheit und Sicherung der Kernanlage verantwortlich, einschliesslich der Sicherheitsmassnahmen im Bereich der Informatik. Die BKW AG hat am 12. Juni 2015 über die Informatiksicherheit des KKM informiert.</p><p>2. Das Eidgenössische Nuklearsicherheitsinspektorat (Ensi) hat gemäss Artikel 40 der Kernenergieverordnung vom 10. Dezember 2004 (KEV; SR 732.11) seine Aufgabe wahrgenommen und im Zusammenhang mit der Reorganisation der Informatik des KKM entsprechende Freigabegesuche eingehend geprüft und Freigaben erteilt. Die Freigabe der technischen Änderungen erfolgte am 19. Juli 2013.</p><p>3. Die Steuer- und Kontrollsysteme in Kernanlagen beinhalten technische, administrative und organisatorische Schutzvorkehrungen. Unter anderem werden physische Netzwerktrennungen, ein redundanter Systemaufbau sowie restriktive Zonen- und Berechtigungskonzepte implementiert. Die Betreiberin hat in ihrem Freigabegesuch die grundlegenden technischen Empfehlungen der Internationalen Atomenergieagentur (IAEA) angewendet, und das Ensi hat dies überprüft. Bei diesen Empfehlungen handelt es sich um das Dokument "IAEA Nuclear Security Series 17" (IAEA NSS 17), abrufbar unter <a href="http://www-ns.iaea.org/security/nuclear_security_series.asp">http://www-ns.iaea.org/security/nuclear_security_series.asp</a>.</p><p>4. Das Ensi hat den Zugriff auf die sekundäre Prozessinformatik (gemäss IAEA NSS 17, Level 2 und 3) freigegeben. Entsprechend diesen Empfehlungen der IAEA ist bei Fernwartungszugriffen festzuhalten, in welche Richtung, mit welchen Berechtigungen und unter Einbezug welcher Zuständigkeiten diese erfolgen. Diese hat das Ensi bei seiner Freigabe berücksichtigt.</p><p>5. Auch in der Informatik gibt es, ähnlich dem physischen Schutz gegen unbefugte Einwirkungen gemäss Anhang 2 der KEV, eine Zonenstruktur (siehe IAEA NSS 17, Kapitel 5.5.2) mit zunehmendem Widerstand. Die höchste Sicherheitsstufe wird in der Ebene 1 für die am besten zu schützenden Systeme angewendet. Die Ebene 1 umfasst die primären Schutzsysteme des Reaktors. Die Ebenen 2 bis 5 sind abgestuft geschützt und entsprechen den Empfehlungen der IAEA.</p><p>6. Das Ensi hat seine Aufgabe gemäss Artikel 40 KEV wahrgenommen. Entscheidungen des Ensi basieren sowohl auf Informationen, die die Bewilligungsinhaberin zur Verfügung stellt, als auch auf Erkenntnissen, die sich das Ensi selber verschafft. Das Ensi hat - gestützt auf die Gesamtheit dieser Informationen - die Freigabe erteilt. Der Bundesrat sieht keinen Anlass, die Aufsicht des Ensi infrage zu stellen.</p><p>Die in der Frage angesprochenen IT-Bürokommunikationssysteme befinden sich auf der tiefsten Sicherheitsebene 5. Hierfür sind geeignete Schutzmassnahmen implementiert (siehe auch Antwort zu Frage 5).</p><p>7. Die Betreiber der Schweizer Kernanlagen müssen IT-Risiken beurteilen, Risikoanalysen durchführen und entsprechende Schutzmassnahmen umsetzen. Artikel 22 des Kernenergiegesetzes vom 21. März 2003 (SR 732.1) umschreibt die Pflichten bzw. Nachrüstungsmassnahmen des Bewilligungsinhabers. Dabei findet Buchstabe g von Absatz 2 insbesondere auch in der IT-Security Anwendung. Dieser überbindet dem Bewilligungsinhaber die Pflicht, die Anlage insoweit nachzurüsten, als dies nach der Erfahrung und dem Stand der Nachrüstungstechnik notwendig ist, und darüber hinaus, soweit dies zu einer weiteren Verminderung der Gefährdung beiträgt und angemessen ist. Dies wird vom Ensi laufend überprüft.</p><p>8. Die erwähnte technische Empfehlung ist für die schweizerischen Kernanlagen gesetzlich nicht bindend und würde zudem nur einen Teil der angewandten Informatik abdecken. Diese wie auch weitere internationale Empfehlungen werden aber als Basis für die Beurteilung durch das Ensi berücksichtigt.</p> Antwort des Bundesrates.
- <p>1. Der IT-Bereich des AKW Mühleberg werde von Bern aus gewartet werden. Stimmt diese Aussage, und warum haben die BKW darüber nicht informiert?</p><p>2. Hat das Eidgenössische Nuklearsicherheitsinspektorat (Ensi) für die Fernwartung der technischen Informatik eine dauernde Bewilligung erteilt?</p><p>3. Das Nuclear Energy Institute, der Interessenverband der amerikanischen Atomindustrie, schreibt über Cyber-Security in Nuklearanlagen: "Die für Sicherheit, Sicherung und Notfallbeherrschung notwendigen Systeme in Nuklearanlagen müssen vom Internet isoliert sein." Teilt der Bundesrat bzw. das Ensi diese Einschätzungen? </p><p>4. Nimmt das Ensi seine Aufsichtspflicht bei IT-Systemen der zweithöchsten Sicherheitsstufe genügend wahr? Die Internationale Atomenergieagentur hat dafür klare Regeln, wonach bei Computersystemen der zweithöchsten Sicherheitsstufe Fernwartungen höchstens fallweise und für eine definierte Arbeitszeit bewilligt werden dürfen.</p><p>5. Warum gilt für Computersysteme in nuklearen Anlagen nicht die höchste Sicherheitsstufe?</p><p>6. Nimmt das Ensi seine Aufsichtspflicht bezüglich des IT-Bürokommunikationssystems genügend wahr? Auch in diesem Bereich werden sensitive Informationen verwaltet, welche von Dritten für eine böswillige Einwirkung missbraucht werden könnten. Gemäss dem Bericht im "Beobachter" 12/2015 besteht eine löchrige Firewall. Dutzende von Administratoren hätten Zugriff zu heiklen Servern. IP-Adressen würden per E-Mail versendet. Das Ensi werde auch nur ungenügend über sicherheitsrelevante Vorgänge informiert.</p><p>7. Müsste das Ensi die Anforderungen bezüglich Cyber-Security nicht verschärfen und an die aktuelle Bedrohungslage anpassen?</p><p>8. Die International Electrotechnical Commission (IEC) hat einen Standard für die Computersicherheit in Atomkraftwerken publiziert (IEC 62645). Weshalb erklärt das Ensi diesen Standard nicht für verbindlich?</p>
- Gefahr für das AKW Mühleberg durch Fernwartung des Computersystems. Fragwürdige Überwachung des Ensi
- State
-
Erledigt
- Related Affairs
-
- Drafts
-
-
- Index
- 0
- Texts
-
- <p>Die Fragen nehmen Bezug auf den Bericht "AKW Mühleberg -Einladung für Hacker", "Beobachter" vom 12. Juni 2015, 12/2015: <a href="http://www.beobachter.ch/dossiers/energie/artikel/akw-muehleberg_einladung-fuer-hacker/">http://www.beobachter.ch/dossiers/energie/artikel/akw-muehleberg_einladung-fuer-hacker/</a>. Dieser Bericht deckt eine Fülle von sicherheitsrelevanten Mängeln bei der Überwachung der Computersysteme der zweithöchsten Sicherheitsstufe sowie des Bürokommunikationssystems des AKW Mühleberg auf.</p>
- <p>1. Die Informatik des Kernkraftwerks Mühleberg (KKM) wird teilweise vom Hauptsitz der BKW AG aus gewartet; die für die Schutzsysteme nötige Informatik befindet sich weiterhin am Standort Mühleberg. Das KKM als Teil der BKW AG hat keine eigene Rechtspersönlichkeit. Die BKW AG als Bewilligungsinhaberin und Betreiberin ist für die Sicherheit und Sicherung der Kernanlage verantwortlich, einschliesslich der Sicherheitsmassnahmen im Bereich der Informatik. Die BKW AG hat am 12. Juni 2015 über die Informatiksicherheit des KKM informiert.</p><p>2. Das Eidgenössische Nuklearsicherheitsinspektorat (Ensi) hat gemäss Artikel 40 der Kernenergieverordnung vom 10. Dezember 2004 (KEV; SR 732.11) seine Aufgabe wahrgenommen und im Zusammenhang mit der Reorganisation der Informatik des KKM entsprechende Freigabegesuche eingehend geprüft und Freigaben erteilt. Die Freigabe der technischen Änderungen erfolgte am 19. Juli 2013.</p><p>3. Die Steuer- und Kontrollsysteme in Kernanlagen beinhalten technische, administrative und organisatorische Schutzvorkehrungen. Unter anderem werden physische Netzwerktrennungen, ein redundanter Systemaufbau sowie restriktive Zonen- und Berechtigungskonzepte implementiert. Die Betreiberin hat in ihrem Freigabegesuch die grundlegenden technischen Empfehlungen der Internationalen Atomenergieagentur (IAEA) angewendet, und das Ensi hat dies überprüft. Bei diesen Empfehlungen handelt es sich um das Dokument "IAEA Nuclear Security Series 17" (IAEA NSS 17), abrufbar unter <a href="http://www-ns.iaea.org/security/nuclear_security_series.asp">http://www-ns.iaea.org/security/nuclear_security_series.asp</a>.</p><p>4. Das Ensi hat den Zugriff auf die sekundäre Prozessinformatik (gemäss IAEA NSS 17, Level 2 und 3) freigegeben. Entsprechend diesen Empfehlungen der IAEA ist bei Fernwartungszugriffen festzuhalten, in welche Richtung, mit welchen Berechtigungen und unter Einbezug welcher Zuständigkeiten diese erfolgen. Diese hat das Ensi bei seiner Freigabe berücksichtigt.</p><p>5. Auch in der Informatik gibt es, ähnlich dem physischen Schutz gegen unbefugte Einwirkungen gemäss Anhang 2 der KEV, eine Zonenstruktur (siehe IAEA NSS 17, Kapitel 5.5.2) mit zunehmendem Widerstand. Die höchste Sicherheitsstufe wird in der Ebene 1 für die am besten zu schützenden Systeme angewendet. Die Ebene 1 umfasst die primären Schutzsysteme des Reaktors. Die Ebenen 2 bis 5 sind abgestuft geschützt und entsprechen den Empfehlungen der IAEA.</p><p>6. Das Ensi hat seine Aufgabe gemäss Artikel 40 KEV wahrgenommen. Entscheidungen des Ensi basieren sowohl auf Informationen, die die Bewilligungsinhaberin zur Verfügung stellt, als auch auf Erkenntnissen, die sich das Ensi selber verschafft. Das Ensi hat - gestützt auf die Gesamtheit dieser Informationen - die Freigabe erteilt. Der Bundesrat sieht keinen Anlass, die Aufsicht des Ensi infrage zu stellen.</p><p>Die in der Frage angesprochenen IT-Bürokommunikationssysteme befinden sich auf der tiefsten Sicherheitsebene 5. Hierfür sind geeignete Schutzmassnahmen implementiert (siehe auch Antwort zu Frage 5).</p><p>7. Die Betreiber der Schweizer Kernanlagen müssen IT-Risiken beurteilen, Risikoanalysen durchführen und entsprechende Schutzmassnahmen umsetzen. Artikel 22 des Kernenergiegesetzes vom 21. März 2003 (SR 732.1) umschreibt die Pflichten bzw. Nachrüstungsmassnahmen des Bewilligungsinhabers. Dabei findet Buchstabe g von Absatz 2 insbesondere auch in der IT-Security Anwendung. Dieser überbindet dem Bewilligungsinhaber die Pflicht, die Anlage insoweit nachzurüsten, als dies nach der Erfahrung und dem Stand der Nachrüstungstechnik notwendig ist, und darüber hinaus, soweit dies zu einer weiteren Verminderung der Gefährdung beiträgt und angemessen ist. Dies wird vom Ensi laufend überprüft.</p><p>8. Die erwähnte technische Empfehlung ist für die schweizerischen Kernanlagen gesetzlich nicht bindend und würde zudem nur einen Teil der angewandten Informatik abdecken. Diese wie auch weitere internationale Empfehlungen werden aber als Basis für die Beurteilung durch das Ensi berücksichtigt.</p> Antwort des Bundesrates.
- <p>1. Der IT-Bereich des AKW Mühleberg werde von Bern aus gewartet werden. Stimmt diese Aussage, und warum haben die BKW darüber nicht informiert?</p><p>2. Hat das Eidgenössische Nuklearsicherheitsinspektorat (Ensi) für die Fernwartung der technischen Informatik eine dauernde Bewilligung erteilt?</p><p>3. Das Nuclear Energy Institute, der Interessenverband der amerikanischen Atomindustrie, schreibt über Cyber-Security in Nuklearanlagen: "Die für Sicherheit, Sicherung und Notfallbeherrschung notwendigen Systeme in Nuklearanlagen müssen vom Internet isoliert sein." Teilt der Bundesrat bzw. das Ensi diese Einschätzungen? </p><p>4. Nimmt das Ensi seine Aufsichtspflicht bei IT-Systemen der zweithöchsten Sicherheitsstufe genügend wahr? Die Internationale Atomenergieagentur hat dafür klare Regeln, wonach bei Computersystemen der zweithöchsten Sicherheitsstufe Fernwartungen höchstens fallweise und für eine definierte Arbeitszeit bewilligt werden dürfen.</p><p>5. Warum gilt für Computersysteme in nuklearen Anlagen nicht die höchste Sicherheitsstufe?</p><p>6. Nimmt das Ensi seine Aufsichtspflicht bezüglich des IT-Bürokommunikationssystems genügend wahr? Auch in diesem Bereich werden sensitive Informationen verwaltet, welche von Dritten für eine böswillige Einwirkung missbraucht werden könnten. Gemäss dem Bericht im "Beobachter" 12/2015 besteht eine löchrige Firewall. Dutzende von Administratoren hätten Zugriff zu heiklen Servern. IP-Adressen würden per E-Mail versendet. Das Ensi werde auch nur ungenügend über sicherheitsrelevante Vorgänge informiert.</p><p>7. Müsste das Ensi die Anforderungen bezüglich Cyber-Security nicht verschärfen und an die aktuelle Bedrohungslage anpassen?</p><p>8. Die International Electrotechnical Commission (IEC) hat einen Standard für die Computersicherheit in Atomkraftwerken publiziert (IEC 62645). Weshalb erklärt das Ensi diesen Standard nicht für verbindlich?</p>
- Gefahr für das AKW Mühleberg durch Fernwartung des Computersystems. Fragwürdige Überwachung des Ensi
Back to List