Risikomanagement mit SECIRA

CRA & Risikomanagement im Bahnsektor

Wie automatisierte Risikoanalysen nach CRA physische, technische und organisatorische Schwachstellen in Bahnsystemen sichtbar machen.

CRA & Risikomanagement im Bahnsektor
12:25

Automatisiertes Risikomanagement im Bahnsektor: Erkenntnisse und Praxisbeispiele aus dem Railway Forum 2025 

Cybersecurity in der Bahn ist längst kein Randthema mehr. Digitale Systeme steuern Züge, überwachen Strecken, verbinden Cloud-Services und sichern Fahrgastinformationen. Gleichzeitig wachsen die regulatorischen Anforderungen: 
Der Cyber Resilience Act (CRA)NIS2 und IEC 62443 verlangen, dass Sicherheitsrisiken über den gesamten Lebenszyklus erkannt, bewertet und gemindert werden. 

Doch wie gelingt das in einer Branche, in der Fahrzeuge jahrzehntelang im Einsatz bleiben, Lieferketten komplex sind und Sicherheit an erster Stelle steht? 
Diese Frage stand im Mittelpunkt des Railway Forum 2025 – und war Ausgangspunkt für den Vortrag von Patric Birr (ICS GmbH) zum Thema automatisiertes Risikomanagement im Bahnumfeld. 

Warum Wissenstransfer entscheidend ist 

Cybersicherheit in der Bahn ist keine Disziplin einzelner Spezialisten. 
Sie funktioniert nur, wenn Entwickler, Betreiber und Sicherheitsverantwortliche dieselbe Sprache sprechen, und dieselben Risiken verstehen. Ein gemeinsames Verständnis von Angriffspfaden, Schwachstellen und Maßnahmen ist die Basis für fundierte Entscheidungen. 

Genau das war Ziel des Vortrags: Risikomanagement erlebbar machen, statt es in Dokumente zu pressen. Nicht mit Checklisten, sondern mit einem Digitalen Zwilling, der reale Systeme, physische Strukturen und organisatorische Prozesse abbildet. 

Von der Theorie zur Praxis: Das Prinzip hinter automatisierten Risikoanalysen 

Das Grundprinzip lässt sich in drei Sätzen zusammenfassen: 

  1. Sicherheitsbewertung muss kontinuierlich erfolgen, weil sich Systeme und Bedrohungen verändern. 
  2. Defense in Depth bedeutet: physische, technische und organisatorische Schutzebenen gemeinsam betrachten. 
  3. Transparenz ist das Ziel. Risiken sollen sichtbar und Entscheidungen nachvollziehbar sein. 

Um diesen Ansatz zu veranschaulichen, führte Patric Birr auf dem Railway Forum durch ein praxisnahes Beispiel aus dem Bahnbetrieb. 
Dafür wurde ein Digitaler Zwilling eines Zuges erstellt, mit realistischen Komponenten, Netzwerken und Zutrittspunkten. Die Risikoanalyse erfolgte live und zeigte, wie sich Sicherheitslücken über physische, technische und organisatorische Ebenen hinweg verbinden. 

 Beispiel 1: Physische Angriffswege – kleine Details, große Wirkung 

Im Modell zeigte sich, dass physische Risiken oft unterschätzt werden: 
Ein Angreifer könnte über schwach gesicherte Türen, unverschlossene Wartungsklappen oder Schaltschränke Zugang zu sicherheitsrelevanten Systemen erlangen. 

Screenshot ICS Train Digital Twin Door

Die ETCS-Zentraleinheit im Onboard-Schaltschrank wurde als Beispiel herangezogen. 
Im Digitalen Zwilling ließ sich der komplette Angriffspfad rekonstruieren: vom Zutritt ins Depot bis zur Manipulation kritischer Komponenten. 

Ergebnis: Schon eine verbesserte Schließmechanik oder ein höherer Widerstandsgrad der Türen senken das Risiko spürbar. Dies wird auch sichtbar in der Risikomatrix des Systems. 

Beispiel 2: Netzwerkpfade und Konfigurationen im TCMS 

Noch komplexer sind Risiken im Train Control and Management System (TCMS). 
Dort kommunizieren Steuergeräte, Diagnoseschnittstellen und Kommunikationsmodule permanent miteinander. Patric Birr zeigte, wie über unverschlüsselte oder falsch konfigurierte Dienste, etwa HTTP oder SNMP, potenzielle Angriffsvektoren entstehen können. 

Im Vortrag wurde deutlich: 
Die Schwachstelle liegt nicht immer im Code, sondern oft in der Kombination aus Architektur, Konfiguration und Zugriffspfad. Ein Angriffsbaum im Digitalen Zwilling verdeutlichte alle möglichen Angriffspfade von außen bis zur sicherheitskritischen Komponente. 

Screenshot Angriffsbaum ICS Train Railway Forum

Die Stärke dieses Ansatzes: Jede Maßnahme (z. B. die Absicherung von Protokollen oder Netzwerksegmenten) verändert den Angriffsbaum sofort. Das zeigt, wie technische Änderungen reale Auswirkungen auf die Sicherheitslage haben. 

Beispiel 3: Organisatorische Schwachstellen – der vergessene Faktor 

Nicht alle Risiken entstehen durch Technik. Auch fehlende Backups, unklare Zuständigkeiten oder unregelmäßige Wartungszyklen können die Verfügbarkeit eines Systems genauso gefährden wie eine technische Schwachstelle. 

Im Digitalen Zwilling lassen sich diese Prozesse modellieren: 
- Wer darf auf Systeme zugreifen? 
- Wie oft werden Sicherungen durchgeführt? 
- Wie lange dauert eine Wiederherstellung? 

Das Ergebnis: Risiken werden ganzheitlich sichtbar. Und es wird erkennbar, dass organisatorische Maßnahmen (z. B. klare Rollen oder regelmäßige Schulungen) oft denselben Effekt haben wie technische Patches. 

Vom Angriffspfad zur Entscheidung 

Im Vortrag wurde live vorgeführt, wie sich physische, digitale und organisatorische Risiken in Risikomatrizen zusammenführen lassen. Die Plattform zeigt für jede Zugfunktion, wie Bedrohungen auf die drei Schutzziele wirken: Integrität, Verfügbarkeit und Vertraulichkeit. 

Screenshot Risikomatrix

Durch Vorher-Nachher-Vergleiche wird sichtbar, wie effektiv Maßnahmen wirklich sind. Eine Härtung von Türmechanismen oder eine korrekt konfigurierte Netzwerkverbindung verschiebt Risiken sofort von „kritisch“ zu „mittel“ oder „niedrig“. 

„Wenn wir zeigen, wie Maßnahmen das Risiko tatsächlich reduzieren, entsteht Vertrauen – bei Ingenieuren, Betreibern und Aufsichtsbehörden gleichermaßen.“

 

Lifecycle statt Momentaufnahme 

Eine zentrale Botschaft des Vortrags: Security endet nicht mit der Inbetriebnahme. 

Der CRA fordert eine kontinuierliche Schwachstellenermittlung über die gesamte Produktlebensdauer. Dazu gehören auch die Bewertung von CVE-EinträgenUpdate-Priorisierung und regelmäßige Neubewertung der Angriffswege. 

Durch die automatisierte Analyse bleibt das Modell aktuell, auch wenn Systeme gleich bleiben, denn die Bedrohungslage verändert sich ständig. So entsteht ein dynamisches Risikomanagement, das sich an reale Bedingungen anpasst. 

Fazit 

Automatisiertes Risikomanagement bedeutet im Bahnbereich nicht Automatisierung um ihrer selbst willen, sondern: Transparenz, Wissenstransfer und nachhaltige Entscheidungsgrundlagen. 

Der Vortrag von Patric Birr auf dem Railway Forum 2025 zeigte, wie Cybersecurity, Engineering und Betrieb gemeinsam denken können und wie sich komplexe Systeme durch Daten und Visualisierung begreifbar machen lassen. 

🎥 Sehen Sie den vollständigen Vortrag: 

 

Zur Person:  

Patric_Birr_ICS-GmbH_Product-Director_SECIRA

Patric Birr ist Chief Operating Officer (COO) der Informatik Consulting Systems GmbH. Als Mitglied mehrerer Fachgremien und Autor im VDB-Arbeitskreis zum bahnspezifischen CRA-Leitfaden gestaltet er aktiv die zukünftigen Sicherheitsstandards der Bahnbranche mit. 
Sein Schwerpunkt liegt auf der Verzahnung von Safety und Security – von der Risikoanalyse bis zur normkonformen Umsetzung in komplexen Systemen. 

 

 

 

FAQ: Automatisiertes Risikomanagement in der Bahnbranche 

Was unterscheidet Risikomanagement in der Bahn von anderen Industrien?

Bahnsysteme sind hochintegriert, sicherheitskritisch und extrem langlebig. Ein Fahrzeug oder Stellwerk bleibt oft über Jahrzehnte in Betrieb – mit Komponenten verschiedener Generationen und Hersteller. 
Dadurch müssen Risikoanalysen nicht nur technische Schwachstellen, sondern auch Betriebsprozesse, Alterung und Modernisierung berücksichtigen. Ein standardisierter IT-Sicherheitsansatz reicht hier nicht aus. Es braucht bahnspezifische Methoden und ein kontinuierliches Monitoring. 

Warum reicht eine einmalige Risikoanalyse nicht aus?

Eine Risikoanalyse ist immer nur so aktuell wie die letzte Bedrohung. Neue Schwachstellen, Software-Updates oder geänderte Schnittstellen können das Risikoprofil innerhalb von Wochen verändern. 
Der Cyber Resilience Act (CRA) verlangt deshalb ausdrücklich regelmäßige Aktualisierungen. Automatisierte Systeme wie SECIRA ermöglichen diese Neubewertungen ohne kompletten Neustart – schnell, konsistent und nachvollziehbar. 

Sie suchen kompetente Beratung zum CRA? Wir unterstützen Sie gerne. Hier finden Sie weitere Infos zu unserer CRA-Beratung.

Wie funktioniert ein Digitaler Zwilling im Risikomanagement?

Ein Digitaler Zwilling ist ein virtuelles Abbild der realen Systemarchitektur. Er enthält physische Strukturen (z. B. Zugkabinen, Schaltschränke), technische Komponenten (z. B. Steuergeräte, Netzwerke, Protokolle) und organisatorische Prozesse (z. B. Zugriffsrechte, Backups). 
SECIRA verknüpft diese Informationen automatisch, identifiziert Angriffspfade und bewertet Risiken entlang der gesamten Systemlandschaft, vom physischen Zutritt bis zur Softwarekonfiguration. 

Welche Rolle spielt der Angriffsbaum (Attack Tree)?

Der Angriffsbaum visualisiert alle realistischen Angriffspfade auf eine Komponente oder Funktion. Er zeigt, wie ein Angreifer von außen in das System eindringen könnte, etwa über physische Barrieren, Netzwerke oder Prozesse, und welche Maßnahmen diesen Weg blockieren. 
Diese Darstellung macht selbst komplexe Zusammenhänge zwischen IT, OT und physischer Sicherheit verständlich und ist damit ein zentrales Werkzeug für interdisziplinäre Teams. 

Was bedeutet „Defense in Depth“ im Bahnkontext?

„Defense in Depth“ beschreibt das mehrschichtige Sicherheitsprinzip: 

  1. Physisch – Absicherung von Zugangspunkten, Gehäusen, Stromversorgungen 
  1. Technisch – Netzwerksegmentierung, sichere Protokolle, Patch-Management 
  1. Organisatorisch – Prozesse, Rollen, Schulungen, Notfallmanagement 

Screenshot Defence in depth

Erst die Kombination dieser Ebenen ermöglicht es, Sicherheitsvorfälle zuverlässig zu verhindern oder abzumildern. 

Wie erkennt SECIRA Schwachstellen automatisch?

SECIRA importiert Daten aus bestehenden Quellen wie Netzwerk-Topologien, IDS-Systemen, Mirror Ports oder CVE-Datenbanken. Bekannte Schwachstellen (Common Vulnerabilities and Exposures) werden automatisch mit den Komponenten im Digitalen Zwilling abgeglichen. 
So lässt sich erkennen, ob eine Schwachstelle nicht nur existiert, sondern auch erreichbar und ausnutzbar ist ➡️ ein entscheidender Unterschied zu klassischen Tools. 

Wie werden Risiken bewertet und priorisiert?

Alle Risiken werden in Risikomatrizen dargestellt, getrennt nach den Schutzzielen: 

  • Integrität: Schutz vor Manipulation 
  • Verfügbarkeit: Schutz vor Ausfall 
  • Vertraulichkeit: Schutz vor unberechtigtem Zugriff 

Die Bewertung kombiniert Eintrittswahrscheinlichkeit, Schweregrad und Ausnutzbarkeit. So entsteht eine klare Priorisierung, etwa welche Tür, welches Protokoll oder welcher Prozess zuerst gehärtet werden sollte. 

Wie unterstützt automatisiertes Risikomanagement die CRA-Compliance?

Der Cyber Resilience Act fordert nicht nur Sicherheit beim Markteintritt, sondern auch während des gesamten Lebenszyklus. 
Automatisierte Risikoanalysen ermöglichen: 

  • Nachweis kontinuierlicher Schwachstellenbewertung 
  • risikobasierte Update-Priorisierung 
  • transparente Dokumentation gegenüber Marktaufsichtsbehörden 

Damit wird Compliance zum laufenden Prozess und nur nicht zu einem einmaligen Audit. 

Welche Vorteile bringt der Einsatz von SECIRA für Betreiber und Hersteller?

  • Schnellere Entscheidungen durch klare Visualisierung der Risiken 
  • Effizientere Wartung durch Priorisierung relevanter Maßnahmen 
  • Weniger Blind Spots an der Schnittstelle von IT und OT 
  • Bessere Kommunikation zwischen Engineering, Betrieb und Security 
  • Nachhaltige Compliance über Jahrzehnte hinweg 

Wie lässt sich der Ansatz in bestehende Prozesse integrieren?

Der Digitale Zwilling wird auf Basis vorhandener Daten aufgebaut. Bestehende Dokumentationen, Netzwerkinventare oder Safety-Daten können integriert werden. 
So entsteht kein zusätzlicher Aufwand, sondern ein gemeinsames Risikomodell, das sich mit bestehenden Prozessen (z. B. Safety, RAMS oder ISMS) verknüpfen lässt. 

Was war die wichtigste Erkenntnis aus dem Vortrag auf dem Railway Forum 2025?

Dass Sicherheit nur interdisziplinär funktioniert. 
Cybersecurity, Safety und Engineering müssen dieselbe Grundlage teilen: ein gemeinsames Verständnis des Systems und seiner Risiken. Automatisiertes Risikomanagement mit einem Digitalen Zwilling schafft genau das: eine Plattform, auf der Fachwissen zusammenfließt und in Maßnahmen übersetzt wird. 

 

Sie haben weitere Fragen zum Risikomanagement im Bahnsektor? Wir freuen uns auf Ihre Nachricht!

Ähnliche Beiträge

Informativ & vertrauensvoll

Bleiben Sie auf dem Laufenden. Neue Technologien, Best Practices und exklusive Einblicke. Direkt in Ihr Postfach.