Anzeige
Anzeige
Beitrag drucken

Sichere Automation: Eine Frage der Integrität

Industrielle Prozesse und Informationstechnik wachsen zurzeit zusammen: Maschinen, Anlagen und Geräte werden intelligenter, sind miteinander und mit dem Internet vernetzt und tauschen selbstständig Informationen aus. Diesen Wandel bezeichnet man als die vierte industrielle Revolution, oder 'Industrie 4.0'. Eine Entwicklung, die weitreichende Auswirkungen auf Safety und Security hat.




Bild: Wibu-Systems AG

Sicherheit in der Industrie hat zwei Facetten: Betriebssicherheit oder ‚Safety‘ und Angriffssicherheit oder ‚Security‘. Die Betriebssicherheit befasst sich mit dem Schutz von Mensch und Umwelt vor der Maschine, während sich die Angriffssicherheit dem Schutz der Maschine vor einem Angreifer widmet. Gängige Security-Vorkehrungen umfassen etwa Wachpersonal, Authentifizierung am Eingang, Überwachungssysteme oder Zäune. In der modernen Fabrik der Industrie 4.0 genügen diese klassischen Security-Vorkehrungen aufgrund der Vernetzung nicht mehr. Doch auch die klassischen Schutzmaßnahmen der IT wie Virenschutz, Verschlüsselung, Benutzerbeschränkungen oder Firewalls sind nicht 1:1 in den Fabrikalltag übertragbar.

Sicherheit bedeutet auch Know-how-Schutz

Angriffe durch Stuxnet, Duqu oder Flame haben in den vergangenen Jahren gezeigt, wie verwundbar industrielle Systeme sind: Unberechtigte können ‚von außen‘ durch geschickte Angriffe auf Schwachstellen, wie z.B. Internet-Zugänge für die Fernwartung, an sensible Informationen gelangen oder die Einstellungen an Maschinen verändern. Die Manipulationen können dazu führen, dass fehlerhaft produziert wird oder sogar die komplette Produktion lahmgelegt wird. Und Sabotage ist nicht die einzige Gefahr: Was eine Maschine kann und wie sie funktioniert wird heute nicht mehr alleine von ihrem mechanischen Aufbau oder einer einfachen Steuerelektronik bestimmt, sondern mehr und mehr von ihrer Embedded-Software. Mit all dem Wissen und den Erfahrungen eines Herstellers, die in der Embedded-Software enthalten sind, wird diese zum lohnenden Ziel von Know-how-Dieben und Produktpiraten.

Schutz gegen Manipulation in der Produktion

Daher sollte der Integritätsschutz einen wesentlichen Bestandteil von Sicherheitsstrategien im industriellen Umfeld darstellen. Unter diesem Begriff versteht man Sicherheitsmaßnahmen gegen unberechtigte Manipulation. Jederzeit muss das Produktionssystem erkennen können, ob Programme oder Daten manipuliert wurden. Nur so lässt sich sicherstellen, dass der Code erst ausgeführt wird, wenn der berechtigte Herausgeber erkannt wurde. Im Falle einer Manipulation muss das System sofort in einen sicheren Zustand gebracht werden. Daher sind Lösungen, die sowohl starke Kryptographie als auch sichere Hardwareelemente wie Secure Elements oder Smart-Card-Chips unterstützen, erforderlich, die den nötigen Integritätsschutz bieten können. Beim Integritätsschutz sollten verschiedene Ebenen durchlaufen werden, die aufeinander aufbauen, beginnend mit der untersten. Die jeweils nachfolgende Ebene wird nur geladen und durchlaufen, wenn ihr Vorgänger zuvor korrekt geprüft und als ‚vertrauenswürdig‘ eingestuft wurde. Die Prüfungen gehen bei umfassenden Schutzkonzepten sowohl von einer Ebenen zur nächsten, als auch in Form einer ‚Rückwärtsprüfung‘ wieder zurück. Dabei sollten folgende Schritte durchgeführt werden:

  • Signierung der Anwendung
  • Prüfung gegen eine Zertifikatskette
  • Rückwärtsprüfung

Zum umfassenden Absichern dieser Prüfmechanismen empfiehlt es sich, für jeden Programmcode oder für alle Daten sowohl einen Hash-Wert als auch eine Signatur zu erzeugen. Über den Hash-Wert erkennt das System, ob die Daten verändert wurden. Die Prüfung der Signatur gegen eine Zertifikatskette zeigt an, ob der Programmcode oder die Daten vom berechtigten Herausgeber stammen. Dazu signiert der Herausgeber zunächst die Originalsoftware mit seinem privaten Schlüssel und codiert die Software anschließend. Dann kommt die verschlüsselte Software zusammen mit dem öffentlichen Teil des Signaturzertifikates auf der Maschine zum Einsatz.


Das könnte Sie auch interessieren:

Verbraucher können Massenprodukte wie Schuhe und Autos längst nach individuellen Wünschen gestalten. Auch im Industriebereich erwarten Kunden immer individuellere Lösungen zum Preis von Serienprodukten - obwohl Komplexität und Kosten beim Hersteller steigen. Softwaregestützte Variantenkonfiguration adressiert diese Effekte.‣ weiterlesen

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Mit einem neuen Starter-Paket will Product Lifecycle Management (PLM)-Spezialist ECS die Integration von Siemens Teamcenter und ERP-Software von SAP besser unterstützen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige