Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sichere Automation: Eine Frage der Integrität

Industrielle Prozesse und Informationstechnik wachsen zurzeit zusammen: Maschinen, Anlagen und Geräte werden intelligenter, sind miteinander und mit dem Internet vernetzt und tauschen selbstständig Informationen aus. Diesen Wandel bezeichnet man als die vierte industrielle Revolution, oder 'Industrie 4.0'. Eine Entwicklung, die weitreichende Auswirkungen auf Safety und Security hat.




Bild: Wibu-Systems AG

Sicherheit in der Industrie hat zwei Facetten: Betriebssicherheit oder ‚Safety‘ und Angriffssicherheit oder ‚Security‘. Die Betriebssicherheit befasst sich mit dem Schutz von Mensch und Umwelt vor der Maschine, während sich die Angriffssicherheit dem Schutz der Maschine vor einem Angreifer widmet. Gängige Security-Vorkehrungen umfassen etwa Wachpersonal, Authentifizierung am Eingang, Überwachungssysteme oder Zäune. In der modernen Fabrik der Industrie 4.0 genügen diese klassischen Security-Vorkehrungen aufgrund der Vernetzung nicht mehr. Doch auch die klassischen Schutzmaßnahmen der IT wie Virenschutz, Verschlüsselung, Benutzerbeschränkungen oder Firewalls sind nicht 1:1 in den Fabrikalltag übertragbar.

Sicherheit bedeutet auch Know-how-Schutz

Angriffe durch Stuxnet, Duqu oder Flame haben in den vergangenen Jahren gezeigt, wie verwundbar industrielle Systeme sind: Unberechtigte können ‚von außen‘ durch geschickte Angriffe auf Schwachstellen, wie z.B. Internet-Zugänge für die Fernwartung, an sensible Informationen gelangen oder die Einstellungen an Maschinen verändern. Die Manipulationen können dazu führen, dass fehlerhaft produziert wird oder sogar die komplette Produktion lahmgelegt wird. Und Sabotage ist nicht die einzige Gefahr: Was eine Maschine kann und wie sie funktioniert wird heute nicht mehr alleine von ihrem mechanischen Aufbau oder einer einfachen Steuerelektronik bestimmt, sondern mehr und mehr von ihrer Embedded-Software. Mit all dem Wissen und den Erfahrungen eines Herstellers, die in der Embedded-Software enthalten sind, wird diese zum lohnenden Ziel von Know-how-Dieben und Produktpiraten.

Schutz gegen Manipulation in der Produktion

Daher sollte der Integritätsschutz einen wesentlichen Bestandteil von Sicherheitsstrategien im industriellen Umfeld darstellen. Unter diesem Begriff versteht man Sicherheitsmaßnahmen gegen unberechtigte Manipulation. Jederzeit muss das Produktionssystem erkennen können, ob Programme oder Daten manipuliert wurden. Nur so lässt sich sicherstellen, dass der Code erst ausgeführt wird, wenn der berechtigte Herausgeber erkannt wurde. Im Falle einer Manipulation muss das System sofort in einen sicheren Zustand gebracht werden. Daher sind Lösungen, die sowohl starke Kryptographie als auch sichere Hardwareelemente wie Secure Elements oder Smart-Card-Chips unterstützen, erforderlich, die den nötigen Integritätsschutz bieten können. Beim Integritätsschutz sollten verschiedene Ebenen durchlaufen werden, die aufeinander aufbauen, beginnend mit der untersten. Die jeweils nachfolgende Ebene wird nur geladen und durchlaufen, wenn ihr Vorgänger zuvor korrekt geprüft und als ‚vertrauenswürdig‘ eingestuft wurde. Die Prüfungen gehen bei umfassenden Schutzkonzepten sowohl von einer Ebenen zur nächsten, als auch in Form einer ‚Rückwärtsprüfung‘ wieder zurück. Dabei sollten folgende Schritte durchgeführt werden:

  • Signierung der Anwendung
  • Prüfung gegen eine Zertifikatskette
  • Rückwärtsprüfung

Zum umfassenden Absichern dieser Prüfmechanismen empfiehlt es sich, für jeden Programmcode oder für alle Daten sowohl einen Hash-Wert als auch eine Signatur zu erzeugen. Über den Hash-Wert erkennt das System, ob die Daten verändert wurden. Die Prüfung der Signatur gegen eine Zertifikatskette zeigt an, ob der Programmcode oder die Daten vom berechtigten Herausgeber stammen. Dazu signiert der Herausgeber zunächst die Originalsoftware mit seinem privaten Schlüssel und codiert die Software anschließend. Dann kommt die verschlüsselte Software zusammen mit dem öffentlichen Teil des Signaturzertifikates auf der Maschine zum Einsatz.


Das könnte Sie auch interessieren:

Jan C. Wendenburg übernimmt die Leitung von IoT Inspector der Analyse-Plattform für Sicherheit im Internet der Dinge (IoT). Er kommt von Cergate zum IoT-Spezialisten.‣ weiterlesen

Das DFKI erweitert seinen Standort in Bremen. Die zusätzlichen Räumlichkeiten für die Forschungsbereiche Robotics Innovation Center und Cyber-Physical Systems sollen Ende 2021 fertiggestellt sein.‣ weiterlesen

Die Branchenverbände IBU, IMU, DSV und VDFI sehen in einem gemeinsam veröffentlichten Brandbrief den „Standort Deutschland gefährdet“. Die Lieferkette der Automobilindustrie stehe vor dem Kollaps, heißt es darin.‣ weiterlesen

Im Forschungsprojekt ’GeMeKI’ entwickelt das Fraunhofer-Institut für Produktiontsechnologie IPT aus Aachen gemeinsam mit elf Partnern drei KI-gestützte Assistenzsysteme für das Fügen, Trennen und Umformen, die komplexes menschliches Expertenwissen in ihre laufende Verbesserung einbeziehen. Neue Regelkreise sollen wechselseitiges Lernen zwischen Mensch und Maschine ermöglichen, sodass sich Qualität und Effizienz von Produktionsprozessen deutlich verbessern können.‣ weiterlesen

Mit einem Rückgang um 4,2 Punkte verzeichnet die ZEW-Konjunkturumfrage im Oktober den fünften Rückgang in Folge. Erstmals seit Februar verschlechtert sich auch die Einschätzung der aktuellen konjunkturellen Lage.‣ weiterlesen

Die Onoff AG eröffnet einen Standort in Erlangen und will damit zukünftig auch den Bereich digitales Engineering mit Echtzeitsimulation bedienen.‣ weiterlesen

Bei physischen Produkten sind Mängel in der Regel schnell festzustellen, oft reicht schon ein Blick. Anders sieht es bei KI-Systemen aus. Wie bei diesen Systemen ein Mangel aussehen kann und wie Unternehmen möglichen Mängeln vorbeugen können, berichtet Rechtsanwalt Kay Diedrich.‣ weiterlesen

Viele Unternehmen setzen auf offene IoT-Plattformen, um freie Bahn bei der Wahl der Cloudinfrastrukturen, der unterstützten Standards und Hardware zu haben. Doch ab wann eine IoT-Plattform als offen gelten kann, ist in keinem Standard geregelt.‣ weiterlesen

Im September ist die Richtlinie VDI-EE 4300 Blatt 14 'Messen von Innenraumluftverunreinigungen - Anforderungen an mobile Luftreiniger zur Reduktion der aerosolgebundenen Übertragung von Infektionskrankheiten' erschienen.‣ weiterlesen

Anfang des Jahres hat Bosch CyberCompare eine digitale Plattform gestartet, die Industrieunternehmen und IT-Security-Anbieter zusammenbringen soll. Schon mehr als 100 Anbieter lassen sich auf dem Portal vergleichen, in einem für Anwender kostenlosen Prozess.‣ weiterlesen

Die Allianz geht davon aus, dass sich Ransomware-Angriffe vermehrt gegen Lieferketten richten könnten. Der Versicherer sieht dabei hauptsächlich IT-Dienstleister im Visier von Hackern. Und auch die Höhe der Lösegeldforderungen steigt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige