Änderung der Spielregeln: Weshalb sind bei Industrie 4.0 neue Sicherheitskonzepte notwendig?

June 6, 2016
Änderung der Spielregeln: Weshalb sind bei Industrie 4.0 neue Sicherheitskonzepte notwendig?

Beitrag von Jörg Knippschild, Senior Manager Solution Architects, VMware

JoergKnippschild_Portrait_02-nnn-201x300Fukushima 2.0 ausgelöst durch einen Hackerangriff? Sie denken jetzt, ich spreche über einen neuen Science Fiction Film? Nein, aber über das Kopfkino, das sich bei einigen Lesern eingeschaltet haben dürfte, nachdem die Nachricht über einen Computervirus im Netzwerk des Kernkraftwerks Gundremmingen publik wurde. Wie kann es passieren, dass ein Atomkraftwerk gehackt wird? Die Antwort darauf ist relativ simpel: Es fehlen adäquate Sicherheitssysteme für automatisierte Anlagen. Das trifft nicht nur auf den Fall Gundremmingen zu, sondern auf die gesamte Produktionsindustrie. Im Vergleich zu Atomkatastrophen sind Produktionsausfälle als Folgen eines Hacks natürlich harmlos, die Sicherheitslücke dahinter ist jedoch dieselbe.

Weshalb sind automatisierte Anlagen unzureichend abgesichert?

Spätestens seit Industrie 4.0 in Deutschland Einzug gehalten hat, sind automatisierte Produktionsprozesse nicht mehr wegzudenken. Die revolutionäre Entwicklung bringt jedoch nicht nur neue Möglichkeiten, sondern auch neue Herausforderungen mit sich: Alles, was automatisiert ist, muss auch abgesichert werden. Das mag auf den ersten Blick leicht zu lösen sein, indem man einfach die bewährten Sicherheitskonzepte aus der IT übernimmt. Wie sich aber bei genauerem Überlegen zeigt, gestaltet sich die Absicherung von Produktionsanlagen sehr viel schwieriger, denn automatisierte Anlagen haben ganz andere Anforderungen an Security.

Das Grundproblem ist folgendes: Eine Absicherung geht fast immer mit einer erhöhten Netzwerkbelastung einher und diese führt automatisch zu einer Verlangsamung der Produktionsprozesse und damit zu Produktivitätsverlust. Scantools, wie sie in der IT eingesetzt werden, sind also ungeeignet.

Das gleiche Prinzip gilt für Datenverschlüsselungsverfahren. Auch diese scheiden als Lösungsmöglichkeit für das Sicherheitsproblem der Automatisierung aus, denn Codierung und Dekodierung unterbinden Echtzeitkommunikation und senken somit die Produktivität.

Router und Firewalls, die in der IT zu den gängigsten Sicherheitsvorkehrungen zählen, stehen gleich völlig außer Frage. Sie wären praktisch zwecklos, da Maschinen oft gar nicht ans Büronetzwerk angebunden sind oder die Schnittstelle zwischen Produktion und Büro ohnehin schon von der normalen IT-Abteilung abgesichert ist.

Welche Maßnahmen können Unternehmen sonst ergreifen, um ihre Maschinen vor Hackerangriffen zu schützen? Ein Lösungsversuch besteht in der vollständigen Abriegelung des Backbone, dem Hauptnetz, aber auch das ist problematisch. So wird nämlich nicht nur Hackern der Zugang zum Netzwerk erschwert, sondern auch Mitarbeitern. Im Notfall ist eine Abriegelung also fatal, denn eventuell auftretende Fehler zu beheben, dauert potentiell zu lang.

Zeit für Neuerungen

Wie ein Hackerangriff auf eine Industrieanlage in der Praxis aussieht, ist schon längst keine Frage der Vorstellungskraft mehr. Schon 2014 wurde in Deutschland ein Stahlwerk zum Opfer einer Attacke. In dem Fall hatten sich Kriminelle mit Hilfe einer Spear-Phishing-Mail Zugang zum Firmennetzwerk verschafft und sich dann bis in die Produktionsnetze vorgearbeitet. Die Folgen: Ingenieure verloren völlig die Kontrolle über die Anlage, Steuerungskomponenten fielen aus, der Hochofen ließ sich nicht mehr regeln geschweige denn ausschalten. Kurz: massive Geräteschäden und finanzielle Verluste.

Seit dem Vorfall ist über ein Jahr vergangen. Trotzdem hat sich in der Zwischenzeit nicht viel getan. Die Weiterentwicklungen von Security für automatisierte Anlagen bleiben überschaubar. Einen neuen Ansatz gibt es jedoch: permanente Netzwerküberwachung, kurz PNÜ.

Wie schon durch den Namen deutlich wird, werden bei der PNÜ ständig alle Netzwerkaktivitäten beobachtet und analysiert. Falls sich ein Eindringling im Netzwerk befindet, fällt das schnell auf, da es zu einer zeitlichen Verzögerung der Netzwerkaktivität kommt. Eine solche Verzögerung wird dann als Jitter bezeichnet, ein „Flattern” bei der Übertragung von Datensignalen. Durch PNÜ werden folglich jegliche Anomalien vom Anschluss eines externen Datenträgers bis hin zu einer ernsthaften Bedrohung erkannt.

Es besteht also Grund zur Hoffnung für die Anlagensicherheit, denn mit PNÜ ist in der Tat der erste Schritt auf dem Weg zu einem ausgereiften und effektiven Sicherheitssystem für die Automatisierung getan.


 
Related Posts
 

Das Internet der Dinge ist ein riesiger Wachstumsmarkt. Um sich ein Stück des Kuchens zu sichern, müssen Unternehmen ihr IoT-Potential möglichst bald identifizieren – trotz zahlreicher Herausforderungen wie Sicherheit, Interoperabilität und unternehmensinterne Blockaden. Welche Hemmschwellen müssen sie auf ihrem Weg überwinden?

Ob Roboter oder 3-D-Drucker: Technische Innovationen revolutionieren die Industrie bereits ein viertes Mal in unserer Geschichte. Nach der industriellen Revolution, der Elektrizität und der Informationstechnologie kommt nun die vierte: die digitale Revolution. Zu erkennen ist sie an der Verschmelzung von Technologien – ausgelöst durch das Internet.

12345passwort – aus dieser Kombination sollte kein Passwort bestehen. Und doch sind die meisten Passwörter heutzutageähnlich schlecht. Was sind die gängigsten Methoden der Hacker, um Kennwörter zu knacken?

De Maizière kündigte nach dem Angriff auf die Telekom eine „schnelle Eingreiftruppe” an, die im neuen Jahr die staatliche Einrichtungen und Organisationen von öffentlichem Interesse schützen soll. Diese „Cyberwehr” wurde bereits Anfang Oktober durch Die Zeit und netzpolitik.org vorgestellt. Doch es gibt viele offene Fragen, die durch den internen Konzeptentwurf des BSI nicht beantwortet werden.

 
 
Blog Archive