Industrial Cyber Security

Angriffe auf Automatisierungssysteme nehmen zu

Die Vernetzung der Produktion vereinfacht den Zugriff auf Maschinen und Anlagen. Neue Geschäftsmodelle und Einnahmequellen aus den jetzt zur Verfügung stehenden Daten entstehen. Das haben auch Angreifer im Sinn, die einen vereinfachten Zugriff auf Produktionsanlagen erlangen und damit auch ihre 'Geschäftsmodelle' um ein neues Feld erweitern. Es ist daher nicht verwunderlich, dass das Department of Homeland Security eine zunehmende Zahl an Angriffen auf industrielle Steuerungstechnik verzeichnet und das Bundesministerium für Sicherheit in der Informationstechnik erstmals von einem gezielten Angriff auf einen Hochofen berichtet.
Abbildung 1: Dokumentierte Cyber Angriffe
Abbildung 1: Dokumentierte Cyber Angriffe

Maschinen- und Anlagenbauer sowie Betreiber sehen sich mit einem gewaltigen Problem konfrontiert: Sie müssen schnell in einer neuen Disziplin fußfassen, die einer völlig anderen Dynamik und Komplexität folgt als die bisherigen Themenfelder. Informationssicherheit ist im Gegensatz zur funktionalen Sicherheit kein statischer Prozess. Auch die Reaktionszeiten der Informationssicherheit, die üblicherweise im Bereich von Tagen und Monaten liegen, sind mit der Geschwindigkeit in der Produktionstechnik nicht zu vergleichen. Während in der Standard-IT schlimmstenfalls auf das Veralten einer Hardware oder Software sowie deren Austausch gewartet werden kann – bei vier Jahren maximaler Lebensdauer nicht erstrebenswert aber akzeptabel – steht die Produktionstechnik mit typischen Lebensdauern von 20 und mehr Jahren vor einer fast schon unlösbaren Aufgabe. Zusätzlich wird diese Aufgabe durch die Vielzahl an Angriffsmöglichkeit erschwert. Abbildung 2 zeigt ein stark vereinfachtes Bild möglicher Angriffsvektoren. Zur Kosteneinsparung werden zunehmend Fernwartungslösungen eingesetzt, ein erster Ansatzpunkt für Angreifer ist – wie in Abbildung 2-1 dargestellt – genau diese Verbindung zu nutzen, bspw. zu kapern, um Maschinen zu beeinflussen. Ein alternativer Weg ist in Abbildung 2-2 zu sehen, hier werden Systeme oder Nutzer angegriffen, die Zugang zur Maschine oder deren Daten haben, bspw. Fertigungsplaner. Auch der direkte Zugang zur Maschine kann sich als Risikofaktor herausstellen. Es ist durchaus denkbar, dass Angreifer wie in Abbildung 2-3 dargestellt, gezielt Rechner von Wartungstechnikern, die direkten Zugang zur Anlage haben, mit Schadsoftware infizieren, um damit die Anlage zu beeinflussen. Die drei hier dargestellten Beispielszenarien sind nur die Spitze des Eisbergs. Ein Lichtblick ist, dass, wenn Angriffsvektoren erst einmal identifiziert sind, bereits heute wirkungsvolle Sicherheitsmaßnahmen wie Firewalls usw. zum Schutz der Anlage eingesetzt werden können, doch fehlt genau hier Unterstützung. Bisher ist nicht klar, wie die Zuständigkeiten sind, und in welchen Schritten, durch welchen Partner eine Evaluation der Informationssicherheit durchgeführt werden sollte. Zentrale Fragestellungen sind: Wann sollte die Informationssicherheit am besten das erste Mal geprüft werden? Bereits im Engineering oder erst nach Integration der Maschine? Wie ist die Maschine abzusichern? Müssen alle möglichen Angriffsvektoren bereits vom Hersteller beachtet werden oder ist der Betreiber für die sichere Anbindung an sein Intranet zuständig und welche Rolle spielt eigentlich der Komponentenhersteller? Diesen und noch weiteren Fragen muss sich die Automatisierungsbranche in den kommenden Jahren stellen und schnell Lösungen finden.

Abbildung 2: Angriffsvektoren auf Maschinen
Abbildung 2: Angriffsvektoren auf Maschinen

Lösungsansatz aus dem mechatronischen Engineering

Ein Lösungsweg, den das Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen der Universität Stuttgart verfolgt, basiert auf dem mechatronischen Engineering. Sofern noch nicht vorhanden, müssen bestehende Systeme in mechatronische Module zerlegt werden. Der Ansatz zur Unterstützung der Informationssicherheit zielt dann darauf ab, wie in Abbildung 3 dargestellt, die bisherige Schnittstellenbeschreibung im mechatronischen Engineering um informationssicherheitsspezifische Eigenschaften zu erweitern. Hierzu werden die bisherigen Disziplinen um die Informationssicherheit erweitert. Dies kann zwar nicht verhindern, dass Entwickler eine Sicherheitsanalyse durchführen müssen, verteilt diesen Aufwand jedoch auf alle Entwickler. Entsprechend muss jeder nur den Teil abdecken, für den er im Baukasten zuständig ist. Die Entwickler haben dann die Chance in einem sehr abgegrenzten Gebiet verschiedene Szenarien durchzuspielen und entsprechende Sicherheitsmaßnahmen vorzusehen. Diese prototypische Absicherung im Baukasten kann dann im jeweiligen Projekt den Anforderungen entsprechend ausgewählt und angepasst werden. Hier sieht das ISW insbesondere die Möglichkeit, viele Analyseprozesse wie Attacktrees zur Identifikation von Angriffsvektoren, bspw. durch Graphentheorie, zu automatisieren und optimale Gesamtlösungen bzw. Lösungsvorschläge für die Absicherung zu generieren. Ein wichtiger Effekt dabei ist, dass Sicherheitsvorkehrungen nicht immer im Modul selbst gelöst werden müssen. In Abbildung 3 wird dies am Beispiel des Antriebs verdeutlicht. Es macht keinen Sinn die Projektierungsschnittstelle des Antriebs über eine eigene Firewall abzusichern, obwohl dies nach der Analyse der Einzelmodule notwendig wäre. Im Beispiel wird die Sicherheitsanforderung aus dem Antriebsmodul an das Steuerungsmodul delegiert. Im Klartext heißt das, das die Firewall an der Steuerung nicht nur Angriffe filtert, die die Steuerung selbst betreffen, sondern auch Angriffe, die über die Steuerung versuchen, den Antrieb zu beeinflussen. Ein Beispiel hierfür ist eine Parametermanipulation über die Führungskommunikation. Hierbei können Antriebsparameter bei aktivem Feldbus über das Engineering-Werkzeug angepasst werden. Dies ist kein typischer Anwendungsfall im Produktivbetrieb, deshalb kann an genau dieser Stelle mit einer Firewall und den dazu passenden Regeln ein Schutz aufgebaut werden. Die Dokumentation sowie die dazugehörige Firewallkonfiguration wird durch die beiden Modulentwickler erstellt und einmalig hinterlegt. Bei der Zusammenführung der einzelnen Modulkomponenten können diese je nach Anforderung ausgewählt werden, eine erneute händische Evaluation und Konfiguration je Maschine fällt damit weg. Der Ansatz ermöglicht es, hohe Informationssicherheit bei geringem Aufwand zu generieren.

Abbildung 3: Modellkonzept
Abbildung 3: Modellkonzept

Zusammenfassung

Abschließend lässt sich zusammenfassen, dass die Anforderung bzgl. Informationssicherheit akut ist und sich die Branche insgesamt Gedanken machen muss. Bisher ist noch nicht klar, wie die finale Lösung aussehen wird, man kann sich jedoch gut vorstellen, dass die Synergieeffekte, die im mechatronischen Engineering vorhanden sind, einen entscheidenden Vorteil bieten. Das vorgestellte Konzept befindet sich derzeit in der Entwicklungsphase und interessierte Anwender sind herzlich eingeladen, zum Thema und Problemstellungen mit dem ISW in Kontakt zu treten.

Literaturverzeichnis

BSI (2014): BSI: Bericht zur Lage der IT-Sicherheit in Deutschland 2014. Hg. v. Bundesamt für Sicherheit in der Informationstechnik.

BCCIC (2015): ICS-CERT Monitor. November – December 2015. Hg. v. Department of Homland Security. National Cycersecurity and Communications Integration Center. Online verfügbar unter ics-cert.us-cert.gov, zuletzt geprüft am 01.05.2015.

ISW Universität Stuttgart
http://www.isw.uni-stuttgart.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Roboter über die SPS programmieren

Die neue SRCI-Schnittstelle soll SPSen und Roboter-Controller verbinden, um Anwendern eine einfachere Programmierung von Robotikfunktionen im gewohnten SPS-Umfeld zu ermöglichen. Wie hoch wird ihr Potenzial eingeschätzt? Und hat SRCI das Zeug, sich wirklich im Markt zu etablieren? Eine Trendumfrage in der Schwesterzeitschrift ROBOTIK UND PRODUKTION hat Roboterhersteller und Automatisierer um ihre Einschätzung gebeten.

mehr lesen
Bild: Grenzebach
Bild: Grenzebach
Lernen beim Schweißen

Lernen beim Schweißen

Die Grenzebach Gruppe und Weidmüller arbeiten auf dem Gebiet der Datenanalyse und Predictive Maintenance zusammen. Schwerpunkt der Forschung ist die Zustands- und Qualitätsüberwachung der Rührreibschweißtechnologie. Eine individuell angepasste Analysesoftware von Weidmüller monitort dabei den Schweißvorgang und soll in Zukunft Anomalien des Schweißprozesses automatisch erkennen und erfassen.

mehr lesen
Bild: Erema Engineering Recycling Maschinen und Anlagen Ges.m.b.H.
Bild: Erema Engineering Recycling Maschinen und Anlagen Ges.m.b.H.
Blinde 
Flecken

Blinde Flecken

Erema ist Weltmarktführer in der Herstellung von Kunststoffrecyclinganlagen. Weltweit verarbeiten die rund 7.500 in Betrieb befindlichen Anlagen mehr als 20 Mio. Tonnen hochwertigem Granulat pro Jahr. Die Anlagen, Maschinen und Systemkomponenten benötigen dafür modernste Hard- und Softwarekonzepte, die den Recycling-Prozess auf ein neues Niveau bringen. Und da kommt Keba ins Spiel.

mehr lesen
Bild: Ing. Büro Roth GmbH
Bild: Ing. Büro Roth GmbH
KI und Siemens Industial Edge bei Krombacher

KI und Siemens Industial Edge bei Krombacher

Die Einsatzmöglichkeiten von KI sind enorm und betreffen viele Bereiche unseres Lebens. Entsprechend sind die Erwartungen im industriellen Sektor ebenfalls sehr hoch. Gleichzeitig steigen nicht nur die Einsatzmöglichkeiten, sondern auch die Anzahl der umgesetzten Projekte. Das solche Lösungen sehr zuverlässig und flexibel eingesetzt werden können, zeigt eine Anwendung aus der Abfüllung der Krombacher Brauerei.

mehr lesen