Aufmacher

So weit darf es im industriellen Umfeld auf keinen Fall kommen. Deshalb ist Security so wichtig (Bild: @-yet)

Die mit der Industrie 4.0 einhergehende Vernetzung bringt, insbesondere in Bezug auf die Sicherheit (inklusive Security) der Anlagen, grundsätzlich in verschiedenen Bereichen einen großen Handlungsbedarf mit sich: Zum einen bei den Bestandsanlagen, die teilweise bereits zwanzig Jahre oder mehr in Betrieb sind und deren Sicherheitsstandards den immens gestiegenen Anforderungen nicht mehr genügen. Zum anderen bezogen auf die Absicherung von eingesetzten Bauteilen, Applikationen oder Sensoren, für die aufgrund der progressiven Entwicklung noch keine standardmäßige Vorgehensweise definiert werden konnte.

Dabei erfordert der Prozess hin zur Industrie 4.0 in Bezug auf die Sicherheit ein generelles Umdenken. Zukünftig darf es bei der Entwicklung nicht mehr nur darum gehen, mittels Automatisierungstechnik sicherzustellen, dass von einem Gerät oder einer Anlage keine Gefahr für Mensch und Umwelt ausgeht. Neben der Gewährleistung der funktionalen Sicherheit (Safety) wird zukünftig gleichrangig auch die IT-Sicherheit (Security) im Fokus stehen müssen, denn diese zielt darauf ab, Gefahren abzublocken, die von außen auf das System einwirken, etwa  Schadsoftware oder nicht autorisierte Zugriffe.

Die Implementation von Security ist ein notwendiger Schritt, denn allein aufgrund der fortschreitenden Vernetzung von Steuerungsanlagen und Office-IT entstehen neue Schwachstellen; somit wird es möglich, dass jeder Angriff auf die Office-IT auch gravierende Auswirkungen auf  den geregelten Produktionsablauf haben kann. Dies sind längst keine theoretischen Szenarien mehr. In den letzten Monaten machten mehrere Vorfälle die Verwundbarkeit der IT-Systeme in industriellen Steuerungssystemen deutlich sichtbar.

(Sicherheits-)Knackpunkte im Produktionsumfeld

Ziel der Einführung von aktueller Technologie in der Produktion ist es, Prozesse – unter anderem durch den Einsatz von Sensoren – zu optimieren. Dabei werden  große Mengen von Daten erfasst und an Systeme weiterversendet, die diese Informationen speichern sowie verarbeiten, um Abläufe zu automatisieren. Ebenso sollen aktuelle Konzepte wie Predictive-Maintenance dazu dienen, die Effizienz zu steigern. Schließlich gilt es, Stillstände in der Produktion zum Beispiel durch Wartungsfehler möglichst zu vermeiden.

Das reine Verschließen von USB-Ports reicht als Security-Maßnahme bei weitem nicht aus. @-yet/Fotolia

Das reine Verschließen von USB-Ports reicht als Security-Maßnahme bei weitem nicht aus. @-yet

allen Vorteilen, die sich so generieren lassen, resultieren daraus andererseits jedoch neue Schwachstellen. Dies führt zu der Notwendigkeit, dem Thema IT-Sicherheit mehr Aufmerksamkeit als bisher zu widmen und die traditionelle Sichtweise auf die Sicherheit zu evaluieren. Im Zuge von Industrie 4.0 kommt es nämlich zu einer Öffnung von ehemals geschlossenen Systemgrenzen, sowohl bedingt durch die interne Vernetzung als auch durch die Vernetzung mit dem öffentlichen Internet, aber auch durch den Einsatz handelsüblicher Systeme in industriellen Steuerungssystemen, beispielsweise Betriebssysteme.

Aber auch die aus der Office-IT bereits bekannten Risiken wie veraltete Technologie oder Fehlkonfigurationen von Systemen können weitere mögliche Angriffsvektoren sein beziehungsweise werden. In der Praxis ist es dann zum Beispiel möglich, dass der Einsatz von veralteter Technologie beim Fernwartungszugriff dazu führt, dass Angreifer einen Zugang auf ein Industrial Automation Control System (IACS) erlangen können, was die Kontrolle über alle Funktionen des Systems gestattet. Schwachstellen wie diese werden täglich ausgenutzt und führen zu hohen Kosten durch Produktionsausfälle sowie Anlagenschäden.

Zielkonflikt zwischen Funktionalität und Sicherheit

Bei der Entwicklung von Bauteilen und Systemen für industrielle Anlagen steht die Funktionalität an erster Stelle. Dieser Ansatz lässt sich (momentan noch) nicht optimal mit den aktuellen Sicherheitsanforderungen zusammenbringen – allein schon die Voraussetzung, dass Industrieanlagen durchschnittlich eine Lebensdauer von fünfzehn bis zwanzig Jahren aufweisen.

Tablet PC Production

Je stärker die IT ins Industrie-Umfeld einzieht, um so wichtiger ist die Cyber-Security für die Industrie (4.0). @-yet/Fotolia

Daraus ergibt sich folgende Konsequenz: Für den Fall, dass Sicherheitsaspekte nicht direkt bei der Entwicklung berücksichtigt werden, gilt es, nachträglich Maßnahmen zum Schutz der Anlage oder eines Systems zu implementieren. Hierzu kommen Konzepte wie beispielsweise Intrusion-Prevention infrage. Diese sind jedoch teilweise im industriellen Umfeld nur bedingt einsetzbar, wie folgendes Szenario belegt: Eine beabsichtige Änderung im Produktionsablauf, initiiert durch die Eingabe neuer Daten, könnte das Intrusion Prevention-System als anormales Verhalten klassifizieren, was zum sofortigen Blocken von Paketen und letztendlich zum Anhalten der Produktion führen würde.

Um den Zielkonflikt bestmöglich handhaben zu können, ist es opportun, in einem Sicherheitskonzept alle realisierbaren Schutzmaßnahmen in der Produktion festzulegen –beispielsweise durch das Absichern von physischen Zugängen wie USB-Anschlüssen durch verschließbare Wartungskappen oder durch den Einsatz von Kabeln anstelle von WLAN/Funktechnologie (falls praktikabel), aber auch – falls möglich – durch die verbindliche Implementierung moderner Verschlüsselungsmethoden.

Mehr Schutz und Security schon bei der Entwicklung

Es gibt verschiedene technische Ansätze, um IT-Sicherheit bereits beim Entwurf sowie Bau neuer Geräte und Systeme zu integrieren. Eine Maßnahme zur Erhöhung des Schutzniveaus besteht darin, das Abhören von Datenströmen zu verhindern. Dies lässt sich beispielsweise dadurch realisieren, indem die Platine so aufgebaut wird, dass keine offenen Kontakte vorhanden sind, an denen ein Angriff erfolgen könnte. Im Gegensatz zur SMT-Bauweise ist dies umsetzbar, indem die Bauteile verdeckt auf einen BGA/LGA/PGA-Sockel befestigt werden. Eine möglichst effektive elektronische Abschirmung ist ebenfalls sinnvoll.

Zudem empfiehlt es sich, Komponenten zu verwenden, die mindestens dem aktuellen Stand der Technik entsprechen – etwa ein Chip zur Verschlüsselung des Datenverkehrs. So lässt sich auch auf der Feldebene eine sichere Verschlüsselung in Echtzeit realisieren.

Vorschlag zur Best Practice

Eckdaten

Zusätzlich zur Safety gilt es seit geraumer Zeit auch, die Security, also die Datensicherheit mit ins Zentrum der Entwicklung zu stellen. Entwickler müssen dabei einige Kompromisse eingehen, haben aber durchaus große Hebel zur Verfügung.

Gemäß den Gegebenheiten im industriellen Umfeld stehen die Entwickler vor der Aufgabe, eine mehrschichtige Sicherheitsstrategie zu entwerfen. Der erste Schritt dabei ist die Absicherung der Bestandsanlagen. Voraussetzung hierfür ist eine Inventarisierung aller Anlagenteil; dazu gehört unter anderem eine Auflistung der tatsächlich im Einsatz befindlichen Systeme ebenso wie die Erfassung jedes Versionsstands sowie der Netzwerkpläne. Dies dient im Weiteren als Basis dafür, welche Sicherheitsmaßnahmen von außen notwendig sind, beispielsweise ein Patch-Management oder Intrusion-Detection und wie diese zum Einsatz kommen.

Zum anderen gilt es, für die zukünftige Planung den Defense-in-Depth-Ansatz zu verfolgen, um so verbindlich den Schutz einzelner Anlagenteile zu garantieren. Darauf ausgelegt ist auch die Empfehlung des modularen Aufbaus von Anlagen, der die Austauschbarkeit einzelner Anlagenbestandteile ermöglicht, worüber sich dann eine Anpassung gemäß den jeweiligen Sicherheitsstandards besser umsetzen lässt.

Fazit: Plädoyer für mehr Sicherheit

Bei der Entwicklung gilt es, zukünftig einen ganzheitlichen Ansatz zu verfolgen, der sowohl die Funktionalität der Anlagen, Systeme und Bauteile berücksichtigt aber ebenso auch die entsprechenden Sicherheitsanforderungen mit einbezieht. Wie die Vorfälle der vergangenen Wochen belegen, ist es dabei gerade im Hinblick auf die aktuellen konvergenten Technologien dringend erforderlich, bekannte Sicherheitslücken sowohl aufzudecken als auch zu schließen.

Für allgemeine Anforderungen bezüglich der IT-Sicherheit von industriellen Steuerungssystemen dienen dabei die Standards der IEC62443 als Orientierung. Der Einbezug eines entsprechenden Regelwerks minimiert die Gefahr, dass in Einzelfallentscheidungen unangemessene Maßnahmen abgeleitet werden, die derart überhöht sein könnten, dass sie zu einer erheblichen Beeinträchtigung der Produktion führen und letztendlich die Wirtschaftlichkeit schädigen.

 

 

 

 

Wolfgang Straßer

Gründer und Geschäftsführer der @-yet Industrial IT Security GmbH

(av)

Sie möchten gerne weiterlesen?

Unternehmen

@-yet GmbH

Schloß Eicherhof
42799 Leichlingen
Germany