Juli 2017. Die Cyber-Angriffswelle Petya rollt. „In einigen Unternehmen stehen seit über einer Woche die Produktion oder andere kritische Geschäftsprozesse still“, meldet das Bundesamt für Sicherheit in der Informationstechnik (BSI). Dabei sei Deutschland sogar noch mit einem blauen Auge davon gekommen. BSI-Präsident Arne Schönbohm mahnt: „Wir müssen die Resilienz gegen Cyber-Angriffe konsequent erhöhen.“

Einbrecher und Industriespione brauchen keine Brecheisen und nachgemachten Schlüssel mehr, um sich Zugang zu Unternehmen zu verschaffen. In der digital vernetzten Welt kommen sie über Schwachstellen in Datennetzen ans Ziel. Das wirft gerade mit Blick auf die Industrie 4.0 die Frage auf, ob Unternehmen ihre Maschinen und Anlagen überhaupt guten Gewissens ins Internet der Dinge einbinden können.

Mehr Transparenz bringt neue Risiken mit sich

Andererseits birgt die Anbindung gewaltige Chancen: Denn vernetzte, sensorisch überwachte Maschinen schaffen Transparenz in automatisierten Fabriken. Der Status einzelner Aufträge ist einsehbar, Produktionsprozesse werden weitgehend automatisch dokumentiert, der jeweilige Ressourcenverbrauch nachverfolgt. Obendrein melden die Maschinen proaktiv ihren eigenen Wartungsbedarf. Doch das Potenzial reicht weiter. Erste Maschinenbauer denken über neue Geschäftsmodelle nach, in denen Unternehmen keine Maschinen mehr kaufen. Stattdessen übernehmen die Maschinenbauer die Produktion und rechnen dafür eine fixe Pauschale pro produziertem Artikel ab. Sensoren und Mikrocontroller sammeln bereits alle nötigen Prozess-, Verbrauchs- und Produktdaten für solche Betreibermodelle.

Die Produktion wird gläsern und flexibel. Denn wo Steuerungen, Sensoren und Aktoren Daten von jedem Prozessschritt liefern, wird die Fertigung planbarer, sind Benchmark-Vergleiche per Knopfdruck machbar und fällt Automation leichter. Durchlaufen Produkt und Bestelldaten die Fertigungskette synchron, kann jedes Produkt einen individuellen Weg durch automatisierte Fabriken nehmen. Heraus kommen Einzelanfertigungen, deren Design und Konfiguration der Kunde festlegt, die aber kaum teurer sind als Massenware.

Neben allen Vorteilen birgt diese Transparenz allerdings neue Risiken. Denn in den smarten Fabriken der Industrie 4.0 fließen jede Menge hoch sensible Daten. Prozessparameter, exakte Maße und Materialeigenschaften der Produkte, Parameter der Qualitätskontrollen und nicht zuletzt die Kundendaten liegen in der gläsernen Produktion mehr oder minder offen. Und die Vernetzung birgt eine weitere Gefahr: Unbefugte können unzureichend geschützte Systeme entern, Steuerungen manipulieren oder die Kontrolle über Fertigungsprozesse übernehmen.

Vor der Einbindung der Maschinen und Anlagen ins Internet der Dinge müssen Unternehmen daher Schutzmaßnahmen ergreifen, die Steuerungssysteme und Fertigungsdaten zuverlässig vor unbefugtem Zugriff schützen. Analog zu den Zugangskontrollen zu Produktionsstätten und Entwicklungszentren braucht es eine sichere Abschirmung digitaler Fertigungsnetzwerke.

Kryptografie schirmt Steuergeräte zuverlässig ab

Doch wie lassen sich Prozessdaten gegen Zugriff von Wettbewerbern, Industriespionen und Cyberkriminellen abschirmen? Wie können Unternehmen verhindern, dass ihre vernetzten Systeme gekapert werden?

Security

Bild 1: Zu den wichtigsten Schutzmechanismen zählen unter anderem digitale Signaturen sowie entsprechende Schlüssel und Zertifikate, mit denen sich die kommunizierenden Maschinen authentifizieren. Escrypt

In der automatisierten Produktion basieren die Prozesse auf der Kommunikation zwischen Endgeräten wie Maschinen, Automaten, Containern, Produktionsteilen. Zur Absicherung dieser Kommunikation ist ein Defense-in-Depth-Ansatz wichtig, mit dem Industrieanlagen mittels mehrschichtiger und ineinandergreifender Schutzmechanismen umfassend geschützt werden. Hierzu zählen unter anderem digitale Signaturen, entsprechende Schlüssel und Zertifikate, mit denen sich die kommunizierenden Maschinen authentifizieren und damit den Datenaustausch „legitimieren“ (Bild 1). Eine zentrale Rolle übernehmen dabei eingebettete Systeme in Form von Steuergeräten. Deren IT-Sicherheit ist zwingende Voraussetzung für die sichere Kommunikation zwischen Maschinen und Anlagen.

In der Umsetzung indes ist dies eine Herausforderung. Denn Steuergeräte müssen bereits bei ihrer Produktion mit Schlüsseln und Zertifikaten versorgt werden. Und anschließend muss das eingebrachte kryptografische Material über den gesamten Lebenszyklus des Endgerätes beziehungsweise der Maschine, in der das Steuergerät Verwendung findet, sicher gemanagt werden.

Dezentrale oder zentrale Schlüsselbereitstellung?

IT-Security und der Einsatz kryptographischer Lösungen beginnen demnach schon bei der Herstellung der Steuerungen, die später den gesicherten Datenaustausch gewährleisten sollen. Dafür gilt es, vorab vielfältige organisatorische Fragen zu klären: Welche Mitarbeiter in der Produktion sollen Zugriff auf Schlüssel und Zertifikate bekommen? Wie lassen sich diese zuverlässig bereitstellen? Und wie kann deren Verwaltung über die Gesamtlebensdauer der geschützten Systeme hinweg organisiert werden? Diese Fragen stellen sich besonders in global verteilten Netzwerken mit heterogener Zulieferstruktur. Etwa wenn Steuergeräte im Sinne der Risikominimierung von mehreren Zulieferern eingekauft werden, die wiederum Software von verschiedenen Lieferanten darauf aufspielen. Hier ist es ratsam, die jeweiligen Befugnisse und Verantwortlichkeiten vorab klar zu definieren.

Security

Bild 2: Eine Security-Lösung sollte sowohl eine zuverlässige Versorgung der produzierten Steuergeräte mit Security-Funktionen ermöglichen als auch eine zentrale Verwaltung der Schlüssel und Zertifikate über das Backend. Escrypt

In der Steuergeräteproduktion stellt sich zudem die Frage, wie das benötigte Krypto-Material verfügbar gemacht wird. Es gibt Ansätze, in denen die kryptografischen Daten zentral erzeugt und dann auf die jeweiligen Standorte und Systeme verteilt werden. Andere Lösungen setzen auf komplett dezentrale Erzeugung und Implementierung. Beides birgt Probleme. Dezentrale Insellösungen erschweren es, den Überblick über die schon vergebenen Schlüssel zu behalten. Zudem sind für jeden Sicherheitsserver an den verteilten Produktionsstandorten aufwendige Schutzmaßnahmen nötig, damit diese nicht in falsche Hände geraten. Dagegen drohen beim zentralisierten Ansatz Verfügbarkeitsprobleme. Läuft die Datenübertragung zu langsam oder bricht die Internetverbindung ganz ab, drohen verlängerte Latenzzeiten beim Einbringen der Schlüssel, was die Produktion aufhalten oder schlimmstenfalls zum Stillstand bringen kann.

Security

Bild 3: Escrypt verbindet die sogenannte Key Management Solution (KMS) als zentrales Backend mit einer dezentralen Schlüsseleinbringung auf Production Key Servern (PKS). Escrypt

Ein praktikabler dritter Weg ist der Einsatz eines zentralen Schlüsselmanagementsystems mit lokalen Kryptografie-Servern in der Steuergeräteproduktion (Bild 2). Denn damit ist eine zuverlässige Versorgung der produzierten Steuergeräte mit Security-Funktionen ebenso gewährleistet, wie eine zentrale Verwaltung der Schlüssel und Zertifikate über das Backend. Escrypt hat in der Steuergeräteproduktion einen solchen Ansatz etabliert (Bild 3). Dieser verbindet die sogenannte Key Management Solution (KMS) als zentrales Backend mit einer dezentralen Schlüsseleinbringung auf Production Key Servern (PKS).

Seite 1 von 212