Digitaler Zwilling einer Flugzeugturbine nehmen der realen Turbine

Ein Digitaler Zwilling bildet den Status eines realen Systems quasi in Echtzeit in deinem digitalen Modell ab - und bietet so die Grundlage für Technologien wie Predictive Maintenance oder die Simulation von Abläufen. (Bild: Adobe Stock / chesky)

Herr Giehl, Sie arbeiten an der Security von Digitalen Zwillingen. Wodurch kann der Digital Twin denn überhaupt zum Risiko werden?

Alexander Giehl: Grundsätzlich ist der Digitale Zwilling einfach ein weiterer Knoten im IT- oder OT-Netzwerk. Je mehr Komponenten es in einem Netzwerk gibt, desto größer ist die Angriffsfläche. Wenn man typische Angriffe analysiert, dann durchforsten Cyber-Kriminelle nach einem Einbruch gern das Unternehmensnetz und könnten dann auf einen Digitalen Zwilling stoßen.

Was könnte ein Angreifer damit anstellen?

Giehl: Ein mögliches Szenario ist der Verlust von Intellectual Property, von Know-how, weil der Digitale Zwilling ja ein Systemmodell darstellt, in das das ganze Know-how in Bezug auf das modellierte System eingeflossen ist.

Ein anderes Szenario wäre, als Angreifer einen "erbeuteten” Digital Twin zu nutzen, um die eigenen Angriffswerkzeuge zu testen und zu optimieren. Der Vorteil für die Angriffsseite ist, wenn dabei ein Digitaler Zwilling kaputtgeht, dann kann er einfach wieder zurückgesetzt werden. Das könnte dazu führen, dass die Komplexität von Angriffen steigt, weil es einfacher wird für Angreifer, ihre Werkzeuge zu evaluieren.

Als weitere Möglichkeit könnten Cyber-Kriminelle einen Digitalen Zwilling auch manipulieren, um damit Sicherheitsmaßnahmen auszuhebeln. Man könnte in das Systemmodell einen Trojaner-Vektor hineinbringen, um später über eine Backdoor Schadcode nachzuladen.

Alexander Giehl
Alexander Giehl

Zur Person: Alexander Giehl

Alexander Giehl  arbeitet als IT-Security-Projektmanager in der Abteilung „Product Protection and Industrial Security“ am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC und betreut verschiedene Forschungsprojekte zu OT-Sicherheit und Anonymisierung. Thematisch befasst er sich mit der Sicherheit moderner Industrieanlagen.

Wenn gefährliches Verhalten als normal deklariert wird

Das ist doch aber nicht spezifisch für Digitale Zwillinge?

Giehl: Nein, aber das perfide dabei ist: Wenn ein solches Verhalten über den Digitalen Zwilling in das Systemmodell eingeschleust wurde, dann ist es ja quasi per Definition normal - das heißt, eine Anomalie-Erkennung als Sicherheitsmaßnahme würde es unter Umständen nicht mehr erkennen.

Wenn man den Digitalen Zwilling als Netzkomponente versteht: Ist er über die üblichen Schutzmaßnahmen ausreichend abgesichert, oder stellt er ein höheres Risiko dar, weil er in viele Richtungen vernetzt ist, vom Sensor bis zum ERP-System?

Giehl: Es kommt natürlich auf die Implementierung im konkreten Fall an. Aber wenn man die Idealvorstellung eines Digital Twin nimmt, dann handelt es sich ja um ein System, das viele Daten bekommt, die ganze Datenhistorie kennt und vielleicht aufgrund seiner Rolle auch besondere Berechtigungen hat. Also ist es eine stark vernetzte Komponente, über dessen Schutz man sich besondere Gedanken machen sollte.

Auch weil Digitale Zwillinge eher in der OT als in der IT angesiedelt sind?

Giehl: Ja, auf jeden Fall. Es ist leider in der Praxis so, dass bei der OT im Vergleich zur IT oft ein geringeres Schutzniveau vorherrscht.

Das Youtube-Video des Fraunhofer-Instituts IEM bietet eine allgemeine Einführung in das Thema Digitaler Zwilling

Welche Konzepte zur Absicherung insbesondere von Digitalen Zwillingen gibt es denn?

Giehl: Zunächst sollte man sich natürlich Gedanken machen über die grundlegende Absicherung des gesamten Netzwerks, damit es für Angreifer möglichst schwierig ist, ins Netz zu kommen und sich dort zu bewegen. Dafür muss man beispielsweise darauf achten, dass das System immer auf dem neuesten Patch-Stand ist. Dazu kommen regelmäßige Audits.

Und darüber hinaus?

Giehl: Darüber hinaus sollte man Digitale Zwillinge potenziell genauso behandeln wie andere besonders schützenswerten Assets im Unternehmen.  

An welche Maßnahmen denken Sie dabei?

Giehl: Etwa, dass der Zugang zu dem System streng kontrolliert und protokolliert wird. Es könnte auch Sinn ergeben, den Digitalen Zwilling etwas abgetrennt vom Netzwerk zu betreiben - zum Beispiel in einer Sandbox-Umgebung, die nicht nur per Software besonders gesichert ist, sondern auch durch Hardware in Form von Security-Modulen.  

Was dann extra Geld kostet…

Giehl: Ja, das ist natürlich teurer. Aber bei einer Risikobetrachtung könnte man zu dem Ergebnis kommen, dass sich dieser Invest lohnt.

Verpassen Sie keine News

Anmeldung zum all-electronics-Newsletter

Mit dem Newsletter von all-electronics.de immer top-informiert

Jetzt kostenlos anmelden

Wie sieht es mit dem Thema Kryptografie aus?

Giehl: Zur Absicherung könnte auch gehören, dass die Daten, auf die der Digitale Zwilling zugreift, nur verschlüsselt vorgehalten und übertragen werden. Alternativ könnte man auch darüber nachdenken, Daten durch Anonymisierungstechnik absichtlich schlechter zu machen, wenn das für einen bestimmten Anwendungsfall ausreicht. Auf diese Weise “sieht” der Digitale Zwilling nur jene Informationen, die für seine Arbeit unbedingt nötig sind.

Und wie steht es mit der Verfügbarkeit von speziellen Tools für die Absicherung von Digitalen Zwillingen?

Giehl: Grundlegende Konzepte für eine sichere Produktion in der Industrie 4.0 sind unter unserer Koordination in dem BMBF-Projekt „IUNO InSec") entstanden – der Nachfolger des nationalen Referenzprojekts zur IT-Sicherheit in Industrie 4.0 „IUNO“. Spezielle Tools für Digital Twins sollen nun in einem Folgeprojekt namens “Sichere Digitale Zwillinge in der vernetzten Produktion” entwickelt werden. Dabei werden die Fraunhofer-Institute AISEC und IPT sowie einige Unternehmen zusammenarbeiten.

Mit Digitalem Zwilling lässt sich Sicherheit auch steigern

Lässt sich denn der Digitale Zwilling auch nutzen, um die Sicherheit von Anlagen zu erhöhen?

Giehl: Durchaus. Man könnte zum Beispiel einen Digitalen Zwilling in Verbindung mit Maschinellem Lernen bei der Absicherung von Anlagen durch Anomalie-Erkennung verwenden. Dabei wird ja das “normale” Verhalten eines Systems definiert, um auf diese Weise ungewöhnliche Vorgänge zu erkennen, die auf einen Angriff hindeuten. Durch die zunehmende Vernetzung und Komplexität von Systemen braucht man schließlich immer mehr automatisierte Verfahren, um durch Algorithmen zu einer statistischen Einschätzung zu kommen, dass bei bestimmtem Verhalten ein Angriff vorliegt.

Wo kommt dabei der Digitale Zwilling ins Spiel?

Giehl: Auf Basis einer solchen KI-basierten Einschätzung kann man dann mit dem Digitalen Zwilling eine Simulation laufen lassen, um zu erkennen, ob tatsächlich ein Angriff passiert und das in die physische Welt zurückspiegeln. Auf diese Weise ließe sich die Sicherheit der tatsächlichen Anlage erhöhen.

Auch für das Security-Training in Produktionsanlagen kann man den Digitalen Zwilling einsetzen. Mit seiner Hilfe lässt sich etwa ein Versuchsstand aufbauen, zur Schulung von OT-Personal. In einer solchen Umgebung lässt sich dann gefahrlos trainieren, wie man am besten auf Angriffe reagiert.

Der Autor: Peter Koller

Peter Koller
(Bild: Hüthig)

Gelernter Politik-Journalist, heute News-Junkie, Robotik-Afficionado und Nerd-Versteher. Peter Koller liebt den Technik-Journalismus, weil es das einzige Themengebiet ist, wo wirklich ständig neue Dinge passieren. Treibstoff: Milchschaum mit Koffein, der ihn bei seiner neuen Aufgabe als Chefredakteur der IEE unterstützt.

Hier finden Sie weitere Artikel von Peter Koller.

Sie möchten gerne weiterlesen?

Registrieren Sie sich jetzt kostenlos:

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.

Mit der Registrierung akzeptiere ich die Nutzungsbedingungen der Portale im Industrie-Medien-Netzwerks. Die Datenschutzerklärung habe ich zur Kenntnis genommen.

Sie sind bereits registriert?