Bild 1: Cybersicherheit an den Netzwerkrand zu verlagern, also dahin wo analoge und digitale Welt aufeinandertreffen, sichert Vertrauen in die Daten.

Bild 1: Cybersicherheit an den Netzwerkrand zu verlagern, also dahin wo analoge und digitale Welt aufeinandertreffen, sichert Vertrauen in die Daten. (Bild: Analog Devices)

| von Erik Halthen

Der Industriemarkt durchlebt erhebliche Veränderungen, da technologische Fortschritte als Katalysator für höhere Produktivität wirken und das Thema Cybersicherheit immer mehr an Bedeutung gewinnt. Der Bedarf an erhöhter Produktivität verändert, wie wir mit einer Fabrik zusammenwirken und interagieren. Die Notwendigkeit mit einer Fabrik intuitiver und reibungsloser als bisher zu kommunizieren, treibt die nächste industrielle Revolution.

Mit den zahlreichen Fortschritten, welche Industrie 4.0 definieren, gibt es eine erhöhte Konnektivität und Anforderungen für den Zugang in eine Fabrik. Die Geräte am Netzwerkrand (Edge) müssen leistungsfähiger sein, um die Analyse weiter hin zum Netzwerkrand zu bringen und den Funktionsumfang, die Autonomie und die Konnektivität zu erhöhen. Die Datenlinks zwischen den Geräten in der Fabrik und der herkömmliche Feldverbindungspunkt sind dabei anzupassen und leistungsfähiger zu gestalten. Dies ermöglicht erhöhte Sichtbarkeit und Steuerung von der Cloud aus. In einer Branche, die bekannt dafür ist, sich auf Stabilität und Verfügbarkeit zu fokussieren, gibt es einen steigenden Bedarf an Flexibilität.

Der Bedarf, sich reibungsloser und intuitiver mit der realen Welt zu verbinden, treibt die Entwicklung neuer Fähigkeiten und Technologien voran. Ein wesentliches Nebenprodukt dieser Entwicklungen ist die Notwendigkeit von Maßnahmen für die Cybersicherheit. Cybersicherheit ist ein Hauptfaktor in Marktsegmenten, die hohe Zuverlässigkeit und funktionale Sicherheit (Safety) verlangen.

Angreifer mit bösartigen Absichten können innerhalb und außerhalb eines Organisationssystems existieren und für ihr Tun viele verschiedene Motivationen haben. Die Bedrohung von vernetzten Geräten besteht sowohl im Netzwerk, als auch durch physikalischen Zugang. Cybersicherheit für Geräte am Netzwerkrand (Edge Devices) muss Bedrohungen entsprechend adressieren.

Bild 1: Cybersicherheit an den Netzwerkrand zu verlagern, also dahin wo analoge und digitale Welt aufeinandertreffen, sichert Vertrauen in die Daten.

Bild 1: Cybersicherheit an den Netzwerkrand zu verlagern, also dahin wo analoge und digitale Welt aufeinandertreffen, sichert Vertrauen in die Daten. Analog Devices

Analog Devices bietet Lösungen, welche die physikalische mit der digitalen Welt verbinden, ist also dort tätig, wo die Analog/Digital-Wandlung stattfindet. In dieser Position lässt sich Cybersicherheit weiter an den Netzwerkrand und somit dorthin verlagern, wo sich die Daten befinden. Vertrauen in die Daten weiter hinunter in der Signalkette aufzubauen, bietet Anwendern größeres Vertrauen in die Entscheidungen, die sie auf Basis dieser Daten treffen (Bild 1).

Schwer zu verstehende Cybersicherheit

Cybersicherheit ist nicht immer leicht zu verstehen, da es sich dabei um ein sich konstant änderndes, komplexes Problem handelt und ein Faktor an jedem Punkt in einem System- oder Gerätelebenszyklus ist. Sicherheit ist eine Systemlösung und das System ist nur so stark, wie sein schwächstes Glied in der Kette. Heute ist eine beachtliche Anzahl an Cyberangriffen zu verzeichnen, wobei die Zahl der erfolgreichen Angriffe mit zunehmender Komplexität der Systeme steigt.

Systemverletzbarkeiten lassen sich an vielen Beispielen für Schwachstellen demonstrieren. 2016 wurden Automobil-Schlüsselanhänger für eine ganze Fahrzeugflotte kompromittiert, da in den letzten 20 Jahren nur vier Root-Keys verwendet wurden. 2011 haben Angreifer High-Assurance Identitäts-Tokens durch Aufdeckung von Fertigungsartefakten, die im Werk entstanden sind und gespeichert wurden, genutzt. 2017 ist es Angreifern gelungen die Mobilfunkverbindung eines Fahrzeugs zu nutzen, um das Betriebssystem zu aktualisieren und Software aus der Ferne zu ändern. Noch immer sind knapp 200.000 öffentlich im Internet erreichbare Systeme und Geräte verwundbar für die SSL-Schwachstelle Heartbleed.

Die sich ständig ändernde, komplexe Umgebung für Cybersicherheit macht es schwer, die Problematik zu verstehen. Das Zusammenspiel von Systemen und Geräten stellt ein komplexes Sicherheitsproblem dar, welches sich nicht mit nur einer Lösung beherrschen lässt. Notwendig ist eine sichere Systemarchitektur mit einem tiefgreifenden Verteidigungsansatz. Bisherige Verfahren, zum Beispiel Air-Gap-Systeme, bieten keinen ausreichenden Schutz in der heutigen vernetzten Welt. Das Problem ist also so früh wie möglich im Entwicklungsprozess zu adressieren, um ein „Sicherheit-by-Design“-Konzept sowie ein Architektur- und Lebenszyklusdesign zu ermöglichen, welches den sich ständig ändernden und wachsenden Bedrohungen Rechnung trägt.

 

Wie der Netzwerkrand aus unterschiedlichen Sichtweisen interpretiert wird und wie Cybersicherheit an dieser Stelle zu gestalten ist, erklärt der Beitrag auf der nächsten Seite.

Cybersicherheit am Netzwerkrand

Eck-Daten

Die Priorität der Strategie für Cybersicherheit von Analog Devices liegt im industriellen Marktsegment. Der Beitrag beschreibt, wie Megatrends wie Industrie 4.0 das Problem der Cybersicherheit weiter an den Netzwerkrand verlagern – also genau dorthin, wo die analoge und digitale Welt aufeinandertreffen und die AD-Wandlung stattfindet. Damit befindet sich die Cybersicherheit dort, wo auch die Daten sind und es lässt sich Vertrauen in die Daten weiter hinunter in der Signalkette aufbauen.

Cybersicherheit wurde üblicherweise als IT-Problem wahrgenommen, welches die Implementierung guter Netzwerkprotokolle, Betriebssysteme und Applikationsprotokolle, Firewalls und anderer Lösungen zum Schutz vor Netzwerkangriffen verlangt. Allerdings ist nicht immer klar definiert, was den Netzwerkrand ausmacht. Für Netzbetreiber besteht der Netzwerkrand häufig aus Router, Gateway, PC, Tablet oder anderen Geräten. In der Industrieautomatisierung kann der Netzwerkrand zum Beispiel ein Aktuator sein, der eine Pumpe steuert.

In der sich wandelnden Umgebung von heute enthalten diese Edge-Devices immer mehr Funktionen und ein höheres Maß an Konnektivität. Mit diesen Veränderungen ändert sich die Risikoeinschätzung des Systems. Wo Cybersicherheit bisher nicht notwendig war, können Edge-Devices zum schwächsten Glied in einem System werden, falls Entwickler keine geeigneten Maßnahmen zum Schutz vor Angriffen treffen.

Die Implementierung von Cybersicherheit am Netzwerkrand gibt Anwendern mehr Vertrauen in die Daten. Um das höchste Maß an Sicherheit zu erreichen, müssen Sicherheitsmaßnahmen wesentlich früher in der Signalkette zum Einsatz kommen. Eine Validierung der Quelle vermittelt das Vertrauen, dass die Daten nicht manipuliert wurden. Dadurch lässt sich ein höheres Vertrauensniveau erreichen.

Wenn es um Cybersicherheit geht, ist Komplexität der Gegner. Etwa alle 1000 Zeilen Code gibt es zwei bis drei Programmierfehler, die Angreifern den Zugang zu einem System ermöglichen, um es bösartig auszunutzen. Die Implementierung von Cybersicherheit am Punkt der geringsten Komplexität erzeugt eine Umgebung, die das Vertrauen schafft, dass Sicherheitsmaßnahmen richtig umgesetzt wurden. Sichere Operationen können innerhalb von Sicherheitsgrenzen stattfinden, die in Edge-Devices implementiert sind, und die Vertrauenskette näher zur realen Welt bringen. In hochkomplexen Netzwerken müssen Organisationen und Privatpersonen Anwendungen und Konfigurationen kontinuierlich aktualisieren, um Schutz vor den aktuellsten Bedrohungen sicherzustellen. Auf Geräteebene lassen sich die sicheren Operationen auf eine Grundfläche begrenzen, die über den Lebenszyklus wesentlich handhabbarer wird.

Die Implementierung von Cybersicherheit an der Stelle, an der sich die physikalische und die digitale Welt treffen, bietet das höchste Maß an Sicherheit, da vertrauenswürdige Daten früher in der Signalkette entstehen. Während IT und OT zusammenwachsen, wird Cybersicherheit nicht einfach ein IT-Netzwerkproblem sein. Geräte, die traditionell nicht mit entsprechenden Sicherheitsmerkmalen ausgestattet wurden, müssen eine Root-of-Trust der gesamten Sicherheitskette hinsichtlich Daten- und Sicherheitsmerkmalen auf Basis der Risikoeinschätzung und Beschränkungen des Systems aufweisen.

 

Auf der folgenden Seite zeigt der Beitrag, warum Cybersicherheit für alle Märkte gilt und welche besonderen Anforderungen der Industriesektor hat.

Strategie für den Markt

Im Bereich Präzisionsmessungen (Precision Sensing) hält Analog Devices einen großen Marktanteil bei Bauteilen, auf die sich Entwickler verlassen, um in Produkten für Hochsicherheitsmärkte Entscheidungen in Echtzeit zu treffen. Während sich die Kunden des Unternehmens an die Megatrends der Branche anpassen und anstreben, diese Anforderungen zu erfüllen, befindet sich der Hersteller in der guten Position, seinem Klientel das höchste Maß an Vertrauen bieten zu können.

Bei der Untersuchung seiner traditionellen Märkte konnte ADI deutliche Unterschiede dahin gehend feststellen, wie diese Märkte Cybersicherheit und ihren Reifegrad zur Einbindung von Sicherheitslösungen wahrnehmen. Besondere Expertise erlangte Analog Devices durch die Übernahme von Sypris Electronics.

Bild 2: Cybersicherheit gilt für alle Märkte. Hier gilt es, die Anforderungen aller Märkte effizient zu bewerten und die richtigen Lösungen anzubieten.

Bild 2: Cybersicherheit gilt für alle Märkte. Hier gilt es, die Anforderungen aller Märkte effizient zu bewerten und die richtigen Lösungen anzubieten. Analog Devices

Cybersicherheit gilt für alle Märkte. Die Strategie von Analog Devices besteht darin, die Anforderungen aller Märkte effizient zu bewerten und die richtigen Lösungen für Cybersicherheit anzuwenden, um eine sichere Geräte-Architektur zu ermöglichen, die sich mit der Risikobewertung in jeder Anwendung deckt. Verständlicherweise sind die Anforderungen an die Cybersicherheit schwieriger bei Produkten, die mit hoher Zuverlässigkeit arbeiten müssen und folglich eine anspruchsvollere Position innehaben.

Anforderungen im Industriesektor

Auch im Industriesektor gab es bereits zahlreiche Cyberangriffe mit unterschiedlichem Schweregrad. Einige der bedeutendsten Angriffe waren auf kritische Infrastruktur und andere Ziele ausgerichtet, die menschliches Leben kosten könnten. Die Angriffe wurden durch Schadsoftware ausgelöst, welche typischerweise über einen physikalischen Zugang zu einer Steuereinheit oder einer SPS in die Systeme eingeschleust wurde, die mit dem Werksnetz verbunden waren.

Mit der Verbreitung von Industrie 4.0 wird sich der Angriffspunkt weiter hin zum Netzwerkrand ausdehnen, da herkömmliche I/O-Devices beginnen, mehr Kontrolle über Operationen zu gewinnen und über Ethernet mit einer SPS oder direkt mit einer Cloud verbunden sind. Aufgrund des ständig erweiterten Funktionsumfangs und höher funktionaler Connectivity auf einem Netzwerk entwickeln sich Edge-Devices, welche bisher nur geringe Chancen hatten, das System zu schädigen, zu einem wesentlich größeren Systemrisiko.

Wegen immer ausgefeilteren Angriffstechniken ist die Fähigkeit, Techniken für Cybersicherheit korrekt zu implementieren, von entscheidender Bedeutung für die Verletzlichkeit des Gesamtsystems. Zur Implementierung ist zunächst eine exakte Bedrohungsbeurteilung (Threat Assessment) erforderlich. Nur so lassen sich potenzielle Angriffspunkte erfassen und Schichten von Sicherheitslösungen anordnen, um das System angemessen vor Bedrohungsvektoren zu schützen. Bei Edge-Devices lässt sich durch die Einrichtung geeigneter Sicherheitsgrenzen und einer Hardware-Root-of-Trust die Systemsicherheit erheblich erhöhen.

Erik Halthen

Market Development Manager Cyber Security bei Analog Devices

(na)

Kostenlose Registrierung

Der Eintrag "freemium_overlay_form_all" existiert leider nicht.

*) Pflichtfeld

Sie sind bereits registriert?