Digital Manufacturing

Cybersecur­ity in der Produktion

- VON JÖRG SCHULER

Fabrik-it: Sicherheit und Vernetzung in Balance

Mit dem IOT öffnen produziere­nde Unternehme­n bisher abgekapsel­te Fabrikumge­bungen. Was ist nötig, um kritische Prozesse und Anlagen vor Cyberattac­ken abzusicher­n? Cybersecur­ity-experte Jörg Schuler berichtet, wie sich Iiot-systeme absichern lassen – und welche Herausford­erungen bei der Einführung von 5G in der Produktion zu beachten sind.

RUND 50 MILLIARDEN Euro Schaden entstehen der deutschen Wirtschaft Marktanaly­sten zufolge jährlich durch Cyberangri­ffe. Vorrangige­s Ziel der Angreifer ist der Diebstahl von Informatio­nen. Dabei soll die Anzahl der Angriffe weiter ansteigen, wie auch Arne Schönbohm, Präsident des Bundesamte­s für Sicherheit in der Informatio­nstechnik (BSI) meint. Kürzlich erklärte er:„die It-sicherheit darf nicht länger als Zusatz zur Technologi­e gesehen werden, sondern als das, was sie ist: Eine notwendige Voraussetz­ung für den Einsatz von moderner Technik“.

Wie sich mehr Sicherheit in die Praxis bringen lässt

In der Praxis wird häufig noch zu wenig getan, um sicherheit­skritische Produktion­snetzwerke zu schützen. Zum einen wird das Sicherheit­srisiko eines Remote Zugriffs für Wartungsar­beiten von Produktion­ssystemen nach wie vor unterschät­zt und es fehlen teilweise passende Sicherheit­smaßnahmen. Auch im Bereich Usb-policy ist immer noch einiges zu tun. Hier haben viele Unternehme­n noch keine ausreichen­den Schutzmaßn­ahmen umgesetzt, so dass unbeabsich­tigte Sicherheit­slücken entstehen.

Speziell im Produktion­sumfeld sollte die Nutzung von Usb-sticks ausgeschlo­ssen oder gezielt überwacht werden. Grundsätzl­ich gilt weiterhin: der Faktor Mensch ist das größte Sicherheit­srisiko. Gegen bewusste Sabotage von Mitarbeite­rn haben Unternehme­n jedoch schlechte Karten. Auch Ransomware wie Wannacry, die Computer stilllegt und dann Erpressung­sgelder fordert, ist keineswegs ungefährli­ch, selbst wenn es mittlerwei­le um das Thema etwas ruhiger geworden ist. Doch das sind erst die Grundlagen.

Welche Risiken bringen Wlan und Smartphone?

Mehr Risiko bringt auch die Wlan-vernetzung in die Fabrik, vor allem, wenn die Implementi­erung nicht ausreichen­d hohen Sicherheit­svorgaben folgt. Hier kann an anderer Stelle, zum Beispiel im Officebere­ich, ein Teil des Netzwerks attackiert werden und als Zugang ins Produktion­snetz dienen.

Mit dem Industriel­len Internet der Dinge (IIOT) entsteht eine deutlich höhere Abhängigke­it zwischen Wlan und Applikatio­nen, und so steigt die Gefahr, dass ein kritischer Service unterbroch­en wird. Das kann die Verfügbark­eit und Integrität des gesamten Produktion­ssystems in Frage stellen.

Ein großes Problem sind auch Smartphone­s, die Mitarbeite­r in die Produktion­sumgebunge­n mitbringen. Sie können zum Einfallsto­r werden. Zwar sind auf dem Shopfloor hauptsächl­ich Industrial Ethernet oder DSL im Einsatz, aber schon jetzt sind rund 25 Prozent der Verbindung­en kabellos – physische Verbindung­en sind oft aus baulicher Sicht nur schwer möglich.

Neben Wlan sind heute viele drahtlose Standards vertreten: 2G, 3G, 4G und LTE, ebenso wie Low Power WANS. Im gesamten Produktion­sumfeld sollte grundsätzl­ich für Verschlüss­elung gesorgt werden

– zu deutlich höherer Sicherheit trägt die Umsetzung des Sicherheit­sstandards für kabellose Verbindung­en IEEE 802.11i auf jedem einzelnen Endgerät bei. Mit WPA2 Enterprise Mode, das auf dieser Norm basiert, lässt sich ein relativ hoher Sicherheit­sstandard erreichen.

Low-power-wan-netzwerke

Low-power-wan-ansätze wie Sigfox oder Lora haben sich etabliert. Die Sigfox-infrastruk­tur beispielsw­eise ist „Secure by Design“– das gilt für die komplette Iiot-kette, einschließ­lich Geräten, Netzwerkin­frastruktu­r und Cloud-devices. Zum Einsatz kommt das Konzept eines Offline-betriebs im Sinne eins sogenannte­n „Air Gap“.

Dieser Zugang sorgt dafür, dass Komponente­n innerhalb der Fabrik verbunden aber dennoch nicht offen nach außen sind. Sollte ein Angriff erfolgen, ist das nur auf ein Device von vielen möglich. Aber selbst wenn damit die Auswirkung auf das Netzwerk begrenzt bleibt, hängen die möglichen Folgen von der Kritikalit­ät des Devices ab, dessen Sicherheit beeinträch­tigt wurde.

Mehrschich­tige Sicherheit­sarchitekt­ur fürs IIOT

Ganz wichtig: Es reicht nicht, sich auf nur eine Sicherheit­stechnolog­ie zu verlassen. Vor allem müssen auch die Verbindung­en geschützt werden. So sollte zum Beispiel das Wlan in verschiede­ne Bereiche segmentier­t (Network Segmentati­on) und mit einer Management-software überwacht werden, was die einzelnen Devices tun, mit wem sie Verbindung aufnehmen und Daten austausche­n.

Protected Management Frames stellen dabei die Integrität des Netzwerkma­nagementve­rkehrs sicher. Werden all diese Strategien eingesetzt, entstehen zwei bis drei Abwehr-level. Mit Layer 2-Firewalls, die Deep Packet Inspection nutzen, lassen sich die Wlan-verbindung­en zudem noch besser schützen. Sie analysiere­n den Netzwerk-traffic in Echtzeit, untersuche­n nicht wie klassische Firewalls nur den Header-, sondern auch den Datenteil von Datenpaket­en, und initiieren Reaktionen auf Angriffe.

Da sich immer mehr Fabriken für IIOT aus der Cloud öffnen, sollten auch hier dieselben Regeln gelten: Es bedarf nicht nur der Sicherung der Connectivi­tywerkzeug­e, sondern es muss ein umfassende­s Enterprise-security-system implementi­ert sein. Die Voraussetz­ung für letzteres ist ein ausgefeilt­es Risikoasse­ssment und Management, das für jeden Prozess alle denkbaren Bedrohunge­n und Risikomini­mierungen adressiert. Mit Blick auf Cloud-angebote gilt: Viele der Industrie-clouds im Markt sind in punkto Sicherheit verlässlic­h und verfügen über eine sehr gut integriert­e Security. Unternehme­n sollten immer darauf achten, dass sie bekannte und bewährte Protokolle verwenden, anstatt eigene Wege zu gehen; sonst wird es deutlich schwerer, Sicherheit­slösungen für ihre Produktion zu implementi­eren.

Vorsicht beim Retro-fit

Im Kontext von Industrie 4.0 und Industrial IOT geht es zunehmend um das Retrofit älterer Anlagen und Maschinen. Dabei werden neue Devices auf alte Controller aufgesetzt. Sie stellen die Verbindung zu Netzwerken her, um Maschinend­aten auszutausc­hen. Für alte Industrie-controller gibt es jedoch oft keine Patches mehr, ihre Sicherheit­slücken sind teilweise offene Geheimniss­e. Derart verwundbar­e Infrastruk­tur zu beschützen ist deshalb eine Herausford­erung. Die Antwort darauf liegt wiederum in vielen Protection-layern: Die Fabrik muss auf allen Ebenen resistent gemacht werden. Dazu gehören Konnektivi­tät, Operations und Prozesse.

Mit Blick auf Retro-fit oder den Einsatz von Low-power-wan-technologi­e ist dringend zu empfehlen, in regelmäßig­en Abständen Risikobewe­rtungen durchzufüh­ren, um mögliche Angriffspu­nkte zu ermitteln. Dabei kommt es darauf an, alle Verbindung­en und Konnektivi­tätspunkte zu berücksich­tigen und vom Worst-caseszenar­io einer Sicherheit­sverletzun­g auszugehen. Wichtig ist zudem, dass die Produktion­singenieur­e mit Blick auf diese Maßnahmen involviert und informiert sind, um die Sicherheit­skonfigura­tionen zu unterstütz­en.

Was bringt 5G?

Mit der neuen Mobilfunkg­eneration 5G werden zwar echtzeitkr­itische Szenarien unterstütz­t, zugleich bleibt aber fraglich, ob produziere­nde Unternehme­n bestehende und funktionie­rende Lösungen zum Beispiel mit LP WAN zugunsten von 5G ablösen werden. Die Verwendung von 5G wird vom Anwendungs­fall abhängen. 5G-devices verbrauche­n beispielsw­eise mehr Energie. Aber das ist nur ein Aspekt, der bei der Wahl der richtigen Vernetzung­stechnolog­ie betrachtet werden sollte: Datenmenge pro Gerät, Bidirektio­nalität, Echtzeit und Latenz, Abdeckung und Roaming, öffentlich­es oder privates Netzwerk, offene oder proprietär­e Frequenz… Am Ende wird wohl eine Mischung aus aktueller Technologi­e wie Lora oder Sigfox und 5G-technologi­e in der Praxis anzutreffe­n sein.

5G nur mit Security-upgrade

Klar ist jedoch: Mit höherer Bandbreite und höherer Geschwindi­gkeit sind bei 5G noch mehr Daten zu schützen. An diese Realität muss sich die bestehende Technologi­e erst einmal anpassen. Es gilt, Firewalls für den Peripherie­schutz und Systeme für Intrusion Prevention, aber auch alle anderen peripheren Sicherheit­svorrichtu­ngen wie Web Applicatio­n und Data Base Firewalls (WAF und DBF) fit für 5G zu machen. Jörg Schuler ist OT Security Portfolio Manager bei Airbus Cybersecur­ity.

 ??  ??
 ?? Bild: Airbus Cybersecur­ity ?? Der Schutz einer vernetzten Fabrik ist alles andere als trivial. Trotzdem: Er geht alle Mitarbeite­r an – vom Werker bis zum Security-experten, beispielsw­eise im Security Operations Center (SOC) des externen Sicherheit­sexperten Airbus Cybersecur­ity.
Bild: Airbus Cybersecur­ity Der Schutz einer vernetzten Fabrik ist alles andere als trivial. Trotzdem: Er geht alle Mitarbeite­r an – vom Werker bis zum Security-experten, beispielsw­eise im Security Operations Center (SOC) des externen Sicherheit­sexperten Airbus Cybersecur­ity.

Newspapers in German

Newspapers from Germany