Aufrufe
vor 7 Jahren

Industrielle Automation 6/2015

  • Text
  • Industrielle
  • Automation
Industrielle Automation 6/2015

STEUERN UND ANTREIBEN

STEUERN UND ANTREIBEN Cyberangriff zwecklos Wie sich Akteure der Automatisierungsindustrie vor Sabotage und Datendiebstahl schützen können Oliver Winzenried Moderne Maschinen und Anlagen sind nicht nur untereinander vernetzt. Sie tauschen auch über das Internet Daten aus – und sind damit ein leichtes Angriffsziel für illegale Zugriffe von Saboteuren. Gefordert ist hier ein praxistaugliches Sicherheitskonzept, das alle Beteiligten und ihre Sicherheitsbedürfnisse umfassend berücksichtigt. Zudem sollte es sich einfach in den Fabrikalltag integrieren lassen. Lesen Sie, wie Sie Ihr Unternehmens-Know-how bestmöglich schützen können. Ein Cyberangriff schädigt sowohl den Betreiber der Anlage als auch den Hersteller. Der Hersteller ist von einem Knowhow-Diebstahl oder einer Sabotage, die ja zunächst einmal auf ihn zurückfiele, betroffen. Und mit ihm jeder weitere Zulieferer, der mit einer Hardware- oder Software- Komponente zur Anlage beigetragen hat. Nur ein Sicherheitskonzept, das ganzheitlich aufgebaut ist und alle Beteiligten und ihre Sicherheitsbedürfnisse umfassend berücksichtigt, stoppt Produktpiraten und Saboteure. Weiterhin muss die Lösung praxistauglich sein, einfach in den Fabrikalltag integriert werden und nachrüstbar sein, damit die Unternehmen weiterhin mit ihren Maschinen, natürlich im geschützten Zustand, arbeiten können. Schutz vor Produktpiraten, Spionen und Saboteuren Doch wie stehen in der Automatisierungsindustrie die verschiedenen Zulieferer im Verhältnis? Jeder der Akteure hat Knowhow entwickelt, das vor Produktpiraten oder Wirtschaftsspionen geschützt werden muss. Produktpiraten könnten das Wissen selbst nutzen und die Maschine nachbauen, während Wirtschaftsspione die Informationen an den Wettbewerber verkaufen könnten. Zusätzlich bedrohen Saboteure die Steuerung, indem sie nach Schwachstellen suchen, um die Embedded-Software zu manipulieren und die Maschine oder ganze Produktionsprozesse dadurch zu schädigen. Vernetzte Maschinen sind demnach Gefahren ausgesetzt, bei denen moderne IT-Sicherheit gefragt ist, um Maschinenund Anlagenbetreiber zu schützen. Auch die Geschäftspartner stehen miteinander in Verbindung und benötigen geeignete Sicherheitskonzepte für den Schutz ihres Know-hows. Beteiligte beim Schutzsystem richtig berücksichtigen Das Netzwerk in der Automatisierungsindustrie setzt sich aus unterschiedlichen Akteuren zusammen. Neben den Anwendern und dem Service zählen unter anderem auch Maschinenhersteller und Entwickler zu dieser Gruppe. Sie sind daran interessiert, dass die Quellcodes nicht in die falschen Hände geraten. Der Software-Anbieter entwickelt dagegen Steuerungssoftware und Entwicklungsumgebungen für die SPS und erwirbt bei Bedarf Bibliotheken sowie Algorithmen von Drittanbietern. Seine Schutzbedürfnisse entsprechen denen des SPS-Anbieters. Weitere Akteure sind Software- und Drittanbieter, die ihr Wissen mit Softwareschutz, Schutz vor Analyse und Lizenzierung schützen wollen. Der Betriebs - system-Anbieter verfügt über Betriebssysteme oder Echtzeitsysteme wie VxWorks, die an den SPS-Hersteller geliefert werden. Der Verkauf basiert meist auf Verträgen und Vertrauen. Mit einem technischen Schutzverfahren könnte der Anbieter sein geistiges Eigentum schützen und präzise kontrollieren. Eine wichtige Position im Netzwerk der Automatisierungsindustrie nimmer auch der SPS-Hersteller ein. Zum einen entwickelt er die eigentliche Steuerung einschließlich der Entwicklungsumgebung und will diese sowie die Standard-Funktionsmodule schützen, damit sein Know- Dipl.-Ing. Oliver Winzenried, Vorstand der Wibu-Systems AG in Karlsruhe und Vorstandsvorsitzender der VDMA-Arbeitsgemeinschaft Produkt- und Know-how-Schutz 70 INDUSTRIELLE AUTOMATION 6/2015

how vor Piraten und unberechtigter Analyse sicher ist und seine Kunden, die Maschinenhersteller, nur gekaufte Lizenzen einsetzen. Zum anderen laufen bei dem SPS-Hersteller die Fäden für den Einbau einer Schutzlösung zusammen, denn er wählt Hardware, Betriebssystem und Software für die Steuerung aus und führt dies zu einem Produkt zusammen, das beim Maschinenhersteller und als Bestandteil der Maschine beim Betreiber zum Einsatz kommt. Software-Verschlüsselung ist das A und O Eine geeignete Lösung wie der technisch präventive Schutz CodeMeter erfüllt die Sicherheitsbedürfnisse aller Beteiligten. Der Schutz muss den Nachbau von Maschinen erschweren, indem die Software so geschützt ist, dass sie nur mit einem nicht-klonbaren Schlüssel funktioniert. Die Software muss verschlüsselt sein, was eine Analyse (Reverse-Engineering) verhindert. Und der Programmcode wird vor Manipulation durch Einsatz von elektronisch signiertem Code und Prüfung gegen eine Zertifikatskette geschützt. Es zeigt sich: Kern des Schutzes ist die Verschlüsselung der Software. Wirkungsvoll und praxistauglich ist die Verschlüsselung der Embedded-Software, sodass die oben genannten Sicherheitsbedürfnisse erfüllt werden. Hierfür sind eine sichere Implementierung symmetrischer und asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC) sowie 01 CodeMeter als Beispiel für nichtklonbare 'Secure Elements' in Steuerungen und eingebetteten Systemen Hashfunktionen (SHA-256) und Funktionen zur Signaturvalidierung (ECDSA) sowie ein Zufallszahlengenerator und eine Zustandsmaschine erforderlich. Mit Software-Werkzeugen ist es möglich, alle Schritte zum Integritätsschutz umzusetzen und in Entwicklungsprozesse zu integrieren. Schutzfunktionen anderen Akteuren bereitstellen Sicherheit in der Automatisierungsindustrie funktioniert nur, wenn SPS-Anbieter, Steuerungshersteller oder Hersteller von Embedded-Systemen anderen Beteiligten die Schutzfunktionen bereitstellen. Bei vernetzten Komponenten ist ferner eine Authentifizierung und Datenverschlüsselung notwendig. Der offene Standard OPC UA bietet alle Mechanismen dafür. Basis der Verschlüsselung und Authentifizierung sind auch hier symmetrische und asymmetrische Kryptographie. Nutzt man die 'Secure Elements' in den Embedded- Systemen optimal, können sie sowohl für Know-how- und Integritäts-Schutz als auch für Kommunikation und Authentifizierung genutzt werden. Foto: Aufmacher Fotolia www.wibu.com Flexibel bedienen und beobachten Mit dem neuen Aluminium-Tragsystem Steuergehäuse ● ● ● ● ● und dem Aluminium- Aus Erfahrung sicher gekapselt Optimal zugeschnittene Bedienlösungen NEU Individuelle Pulverbeschichtung Kosten- und Zeitersparnis durch einfache und schnelle Montage VESA Flanschmaß zur Anbindung von Standard-Displays 02 Der aufgesteckte Cm-Stick schützt die Embedded-Software in der Maschine Erfahren Sie mehr unter www.bernstein.eu SPS IPC Drives Halle 7A . Stand 240 24. – 26.11.2015 BERNSTEIN AG Hans-Bernstein-Str. 1. 32457 Porta Westfalica Tel. +49 571 793-0 . Fax +49 571 793-555 info@de.bernstein.eu . www.bernstein.eu