Aufrufe
vor 1 Monat

INDUSTRIELLE AUTOMATION 4/2022

  • Text
  • Produkte
  • Schnell
  • Industrie
  • Komponenten
  • Automatisierung
  • Sensoren
  • Software
  • Unternehmen
  • Automation
  • Industrielle
INDUSTRIELLE AUTOMATION 4/2022

INDUSTRIELLE AUTOMATION GEFAHRENPOTENZIALE UND SCHUTZMASSNAHMEN IM INTERNET OF THINGS SICHERHEITS-UPDATE FÜR DAS IOT Von der Zugangskontrolle bis zum Industrieroboter: Verschiedenste Geräte und Anlagen werden heute über standardisierte Bussysteme und Gateways mit dem Internet verbunden – und sind damit angreifbar. Das Problem gewinnt vor allem angesichts neuer Bedrohungen zusätzlich an Brisanz – höchste Zeit für einen Sicherheits-Check. Die Frage, ob wir uns auf eine dauerhaft erhöhte Gefahr von Cyberangriffen im Zusammenhang mit dem Ukraine-Konflikt einrichten müssen, beantwortet BSI-Präsident Arne Schönbohm mit einem klaren Ja. „Wir hatten bereits vor dem Krieg eine angespannte Lage. Die Gefahrenlage hat sich durch den Angriffskrieg Russlands weiter verschärft. Dabei geht es nicht nur um eine Bedrohung durch staatliche Akteure, sondern gerade auch durch ‚Hacktivisten‘ und andere nichtstaatliche Gruppierungen, die sich zu einer Vielzahl von Cyberattacken bekennen. 1) Neu ist die Bedrohung nicht: Schon 2010 bewies der „Netzwerkwurm“ Stuxnet 2) , dass sogar militärisch abgeschirmte Industrieanlagen vor elektronischer Sabotage nicht gefeit sind. Aktuelle Erhebungen des Branchenverbands Bitkom zeigten bereits vor der Ukraine-Krise eine besorgniserregende Entwicklung: Im Jahr 2021 summierten sich die durch Cyberangriffe verursachten Schäden auf 223 Millionen Euro. Das entspricht einem Anstieg um 358 Prozent gegenüber dem Vorjahr. 28 INDUSTRIELLE AUTOMATION 2022/04 www.industrielle-automation.net

INDUSTRIELLE AUTOMATION ANGRIFFSVEKTOREN DES INTERNET OF THINGS Warum das so ist, hängt damit zusammen, dass das Internet of Things im industriellen Umfeld heute auf vielfältige Art und Weise eingesetzt wird. Ebenso vielfältig sind daher auch die Bedrohungsszenarien: • Unterbrechung von Informationsströmen: Dadurch geraten sorgfältig austarierte Workflows schnell aus dem Takt. • Manipulation von Informationsströmen: Damit können Kriminelle den Anlagenbetreiber zu falschen Entscheidungen verleiten. • Ausspionieren von Informationsströmen: Hier geraten wertvolle Produktionsdaten in falsche Hände. • Unterbrechung von Fernsteuerungen: Dabei verliert der Betreiber die Kontrolle über die Anlagen. • Manipulation von Fernsteuerungen: Hiermit stehen Hackern direkte Steuerbefehle zur Verfügung, mit denen sie Anlagen beschädigen, schlimmstenfalls sogar Menschenleben gefährden können. SCHWACHSTELLEN Das Netz der Netze wurde in erster Linie zum reibungslosen, grenzenlosen Datenaustausch geschaffen, nicht aber für die sichere Identifikation von Teilnehmern. Die meisten erfolgreichen Angriffe basieren folglich auf der Vorspiegelung falscher Identitäten. Das reicht von der Phishing-Mail bis hin zur Übernahme der Identität eines Fernwartungsmitarbeiters. Zu den bekannten Schwachstellen zählt darüber hinaus die fehlende oder unzureichende Verschlüsselung für übertragene Daten, die es Kriminellen und Saboteuren oft nur allzu leicht macht, die Kontrolle über ein IoT-System zu erlangen. IoT-Security “Made in Germany” Entscheider in der Industrie stehen vor der großen Herausforderung, zwischen der Erhaltung bzw. Steigerung der Effizienz ihrer Anlagen einerseits und dem Schließen bestehender Sicherheitslücken andererseits abwägen zu müssen. Wo können Cyberattacken in meinem System ansetzen? Wieviel Sicherheit ist notwendig? Welchen Aufwand muss ich für eine Umrüstung erbringen? Welche Erfahrungen und Standardlösungen gibt es bereits? Wer hilft mir zuverlässig bei der Sicherheitsanalyse und der anschließenden Umsetzung? Fragen, die wir von einer wachsenden Zahl unserer Kunden hören und denen wir uns gerne stellen. Bei Swissbit arbeiten wir mit einer Reihe an Partnern und Dienstleistern zusammen, um unseren Kunden effektive, durchgängige und wenn möglich einfache, nachrüstbare Lösungen anbieten zu können. Matthias Poppel, CSMO Swissbit GEGENMASSNAHMEN UND ANSÄTZE An erster Stelle steht die Überprüfung des gesamten IoT-Kommunikationswegs. Ein Kommunikationsstrang beginnt dabei in der Regel bei der Sensorik oder Aktorik im Betrieb und führt über eine Internet-Verbindung bis zum Remote-Computer oder Mobilgerät eines extern Arbeitenden. Nach der lückenlosen Erfassung und Dokumentation der IoT- Datenpfade wird überprüft, ob die bestehende Sicherheitsinfrastruktur ausreicht, oder weitere Maßnahmen erforderlich sind. In einem übergreifenden Schutzkonzept müssen Software, Hardware und Services nahtlos ineinandergreifen. Jedem Gerät und jedem Nutzer muss eine eindeutige Identität zugewiesen werden. Darüber hinaus ist eine lückenlose End-to-End-Verschlüsselung des Datenverkehrs erforderlich. Die Sicherheitslösung „IoT Secure Connect“ von Swissbit folgt genau diesem Ansatz. HARDWARE: WIRKSAMER CYBER-SCHUTZ Eine reine Software-basierte Sicherheitslösung ist – wie die Anwendungsprogramme selbst – grundsätzlich anfällig für Angriffe. Ein wirksamer Cyber-Schutz basiert daher stets auf einer Hardware-Komponente – der Root of Trust. Hier haben sich spezielle Sicherheitsspeicherkarten bewährt. Sie schützen die übermittelten Daten unter anderem durch Verschlüsselung. Die unangreifbare Sicherheits-Hardware sorgt aber auch für die Integrität von Geräten, zum Beispiel durch Identitätsschutz. Die Datenintegrität wird durch nicht überschreibbare Datenträger oder durch Nachverfolgung von Änderungs- oder Löschvorgängen erreicht. Wichtig für eine Nachrüstung ist dabei die Kompatibilität der Sicherheits-Hardware zu bestehenden Lösungen, im Hinblick auf Formfaktor und Schnittstellendefinition. Außerdem muss sie so ausgelegt werden, dass sie den Umwelteinflüssen vor Ort www.industrielle-automation.net INDUSTRIELLE AUTOMATION 2022/04 29

AUSGABE