4 Min. Lesezeit IT-Sicherheit: In aller Munde – aber nicht in allen Köpfen?

Navigation

Sonstige

Sprachauswahl

IT-Sicherheit: In aller Munde – aber nicht in allen Köpfen? Events | | 22.12.2017 4 Min. Lesezeit

IT-Sicherheit ist ein weites Feld und ich könnte vermutlich einen ganzen Roman über dieses Thema schreiben. Aber heute beschränke ich mich auf den Teilbereich IT-Sicherheit in der Industrie 4.0.

Ihr fragt euch was das ist? Unter Industrie 4.0 versteht man eine vernetzte Produktion. Dies meint Produktionsabläufe, die durch Cloud- und Cyber-Physical-Systems (CPS) vernetzt sind. Dazu erklärend: Cyber-Physical-Systems erlauben eine Kopplung und Koordination von Rechenleistung und mechanischen Elementen über eine Kommunikationsinfrastruktur wie zum Beispiel das Internet. Betrachten wir die Produktion in der Vergangenheit, dann war hier eine klare Trennung zwischen Produktions- und Office-Netz vorhanden.

Produktion von morgen

Aktuell befinden wir uns in der Situation, dass die Netze zwar weitestgehend getrennt sind, aber dennoch häufig beispielsweise der Steuerungsrechner in der Produktion mit Komponenten im Office-Netz kommuniziert. Und genau da entsteht die Sicherheitslücke, da es kein übergreifendes Sicherheitskonzept gibt. Zukünftig wird sich dieses Bild dahingehend verändern, dass Steuerungsrechner oder SPS (speicherprogrammierbare Steuerung) direkt mit dem Internet verbunden sind – der Trend geht ganz klar zu Cloud-Lösungen. Eine Trennung zwischen Produktions- und Office-Netz und somit zum Internet gibt es dann nicht mehr.

Risikofaktoren eliminieren

Ohne entsprechende Sicherheitsmaßnahmen und auch Weiterentwicklungen im Bereich der IT-Komponenten wird es hier zu einem massiven Anstieg der Bedrohungslage kommen.

Ein ebenso wichtiger Faktor im IT-Sicherheitsumfeld ist der Mensch. Natürlich gibt es bei uns im Haus Richtlinien, Prozesse und technische Maßnahmen, um den Schutz der Informationen und Systeme zu gewährleisten. Aber genauso essentiell sind geschulte und wachsame Mitarbeiter, die einen Angriff erkennen und durch frühzeitige Meldung diesen verhindern oder eine Ausbreitung und dadurch größeren Schaden vermeiden können.

Awareness-Kampagne mit Live-Hacking

Deswegen veranstalten wir regelmäßig Awareness-Kampagnen, um unsere Mitarbeiter auf aktuelle Gefahren aufmerksam zu machen und für Bedrohungen zu sensibilisieren. Im Rahmen der aktuellen Kampagne hatten wir am 22. November Dr. Christian Haas vom Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) zum Schwerpunkt IT-Sicherheit in der Industrie 4.0 eingeladen. Die erste Veranstaltung war für die Managementebene konzipiert: Hierzu waren Führungskräfte aus den Bereichen Corporate Development, Information Management sowie unserer Tochtergesellschaft Syskron mit dabei. In einer 30-minütigen Präsentation wurde den Führungskräften in komprimierter Form vermittelt, welche aktuellen Gefahrensituationen bestehen. Außerdem wurden Handlungsempfehlungen und Best Practices ausgesprochen, anhand derer jede Führungskraft für seinen Bereich überprüfen sollte, wo man momentan in seiner Organisation steht.

Der zweite Block der Veranstaltung war direkt auf die Experten aus den oben genannten Bereichen zugeschnitten. Dieser Teil war sehr praxisorientiert aufgebaut. Los ging es mit einem simulierten Angriff auf eine Fabrikanlage. Hierzu brachte Dr. Haas einen mobilen Demonstrator aus dem IT-Sicherheitslabor mit. Der Demonstrator bestand aus einer bunten Scheibe (sinnbildlich für eine Maschine in der Fertigung), die sich jede Sekunde um eine Achtel-Umdrehung bewegte. Diese war mit einer Maschinensteuerung, in unserem Fall einer SIMATIC, verbunden. Dann gab es noch einen Bildschirm, der als MES (Manufacturing Execution System) fungierte, d. h. dort wurde die Scheibe und ihre Bewegung angezeigt. Diesen Bildschirm nutzt das Bedienpersonal zur Überwachung der Fertigungsmaschinen. Nun passierte Folgendes: der imaginäre Angreifer hackte sich in das System ein und trennte die Verbindung zwischen Maschine und Maschinensteuerung. Dann griff er direkt auf die Maschine, in unserem Fall die Scheibe, zu, so dass sie sich immer schneller und schneller drehte. Dies machte sich akustisch durch ein lautes Brummen bemerkbar. Alle Versuche, mittels der Maschinensteuerung auf die Maschine zuzugreifen, scheiterten – sogar eine Unterbrechung der Stromversorgung blieb erfolglos. Auch auf dem MES Bildschirm wurde eine falsche Situation dargestellt. Hier sah es so aus, als stünde die Scheibe. In Wirklichkeit drehte sie sich aber permanent mit sehr hoher Geschwindigkeit.

Eine solche Situation kann so lange andauern, bis der Hacker den Angriff abbricht oder im schlimmsten Fall ein Schaden entsteht. Wenn man bedenkt, dass es sich hier um einen realen Angriff auf eine Produktionsanlage handeln könnte, dann werden einem sehr schnell die möglichen Auswirkungen (Sach- und evtl. sogar Personenschäden, Produktionsausfälle, Imageverlust etc.) klar. Ich denke, diese Erkenntnis hat sehr viele von uns in diesem Moment im Veranstaltungsraum getroffen.

Ein verlockender Honigtopf

Dr. Haas ließ uns keine Verschnaufpause. Nach der sehr beeindruckenden Demonstration zeigte er uns weitere mögliche Angriffsfelder, wie zum Beispiel Lücken in der Vernetzung. Außerdem bewies er uns, wie leicht es teilweise ist an Passwörter zu kommen – wenn beispielsweise noch das Herstellerpasswort verwendet wird – oder wie man einen Buskoppler (Komponente in der Automatisierungstechnik, die als Schnittstelle den gesamten Prozessdatenverkehr übernimmt) zum Absturz bringt.

Einen bleibenden Eindruck hat auch die Information zum „Honeypot Wasserwerk“ des TÜV Süd hinterlassen. Bei einem Honeypot, dem „Honigtopf“, handelt es sich um einen virtuellen Dienst oder Nutzer. Dieser fungiert als Lockfalle für Hacker, um Informationen über Angriffsmuster und Angreiferverhalten zu bekommen. Hier wurde ein simuliertes Wasserwerk mit einer realen Steuerungshardware für acht Monate mit dem Internet verbunden. In diesem Zeitraum wurden 60.000 Angriffe registriert, davon sehr viele auf industrielle Protokolle (z. B. S7 Kommunikation). Und viele der Attacken waren tatsächlich erfolgreich.

Grundsätzlich muss man sich bewusst sein, dass IT-Sicherheit ein kontinuierlicher Prozess ist. Damit zu beginnen, ist der erste Schritt, aber wir dürfen niemals damit aufhören. Die Schäden, die durch IT-Sicherheitsvorfälle entstehen, übersteigen die entstehenden Kosten für die Etablierung um ein Vielfaches. Im Zuge von Industrie 4.0 gewinnt IT-Sicherheit mehr und mehr an Bedeutung und mit einem funktionierenden Prozess erlangt man ein weiteres Qualitätsmerkmal und sichert sich dadurch einen Wettbewerbsvorteil.

An dieser Stelle nochmals herzlichen Dank an Dr. Christian Haas vom Fraunhofer IOSB für den interessanten Vortrag und die vielen Anregungen.

Artikel teilen

Alle mit (*) markierten Felder sind Pflichtfelder und müssen ausgefüllt werden