Hardware-Security für Industrie-4.0

| Autor / Redakteur: Erik Halthen * / Michael Eckstein

Sicher fertigen: Abhängig vom geplanten Einsatz von Industrie-4.0-Lösungen muss sich auch die Cybersecurity-Strategie anpassen.
Sicher fertigen: Abhängig vom geplanten Einsatz von Industrie-4.0-Lösungen muss sich auch die Cybersecurity-Strategie anpassen. (Bild: www.123rf.com)

Das Vernetzen von bislang nicht angebundenen Geräten kann Schwachstellen in modernen Produktionsanlagen öffnen. Hardware- Anker am Edge erlauben durchgängige Security ab der Datenquelle.

Ziel von Industrie 4.0, also der Digitalisierung von Fabriken, ist es, bei der Fertigung einen höheren Grad an Autonomie und Individualisierung zu erreichen. Dies soll die Gesamtbetriebskosten senken und den Kunden Mehrwert bieten. Doch die Digitalisierung kann eine weitreichende Umgestaltung der Fertigungsanlagen erfordern. Ebenso kann Industrie 4.0 bedeuten, dass Zulieferer von Systemen und Subsystemen die Fabrikanlagen intelligenter machen, um Echtzeit-Entscheidungen zu fällen. Häufig soll sie auch eine autonome Interaktion von Fertigungszellen innerhalb größerer, mehrzelliger Strukturen und über mehrere Enterprise-Systeme hinweg ermöglichen. Abhängig vom angestrebten Ziel richtet sich die Strategie für den Einsatz von Industrie-4.0-Lösungen danach, an welcher Stelle der Wertschöpfungskette und wie tief sie integriert werden.

Die Digitalisierung einer Fabrik transformiert alle Aspekte der Wertschöpfungskette und wirkt sich direkt auf Umsatz und Ertrag eines Unternehmens aus. Das Sammeln und Auswerten von Metadaten ermöglicht neue Services, die das Steuern, Instandhalten und Nutzen der Ressourcen optimieren. Weiterhin sind Maßnahmen zu Kostensenkung darauf fokussiert, die Effizienz der Lieferkette zu verbessern und die betriebliche Leistungsfähigkeit zu optimieren. Diese Verbesserungen wiederum erfordern den Einsatz optimierter Produkte und Services in der eigenen Fabrik.

Abhängig vom geplanten Einsatz von Industrie-4.0-Lösungen muss sich auch die Cybersecurity-Strategie anpassen. Sie muss eine flexible, skalierbare Verwendung digitaler Lösungen in der Fabrik zulassen. Einfluss auf die Cybersecurity-Strategie hat auch die Integrationstiefe digitaler Lösungen an der Edge des industriellen Regelkreises. Die traditionelle industrielle Automatisierungs-Architektur trennt die Steuerung der Feldgeräte von den übrigen Informationssystemen, Services und Anwendungen der Fabrik. Bei den eigentlichen Feldgeräten handelt es sich meist um Punkt-zu-Punkt-Lösungen mit sehr begrenztem Datenaustausch und Edge Processing, sodass die von einem Gerät für das System insgesamt ausgehende Cybersecurity-Bedrohung überschaubar ist.

Bisherige Fabrikarchitekturen müssen neu gedacht werden

Das Aufbrechen dieser typischen Architektur ist keine leichte Aufgabe. Sie sollte am besten in mehreren Schritten erfolgen. Verantwortliche müssen zunächst festlegen, wie tief sie Industrie-4.0-Lösungen in die Fabrik einbinden wollen. Dann müssen sie eine Cybersecurity-Strategie implementieren, die das Umsetzen der angestrebten Ziele unterstützt. Derzeitige Fabriken sind nach dem Purdue-Modell oder ähnlichen Konzepten in fünf verschiedene Ebenen gegliedert – künftige Architekturen eher nicht. Feldgeräte der Zukunft werden Sensoren und Aktoren mit Fertigungsprozessen und Steuerungsfunktionen kombinieren und nicht nur zu einer vernetzten, integrierten Fabrikarchitektur verbunden sein. Stattdessen werden einige der Feldgeräte direkt mit dem Enterprise-System, dem Internet und Cloud-Diensten verbunden sein, sodass sich das Cybersecurity-Risiko deutlich erhöht.

Egal, welche Industrie-4.0-Architektur letztlich zum Einsatz kommt: Ihr Schutz verlangt nach einer mehrstufigen Cybersecurity-Strategie, die mit der gewünschten Integrationstiefe digitaler Lösungen in der Fabrik korreliert. Es gibt keine einheitlich Definition für eine vollständig mit Industrie-4.0-Lösungen aufgebaute Fabrik. Das Spektrum reicht von kaum veränderten traditionellen Fabrikdesigns bis hin zu völlig neuen Ansätzen. Klar ist nur: Fabriken werden sich kontinuierlich verändern. Dafür gibt es unterschiedliche Gründe. Der wichtigste ist die Lebensdauer der heute im Feld eingesetzten Geräte. Diese sind in der Regel für eine Einsatzdauer von deutlich über 20 Jahren ausgelegt, oft lassen sie sich noch wesentlich länger nutzen. Die Geräte lassen sich mit zusätzlichen Funktionen und Konnektivität aufrüsten.

Drei Schritte zur Umsetzung einer geschützten Industrie 4.0

Das Nachrüsten von Security-Features an einem vorhandenen Gerät bleibt stets Stückwerk, aus dem unweigerlich Sicherheitslücken resultieren. Das bedeutet: Die Architektur des Fabriksystems muss ihre Unzulänglichkeiten kompensieren können. Ein abgesichertes Gerät erfordert, dass die Architektur und das Systemdesign ebenfalls abgesichert sind. Resilienz, also die Fähigkeit zur schnellen Regeneration nach Problemen, hat einen maßgeblichen Einfluss darauf, wie Cybersecurity implementiert wird. Eine Industrie-4.0-Strategie muss sicherstellen, dass aktuelle für Cybersecurity geltenden Industriestandards und Best Practices eingehalten werden. In einer sich wandelnden Fabrik ist das nicht einfach.

Traditionelle Methoden, die auf der Anwendung von IT-Security-Lösungen zum Isolieren, Überwachen und Konfigurieren des Netzwerk-Traffics basieren, können nicht mit der für Industrie 4.0 erforderlichen Resilienz aufwarten. Je mehr Geräte vernetzt werden und Echtzeitinformationen untereinander austauschen, umso mehr werden Hardware-Security-Lösungen benötigt, um einerseits autonome Echtzeit-Entscheidungen zu ermöglichen und andererseits die Resilienz in der Fabrik zu gewährleisten.

Standards und Best Practises für Cybersecurity-Strategie

Da sich also die Herangehensweise an das Thema Cybersecurity ändert, müssen sich die Organisationen entsprechen anpassen, damit man sich den neuen Herausforderungen stellen kann. Viele Organisationen nehmen eine Umstrukturierung vor, um sich eine Cybersecurity-Kompetenz anzueignen, die einerseits abgetrennt von der traditionellen Technikorganisation gemanagt wird, anderseits aber in sämtliche Projektteams der Organisation integriert ist. Der Aufbau einer Organisation zur Implementierung einer Cybersecurity-Lösungsstrategie, die den Standards und Best Practices der Branche entspricht, ist der erste entscheidende Schritt in der Umsetzung der an die Industrie 4.0 geknüpften Erwartungen.

Hat man sich mit den Security-Standards vertraut gemacht und eine Organisation ins Leben gerufen, die Security-Anforderungen über alle Produktlebenszyklen hinweg und organisationsübergreifend koordinieren kann, lässt sich der Fokus auf das Steigern der Autonomie innerhalb der Fabrikzellen richten. Autonomie ist jedoch nur erreichbar, wenn die Systeme in der Fabrik über ausreichend Intelligenz verfügen, um auf der Grundlage empfangener Daten eigenständig Entscheidungen zu fällen. Beim Cybersecurity-Konzept handelt es sich um ein Systemdesign auf Basis von Edge Devices, das in der Lage ist, die Quelle der generierten Daten zu verifizieren. Hieraus entsteht das zum Fällen von Echtzeit-Entscheidungen nötige Vertrauen auf Basis eines mit Cybersecurity ausgestatteten Systems. Dieses System wiederum kann andere Daten entgegennehmen, deren Vertrauenswürdigkeit bewerten und autonom agieren.

Bild 2: In den wenigstens Fällen wird die Umstellung auf Industrie 4.0 mit einem Schlag erfolgen. Viele Maschinen und Sensoren bleiben zunächst weiter im Einsatz und müssen aufgerüstet werden.
Bild 2: In den wenigstens Fällen wird die Umstellung auf Industrie 4.0 mit einem Schlag erfolgen. Viele Maschinen und Sensoren bleiben zunächst weiter im Einsatz und müssen aufgerüstet werden. (Bild: Analog Devices)

Fabrik per Cloud mit anderen System synchronisieren

Als letztes zu überwindendes Hindernis bleibt der Aufbau einer Fabrik, die über eine Cloud-Anbindung verfügt und über Cloud-Dienste synchron mit anderen Fabriksystemen arbeitet. Dies erfordert eine deutlich größere Verbreitung digitaler Lösungen. Bereits heute werden Geräte mit einer Cloud-Anbindung versehen, die jedoch in den meisten Fällen nur zum Empfangen von Daten dient. Diese Daten werden analysiert, wobei die Entscheidungen außerhalb der Fabrikumgebung gefällt werden. Das können beispielsweise das Verzögern oder Beschleunigen von Instandhaltungsmaßnahmen oder die Feinabstimmung eines automatisierten Prozesses sein.

Solche Entscheidungen werden bislang nur in wenigen Fällen aus der Cloud heraus gefällt, da die Feldsteuerung lokal in der Fabrik angesiedelt und vom Enterprise-System abgetrennt ist. Je mehr man in der Fabrik aber auf Autonomie setzt, desto so relevanter wird das Überwachen und Steuern einer Fabrik mithilfe von Cloud-Diensten, wobei Echtzeit-Informationen über Enterprise-Systeme hinweg geteilt werden.

Größere Angriffsfläche durch erweiterte Zugriffsmöglichkeiten

Die Forderung nach Hardware-Security wird von Industriestandards getrieben, die vernetzte Systeme in der Fabrik bestmöglich schützen sollen. Mit erweiterten Zugriffsmöglichkeiten auf Steuerungen stellen sich neue Risiken ein. Geräte mit einem Netzwerkanschluss sind potenzielle Zugänge in das gesamte System. Dadurch werden auch kritische Infrastrukturen verwundbar. Traditionelle IT-Security-Ansätze sind jedoch nur unzureichend gegen diese Gefahren gerüstet, wenn die Security-Ausstattung auf Geräteebene nicht mit einem Hardware-Vertrauensanker (Root of Trust) kombiniert wird.

Bisherige Lösungen auf Basis von Firewalls sowie das Erkennen von Malware und Anomalien erfordern fortlaufende Aktualisierungs- und Konfigurationsmaßnahmen. Sie sind zudem anfällig für menschliche Fehler. Heutige Bedrohungsszenarien gehen davon aus, dass sich ein Gegner bereits im Netzwerk befindet. Zur Verteidigung gegen solche Gegner bietet sich ein Defense-in-Depth- und Zero-Trust-Konzept an. Um maximales Vertrauen in die implementierte Funktion vernetzter Geräte zu erlangen, wird ein in Hardware integrierter Vertrauensanker in jedem Gerät benötigt. Er ist Voraussetzung dafür, dass die Umstellung auf die digitale Fabrik auch in Punkto Security gelingt.

Bild 3: Sypher-Ultra von Analog Devices erlaubt den geschützten Einsatz der Zynq UltraScale+ MPSoC-Familie (ZUS+) von Xilinx. Damit lassen sich Kryptografie-Operationen isolieren und unbefugter Zugriff auf sensible IP unterbinden.
Bild 3: Sypher-Ultra von Analog Devices erlaubt den geschützten Einsatz der Zynq UltraScale+ MPSoC-Familie (ZUS+) von Xilinx. Damit lassen sich Kryptografie-Operationen isolieren und unbefugter Zugriff auf sensible IP unterbinden. (Bild: Analog Devices)

Kryptografiesystem mit mehreren Sicherheitskontrollebenen

Analog Devices hat mithilfe der FPGA-Familie Zinq UltraScale+ MPSoC (ZUS+) von Xilinx die Sypher-Ultra-Plattform entwickelt. Ihr überaus zuverlässiges Kryptografiesystem mit mehreren Sicherheitskontrollebenen sorgt für ein hohes Maß an Vertrauen in die Integrität der erzeugten und verarbeiteten Daten. Die Plattform nutzt das Security-Fundament des ZUS+ im Verbund mit zusätzlichen, von Analog Devices entwickelten Security-Features. Endprodukte sollen damit in der Lage sein, Security-Anforderungen wie NIST FIPS 140-2, IEC 62443 oder Automotive EVITA – HSM zu erfüllen.

Sypher-Ultra ist zwischen den integrierten Funktionen des ZUS+-Bausteins und der finalen Applikation angesiedelt. Designteams erhalten damit eine Single-Chip-Lösung für abgesicherte Operationen. Um hochgradig verlässliche Security zu bieten, bedient sich die Sypher-Ultra-Plattform einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) und schafft damit die Grundlage für geschützte Daten, sei es im Speicher oder während der Übertragung.

Security-bezogene Features werden vorrangig in der Echtzeit-Verarbeitungseinheit und in der programmierbaren Logik ausgeführt, damit die Designteams ihre Applikation innerhalb der Applikationsverarbeitungs-Einheit einfach hinzufügen können. Mit diesem Design ist es nicht mehr notwendig, dass die Produktteams die gesamte Komplexität des Security-Designs und der Zertifizierung beherrschen. Gleichzeitig ist für ein hohes Maß an Vertrauen in den geschützten Ablauf der Operationen gesorgt.

Mehr Security im Edge industrieller Netzwerke

Das Erarbeiten von Security-Prozessen auf Geräte-Ebene ist angesichts immer kürzerer Time-to-Market-Vorgaben eine Herausforderung. Indem man Entwicklern die Komplexität der Implementierung – also das Security-Design, die Zertifizierung nach Security-Normen und die Schwachstellen-Analyse – abnimmt, reduzieren sich Risiken und Zeitaufwand für ein Design erheblich.

Die Lösung von Analog Devices stellt leicht anzuwendende, geschützte APIs auf einer bewährten Plattform zur Verfügung und ermöglicht die Koexistenz robuster Security-Features und übergeordneter Applikationen auf einem FPGA. Sypher-Ultra von Analog Devices erlaubt den geschützten Einsatz der Zynq UltraScale+ MPSoC-Familie (ZUS+) von Xilinx, um sensible Kryptografie-Operationen zu isolieren und den unbefugten Zugriff auf sensibles IP zu unterbinden. Über Hardware-Security am Edge wird damit ein Weg zur vernetzten Fabrik geebnet.

* Erik Halthen ist Security Systems Manager for Industrial Solutions bei Analog Devices

Kommentar zu diesem Artikel abgeben
Und weil der Autor leider nicht erklärt hat, was genau er mit Resilienz in diesem Zusammenhang...  lesen
posted am 06.02.2019 um 09:41 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45674702 / IoT)