IIoT & Sicherheit: Intelligent und flexibel reicht nicht aus

| Autor / Redakteur: Malte Pollmann * / Michael Eckstein

Krypto-Schlüssel generieren, speichern und verwalten: Hardware-Sicherheitsmodule eignen sich auch für Sicherheitsfunktionen in Industrie 4.0-Umgebungen wie Key Injection oder Code Signing.
Krypto-Schlüssel generieren, speichern und verwalten: Hardware-Sicherheitsmodule eignen sich auch für Sicherheitsfunktionen in Industrie 4.0-Umgebungen wie Key Injection oder Code Signing. (Bild: Utimaco)

Abwarten und Tee trinken – das ist bei der vierten industriellen Revolution keine Option. Mitmachen ohne Sicherheitskonzepte allerdings auch nicht. Gefragt sind ganzheitliche Ansätze.

Industrie 4.0 lässt die bisher getrennten Welten der Büro-IT und der Operational Technologie (OT) zusammenwachsen – mit nie dagewesenen Herausforderungen für Sicherheit und Datenschutz. Denn gerade in Fertigungsumgebungen kommen häufig ältere Technologien und Systeme zum Einsatz. Beispiele dafür sind Kommunikationsprotokolle, die nicht IP-kompatibel sind – etwa in der Gebäudeautomatisierung oder der Steuerungstechnik im Fertigungsumfeld.

Mittlerweile etablieren sich auch in der Industrie IP- und Ethernet-basierte Standards wie EtherNet/IP. Außerdem gibt es Gateways, die als Übersetzer zwischen IP, TCP und Feldbus-Systemen wie Profibus und Modbus dienen. Das macht es umso wichtiger, den Datenaustausch der Komponenten untereinander und mit nachgelagerten IT-Systemen abzusichern. Dazu zählen Programme für die Produktionssteuerung, Lagerverwaltung und Auftragsbearbeitung.

Gefahr erkannt – aber noch nicht gebannt

Warum das Absichern so wichtig ist, zeigen Vorfälle wie der Angriff auf ein ukrainisches Kraftwerk oder auf einen Hochofen in einem deutschen Stahlwerk. Hacker sind ständig auf der Suche nach Schwachstellen. Das belegt auch der VDE Tec Report 2017, das Ergebnis einer Befragung der VDE-Mitgliedsunternehmen und Hochschulen. Demnach waren über die Hälfte der Befragten schon von Cyber-Attacken betroffen.

Einer Studie des Beratungshauses Genpact zufolge betrachten 51 Prozent der Unternehmen, die eine führende Rolle bei der IIoT-Implementierung einnehmen, die Datensicherheit als den problematischsten Faktor bei IIoT-Projekten. Trotzdem hat mehr als die Hälfte der Befragten keine Strategie entwickelt, um den Verlust von Daten durch solche Attacken zu verhindern. Dies ist zu einem Gutteil darauf zurückzuführen, dass die Absicherung einer Fertigungsumgebung, von Fahrzeugen und SCADA-Komponenten (Supervisory Control and Data Acquisition) in Kraft- und Wasserwerken eine komplexe Aufgabe ist. Ein Grund ist die große Zahl verschiedener Endgeräte, die über ein Fabriknetzwerk miteinander kommunizieren: Sensoren, speicherprogrammierbare Steuerungen, Servoantriebe, I/O-Komponenten, Roboter et cetera. Alle diese Systeme müssen gegen Cyber-Angriffe gesichert werden.

Dezentraler Ansatz für mehr Sicherheit im IIoT

Einen Weg zu mehr Sicherheit bieten direkt in ICS-Komponenten (Industrial Control Systems) integrierte Funktionen. In seiner Studie zur Sicherheit von IoT (Internet of Things)- und IIoT (Industrial Internet of Things)-Lösungen empfiehlt das Beratungsunternehmen KPMG: "Damit Security im IoT effektiv sein kann, muss sie direkt in die Technologie eingebaut werden, und zwar so nah am Asset wie möglich.“ Dies gilt laut KPMG für eingebettete Sicherheitskontrollen für Geräte und in den Quellcode eingebettete Sicherheit für Software. Ein Beispiel für integrierte Sicherheitsfunktionen ist Key-Injection. Bei diesem Verfahren entstehen mit Hilfe eines HSM kryptographische Schlüssel. Diese werden direkt in Bauteile für Industrie-Steuerungen oder Systeme für Autos, also in ICs, implementiert. Das sichere Speichern und Verwalten der Schlüssel übernimmt ebenfalls das HSM.

Das Beratungshaus plädiert zudem für einen dezentralen Ansatz im Bereich IIoT-Sicherheit. Denn Sicherheitsfunktionen in IIoT-Umgebungen müssen auch dann greifen können, wenn Systeme offline sind – etwa bei einem Ausfall des Netzwerks. Zu riskant sei der Einsatz offener Systeme und von Plattformen, die Sicherheitsfunktionen zentral bereitstellen und kontrollieren.

Transparenz ermöglicht Software-Updates ohne Risiko

Bearbeitungszentren, Werkzeugmaschinen und Steuerungen haben sich längst zu Computern entwickelt. Das bedeutet, dass regelmäßige Updates in Form von Software sowie das Aufspielen von Patches notwendig sind. Doch auch hier lauert ein Risiko: Bei unzureichender Authentifizierung durch elektronische Signaturen könnten Cyberkriminelle Malware einschleusen und so Systeme oder Daten manipulieren. Um dies zu verhindern, gibt es nur einen Weg: Jede Software-Modifikation von IIoT-Komponenten muss erfasst und transparent gemacht werden – unabhängig davon, ob eine versehentliche oder absichtliche Änderung erfolgte.

Dies gilt sowohl für das erstmalige Aufspielen von Programmen und Systemsoftware auf eine neue Komponente als auch für Updates, Patches und Funktionserweiterungen. Hier kommt wieder die Hardware-gestützte Verschlüsselung ins Spiel: Beim so genannten Code Signing signiert der Software-Anbieter seine Programme im Entwicklungsstadium digital mit einem privaten Schlüssel. Generiert, verwaltet und aufbewahrt wird dieser mit einem HSM. Mit dem Schlüssel kann die Software ihre Identität und Integrität nachweisen. Auf diese Weise lässt sich die Software für Maschinen, Steuerungen, medizintechnische Systeme oder im Auto vor Manipulation schützen.

So schützt Code Signing IIoT-Komponenten

Beim Code-Signing speichert der Software-Hersteller einen privaten Schlüssel zusammen mit einem dazu gehörigen Zertifikat in einem Hardware-Sicherheitsmodul ab. Ein zweiter, öffentlicher Schlüssel wird an den Software-Anwender übermittelt, beispielsweise mit einem digitalen Zertifikat einer Certificate Authority. Bei der Fabrikation wird dieser zweite Schlüssel in eine IIoT-Komponente injiziert, während der Software-Entwickler das private Gegenstück verwahrt. Bei einem Programm-Update kann das IIoT-System unterscheiden, ob die Informationen tatsächlich vom Hersteller kommen oder ob es sich um Schadsoftware handelt.

Schutz für privaten Schlüssel Wirklich sicher ist Code Signing allerdings nur dann, wenn der private Schlüssel nicht geklaut oder manipuliert werden kann. Dafür sorgen Hardware-basierte Sicherheitsmodule. Sie generieren sichere Schlüssel mit Hilfe eines Zufallszahlengenerators, verwalten diese und sind resistent gegen physikalische Angriffe und Manipulationsversuche.

Cyber-Security und Datenschutz von Beginn an einplanen

Nur wenn Cyber-Security und Datenschutz von Anfang an integriert sind, können Firmen von den erhofften Vorteilen ihres Industrie-4.0-Konzepts profitieren. Dazu zählen beispielsweise erhöhte Wirtschaftlichkeit, Effizienz und Flexibilität. Es gilt, ganzheitliche Konzepte zu entwickeln und umzusetzen. Die IT-Industrie und andere Branchen setzen bereits erfolgreich Lösungen wie Hardware-basierte Sicherheitsmodule ein, die sich auch an Industrie 4.0-Anforderungen anpassen lassen.

* Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO.

Kommentar zu diesem Artikel abgeben
Danke für umfassenden Artikel zu diesem extrem wichtigen und leider so oft unterschätzten Thema....  lesen
posted am 22.02.2018 um 20:41 von jv@university4industry.com


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45087400 / Industrie 4.0)