Startseite » Chemie » Industrie 4.0 (Chemie) »

Cybersicherheit ist einfach kompliziert

Forschung zur OT-Sicherheit in der Automatisierung
Cybersicherheit ist kompliziert

Firmen im Artikel
Cybersicherheit für industrielle Prozessleitsysteme wurde lange Zeit weitgehend vernachlässigt. Mit dem Aufkommen ausgeklügelter Cyberangriffe und den damit verbundenen finanziellen Auswirkungen wandelt sich das Bild aktuell. Allerdings lassen sich die in der IT etablierten Sicherheitsmethoden oft nicht direkt auf industrielle Systeme übertragen. Stattdessen bedarf es adäquater und dedizierter Methoden für die eingesetzte OT in der Industrie – kurz gesagt: es ist kompliziert.

Lange Zeit blieben industrielle Systeme von Cyberangriffen verschont, vor allem wegen ihrer Isolierung zu anderen Netzwerken wie dem Internet und dem proprietären Charakter der eingesetzten Hardware-Plattformen. IoT und Industrie 4.0 erfordern jedoch Datendurchlässigkeit, die eine Vernetzung von Geräten und Systemen notwendig macht. Folglich hat sich die Zahl der vernetzten IoT-Geräte in den letzten fünf Jahren (von 2018 bis 2023) von acht Milliarden auf 16,7 Milliarden Geräte verdoppelt. Dies bietet böswilligen Akteuren eine enorme Angriffsfläche, womit Cybersicherheit zu einem dringlichen Thema wird.

Cyberangriffe variieren je nach Motiv der Angreifer. An erster Stelle standen im Jahr 2022 laut der Agentur der Europäischen Union für Cybersicherheit (Enisa) Spionage und Monetarisierung. Das Ziel von Spionage ist der Zugriff auf sensible Daten (z. B. geistiges Eigentum) – möglichst, ohne vom Betroffenen bemerkt zu werden. Die Monetarisierung hingegen ist für das betroffene Unternehmen klar spürbar, da sie auf die Infrastruktur abzielt und zu schädlichen Produktionsausfällen führt. Oft wird ein Lösegeld (engl. ransom) für die Wiederherstellung der Infrastruktur oder der Daten gefordert, daher rührt auch der Name Ransomware-Angriffe. Auch mit dem Verkauf gestohlener Informationen im Dark Web lässt sich Geld machen. Angreifer versuchen typischerweise einen Advanced Persistent Threat (ATP, fortgeschrittene, andauernde Bedrohung) zu initieren, und unbemerkt über längere Zeit Zugang zu einem System zu erhalten.

Industrie vorrangiges Ziel

Im Jahr 2022 war laut Enisa der Industriesektor das vorrangige Ziel von Ransomware-Angriffen (27,8 % aller 623 untersuchten Vorfälle). Ein Grund dafür besteht darin, dass herkömmliche IT-Systeme bereits über Jahrzehnte Cyberangriffen ausgesetzt waren, und somit wirksame Schutzmechanismen entwickelt werden konnten. Produktionssysteme verfügen oft nicht über vergleichbare Schutzmechanismen und sind daher für rationale Angreifer ein finanziell lohnenderes Ziel. Hinzu kommt, dass universell einsetzbare Systeme (z. B. Linux und gängige Computerhardware) aufgrund der geringeren Entwicklungskosten zunehmend in der ehemals isolierten Industrie übernommen werden und deren Schwachstellen besser bekannt sind.

Zusammenfassend lässt sich sagen, dass die Herausforderungen der Cybersicherheit, die bisher vorrangig in der traditionellen IT-Welt bekannt waren, mittlerweile in ähnlichem Maße für Produktionsumgebungen relevant sind. Hierbei lassen sich jedoch die für die IT-Umgebungen entwickelten Lösungen und Methoden nicht direkt auf Produktionsumgebungen übertragen. Diese beiden Welten unterscheiden sich grundsätzlich. Es bedarf neuer oder angepasster Methoden und Werkzeuge. Während in der IT das typische Gerät ein managed Desktop-PC ist, handelt es sich in Produktionsumgebungen um Operational Technologies (OT) – hauptsächlich Maschinen und Steuerungseinheiten, die Teil eines Fertigungsprozesses sind. Desktop-PCs sind unabhängige Geräte, Updates können bei Bedarf mit einem Neustart jederzeit installiert werden. Dies ist bei OT nicht möglich, der gesamte Fertigungsprozess würde zum Stillstand kommen. OT sind eher mit einer kritischen Netzwerkinfrastruktur in herkömmlichen IT-Umgebungen vergleichbar, wo ein Ausfall eine große Anzahl vernetzter Geräte betrifft und erhebliche wirtschaftliche Auswirkungen hat.

Sechs Gründe für OT-Sicherheit

Angesichts der wachsenden Bedrohungen muss die OT-Sicherheit verbessert werden. Dabei müssen Lösungen entstehen, die einerseits die Charakteristiken von OT berücksichtigen und andererseits den Wandel hin zu einer intelligenten, flexiblen und hochgradig autonomen Produktion mit unterstützen. Das US-amerikanische National Institute of Standards and Technology (Nist) beobachtet diese Entwicklung und hat entsprechend einen Leitfaden für die Einrichtung sicherer OT-Systeme in Form der Nist SP 800-82 veröffentlicht. Zusammen mit der Normenreihe ISA/IEC 62443 unterstreicht dies die schnell wachsende Bedeutung der OT-Sicherheit. Im Vergleich zu traditionelleren IT-Sicherheitspraktiken ist die OT-Sicherheit durch die folgenden Einschränkungen gekennzeichnet, die besondere Herausforderungen mit sich bringen.

1. Ausfallzeiten sind kostspielig. Produktionsprozesse sind komplexe Systeme, in denen speicherprogrammierbare Steuerungen (SPSen), Aktoren und Sensoren verschiedener Hersteller miteinander interagieren. Eine sofortige Installation von Sicherheitsupdates ist wirtschaftlich nicht möglich, da Systemabschaltungen weitreichende Folgen haben und einem vordefinierten Verfahren folgen müssen. Es bedarf an Methoden, die eine langfristige Planung von Sicherheitsupdates (wie z. B. die Bereitstellung neuer Zertifikate) ermöglichen, ohne das System angreifbar zu machen. Weiter sind entsprechende technische Lösungen notwendig, mit denen die Sicherheit von OT während des gesamten Lebenszyklus der Anlagen gewährleistet ist, einschließlich von Inbetriebnahme- und Wartungsphasen.

2. Die funktionale Sicherheit muss gewährleistet sein. Sobald eine Sicherheitslücke aufgedeckt wird, sollte im Idealfall umgehend ein Softwareupdate bereitgestellt werden, um die Schwachstelle zu beheben. Der damit einhergehende Zeitdruck und die Komplexität eines Sicherheitsupdates an sich, kann jedoch bedeuten, dass neue Fehlfunktionen entstehen. Da Industriemaschinen die physische Welt manipulieren, können für das Bedienpersonal somit potenziell gefährliche Situationen entstehen. Um das Risiko zu minimieren, werden Normen zur funktionalen Sicherheit (z. B. ISO 13849) befolgt, die eine Zertifizierung durch eine externe Behörde erfordern. Diese betrifft nicht nur die Maschine selbst, sondern auch die Steuerungssoftware. Wesentliche Änderungen an der Steuerungssoftware erfordern eine Rezertifizierung, die zusätzliche Zeit und finanzielle Mittel erfordert. Infolgedessen können Sicherheitslücken nicht so schnell behoben werden wie in herkömmlichen IT-Umgebungen.

3. Die verfügbare Rechenleistung ist begrenzt. Operational Technologies (OT) basieren auf einem breiten Spektrum an Hardware-Plattformen, die von der X86-64-Architektur bis hin zu kundenspezifischen Mikrocontroller-Designs reichen. Oftmals sind dabei harte Echtzeitfähigkeiten erforderlich, um eine angemessene Steuerung des Fertigungsprozesses zu gewährleisten. Die Implementierung von Sicherheitsalgorithmen in solchen Systemen kann zu Leistungsproblemen führen – notwendige Echtzeitanforderungen können nicht länger erfüllt werden. Im schlimmsten Fall können Sicherheitsmechanismen nicht über ein Software-update bereitgestellt werden, sondern erfordern ein Neudesign der gesamten Hardware-Plattform. Doch selbst wenn genügend Rechenleistung zur Verfügung steht, mangelt es unter Umständen an gut gepflegten Krypto-Bibliotheken für die eingesetzte Plattform. Es entstehen somit aufwendige Eigenentwicklungen- oder Portierungen. In Anbetracht des Umfangs eines derartigen Unterfangens steigt die Gefahr, dass sicherheitsrelevante Fehler enthalten sind.

4. Fertigungsprozesse sind Sonderanfertigungen. Jeder Fertigungsprozess ist einzigartig und für die spezifischen Anforderungen der produzierten Waren konzipiert. Die installierten Industriemaschinen werden in der Regel von unterschiedlichen Anbietern gebaut und setzen sich somit aus einer Vielzahl verschiedenster Hard- und Softwarekomponenten zusammen. Die resultierenden industriellen Prozessleitsysteme sind in der Regel komplex und vereinen verschiedenste physische Schnittstellen und Protokolle. Hierbei können auch zusätzliche Adapter-Lösungen erforderlich sein, um die notwendige Interoperabilität überhaupt zu ermöglichen. Diese hohe Systemheterogenität erschwert es, eine universelle Lösung zur Erkennung bösartiger Aktivitäten zu entwickeln.

5. Cyberangriffe müssen abgewehrt werden. In der IT-Sicherheit wurden Techniken entwickelt, die Cyberangriffe automatisch erkennen und abwehren. So wird zum Beispiel die Ausführung von Schadcode (Malware-Erkennung) verhindert oder das Netzwerk vor Denial-of-Service-Angriffen (DoS-Angriffe) geschützt. Für OT gibt es jedoch derzeit keinen Raum für autonome Entscheidungen, da diese das Zusammenspiel der Maschinen einer Fertigungsanlage und insgesamt die funktionale Sicherheit beeinträchtigen können. Die Fähigkeit, diese Entscheidungen autonom zu treffen, um sich vor Cyberangriffen zu schützen, muss sich zusammen mit den künftigen intelligenten Fabriken in einer Art Koevolution entwickeln.

6. Es bedarf neuer Methoden und Techniken. Das Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) dient als Architekturreferenz für Industrie-4.0-Systeme, inklusive des Produkts. Obwohl die entsprechende Norm (DIN SPEC 91345) die Notwendigkeit von Sicherheit betont, gibt es keine Empfehlungen für Methoden zum Schutz von OT-Architekturen, um Herausforderungen wie das erforderliche Maß an Sicherheit, die Implementierung einer Public-Key-Infrastruktur (PKI) oder den Umgang mit Zertifikatserneuerungen zu bewältigen.

Forschung am JRZ ISIA

Copa-Data und die Fachhochschule Salzburg (FHS) verbindet seit zwei Jahrzehnten eine enge Partnerschaft, aus der unter anderem das Josef-Ressel-Zentrum für Intelligente und Sichere Industrieautomatisierung (JRZ ISIA) hervorgegangen ist.

Die Fabrik der Zukunft zeichnet sich durch Flexibilität, Autonomie und Intelligenz aus. Dies bietet das Potenzial für fortgeschrittene Optimierung und Analytik, erlaubt eine Produktion auf Losgröße Eins, verkürzt die Time-to-market und ermöglicht die Produktion in Regionen mit hohen Lohnstückkosten trotz eines herausfordernden demografischen Wandels. Bis wissenschaftliche Ergebnisse in die Produktentwicklung einfließen, braucht es jedoch Zeit, sodass die zugrunde liegenden Methoden und Mechanismen für künftige Fabriken frühzeitig entwickelt werden müssen.

Das JRZ ISIA arbeitet über fünf Jahre hinweg in drei Forschungsfeldern an den Voraussetzungen für eine autonome, intelligente Fabrik: Systemarchitekturen, künstliche Intelligenz und Cybersicherheit – hier ist Copa-Data einer der Partner. Detaillierter formuliert, besteht das Ziel darin, einen digitalen Assistenten für Industriemaschinen wie Spritzgießmaschinen oder NC-Maschinen zu erforschen, der Aufgaben wie Anomalie-Erkennung oder Prozessparametrisierung übernimmt, um das Bedienungspersonal zu unterstützen und den Grad der Autonomie zu erhöhen. Für ein Forschungszentrum wie das JRZ ISIA ist es ratsam, Forschungsthemen mit Bedacht zu wählen und somit Synergien zwischen den Feldern zu nutzen.

Testumgebung und Sicherheitsarchitektur

Ein großer taktischer Vorteil des JRZ ISIA ist das interdisziplinäre Fachwissen der Forscher in den Bereichen Cybersicherheit, maschinelles Lernen, Industrieautomatisierung, Systemtechnik und Steuerungstheorie. Aktuell wird eine gemeinsame Testumgebung für alle drei Forschungsfelder fertiggestellt, das eine HiL-(Hardware-in-the-Loop-)simulierte Fertigungsstraße mit Robotern und Spritzgießmaschinen umfasst. Eine Basistechnologie für deren Forschung ist die Open Platform Communications Unified Architecture (OPC UA). Diese ermöglicht nicht nur Interoperabilität und eine semantisch angereicherte Informationsmodellierung, sondern legt auch die Anforderungen an eine angemessene Sicherheitsarchitektur fest.

Dennoch werden die Herausforderungen, die zum Beispiel mit der Einrichtung einer OT-kompatiblen Public-Key-Infrastruktur und dem Zertifikatsmanagement verbunden sind, durch aktuelle Best-Practice-Ansätze nicht vollständig gelöst. Eine gut konzipierte Sicherheitsarchitektur beginnt mit dem Threat Modeling, z. B. mit der Stride-Methode. Dabei werden jedoch nicht die Lebenszyklen der Entitäten berücksichtigt, die wiederum ein relevanter Aspekt für OT darstellen und z. B. im Rami-4.0-Referenzmodell durch eine eigene Achse repräsentiert wird. Das Ziel besteht somit darin, Lösungen aus der herkömmlichen Cybersicherheit mit bestehenden OT-Modellierungsansätzen zu verknüpfen, um umfassende Methoden für die OT-Sicherheit zu erlangen.

Intrusion Detection und Honeypots

In den letzten Jahrzehnten haben sich Generationen von Intrusion-Detection-Systemen im übertragenen Sinn im OSI-7-Schichtenmodell (Open Systems Interconnection) Schicht für Schicht nach oben entwickelt. Ein nächster Schritt besteht darin, diese Entwicklung in Form einer umfassenden verhaltensbasierten Intrusion Detection fortzusetzen. Das heißt, durch automatisiertes Überwachen der Verhaltensmuster von Industriemaschinen wird es möglich, Anomalien frühzeitig zu erkennen, denen z. B. ein Sicherheitsvorfall zugrunde liegt.

Präziser ausgeführt, kann der Zustand von Industriemaschinen in einem hochdimensionalen Zustandsraum abgebildet werden, der von den OPC-UA-Adressräumen umspannt und durch semantische Informationsmodelle modelliert wird, z. B. die Euromap Companion Specifications im Fall von Spritzgießmaschinen. Die resultierenden Zustandsraumtrajektorien (in einem adäquaten Subraum) sind in der diskreten Automatisierung aufgrund des (weitgehend) repetitiven Verhaltens zyklisch. Dies bildet die Grundlage für das Training von maschinellen Lernmodellen, um den Subraum gutartiger Trajektorien zu erfassen, und ermöglicht weiterführend die Erkennung von Anomalien. Ein konkretes maschinelles Lernmodell hierzu ist Deep-Belief-Networks. Diese können auch als generatives Modell eingesetzt werden. Das bedeutet, es lassen sich künstliche Trajektorien erstellen, die ein realistisches Verhalten aufweisen. Diese wiederum könnten Honeypots ermöglichen, die bei der Beobachtung des OPC-UA-Adressraums ein betriebsrealistisches Verhalten liefern.

Ing. Punzenberger COPA-DATA GmbH, Ottobrunn

Halle 11.1, Stand E64


Autor: NAME NACHNAME

Funktion,

Firma


Cybersicherheit:   Josef-Ressel-Zentrum

Die Fachhochschule Salzburg (FHS) und Copa-Data verbindet seit zwei Jahrzehnten eine enge Partnerschaft, aus der unter anderem das Josef-Ressel-Zentrum für Intelligente und Sichere Industrieautomatisierung (JRZ Isia) hervorgegangen ist. Das 2,5 Mio. Euro teure Forschungszentrum wurde im Juli 2022 eingeweiht. Copa-Data ist einer der drei Kooperationspartner und die industrielle Cybersicherheit eines von drei Forschungsfeldern.

Forschung ist eine grundlegende Voraussetzung für den langfristigen Erfolg eines Unternehmens in einer High-Tech-Industrie. Ziel des JRZ Isia dahingehend ist, Nutzen für die involvierten Unternehmen zu erarbeiten, sei es direkt durch Forschungstransfer und Alumni, oder auch allgemein durch eine positive Auswirkung auf den Forschungs- und Bildungsstandort.

Das Josef-Ressel-Zentrum strebt eine angewandte Grundlagenforschung an. Folglich ist die zeitliche Spanne zwischen Methoden aus der Grundlagenforschung und der industriellen Anwendung oft groß. Vertrauensvolle und langfristige Partnerschaften mit Unternehmenspartnern wie Copa-Data ermöglichen es hierbei die Forschungsthemen industriell relevant auszurichten und gleichzeitig international bedeutsame grundlegende Forschungsarbeit zu leisten. Durch dieses Engagement trägt Copa-Data maßgeblich zu einem florierenden Forschungsökosystem rund um die industrielle Informatik bei.

Unsere Webinar-Empfehlung
Firmen im Artikel
Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de