Die Vernetzung von Maschinen und die große Menge daraus gewonnener Daten, die durch intelligente Algorithmen ausgewertet werden können, versprechen ein großes Optimierungspotenzial. Man spricht nicht umsonst vom entstehenden Internet der Dinge, wenn es um vernetze Maschinen geht. Immer häufiger ist aber auch von Cyber-Angriffen auf solche vernetze Maschinen die Rede.
Viele Regler oder Frequenzumrichter haben heute die Möglichkeit, z. B. über Ethernet oder WLAN ins Internet zu vernetzen. Wenn diese Funktion aktiviert wurde, ist es häufig möglich, die Komponente durch eine spezielle Suchmaschine zu finden.
Gezielte Angriffe
Eine Suchmaschine, die speziell die IP-Adressen von Maschinen und Anlagen im Internet zurückliefert ist beispielweise www.shodan.io. Wenn eine solche IP-Adresse (z. B. 192.168.10.1) in die Adresszeile eines Webbrowsers eingegeben wird, dann gelangt man direkt zur Loginseite des Reglers oder Frequenzumrichters. Eine spezielle Version des Betriebssystems Linux, das sogenannte Kali Linux, kann kostenlos im Internet geladen werden. Diese Linuxversion ist spezialisiert auf Cyber-Angriffe und beinhaltet z. B. Programme, um Passwörter zu knacken. Ohne in die Tiefen der Informatik einzutauchen, wird mit diesen wenigen Zeilen schon deutlich, dass eine Maschine im Internet angreifbar ist und dass die dazu nötigen Tools leicht verfügbar sind und auch nicht besonders viel Spezialwissen für ihre Bedienung erfordern. Letztlich ist die Situation vergleichbar mit einem PC, der mit dem Internet verbunden wird: ohne Firewall und Virenscanner ist es leichtsinnig und sehr riskant, den Rechner mit dem Internet zu vernetzen und wertvolle Daten darauf zu speichern. Deshalb müssen auch Maschinen entsprechend abgesichert werden.
Optionen zur Absicherung
Wichtig für eine sichere Verbindung ins Internet ist zunächst einmal, dass es dabei nicht nur um die Technik geht. Es ist nicht ausreichend, eine Firewall zu installieren und dann zu hoffen, dass alles gut ist. Es müssen alle Unternehmensprozesse bezüglich des Risikos eines Cyber-Angriffs angepasst werden. Was passiert zum Beispiel, wenn ein Mitarbeiter einen USB-Stick auf dem Firmenparkplatz findet? Dies ist ein sehr weit verbreiteter Weg, um Schadsoftware auf Rechner zu bringen. Daher ist es wichtig, Mitarbeiterinnen und Mitarbeiter zu trainieren, wie mit solchen Situationen umzugehen ist. Außerdem müssen für alle Anlagen und Maschinen, die mit dem Internet verbunden werden, Risikoanalysen durchgeführt werden aus denen konkrete Maßnahmen abgeleitet werden können. Ein möglicher Weg für solch eine Risikoanalyse bietet z. B. die VDI/VDE-Richtlinie 2182. Die Richtlinie beschreibt, wie die Informationssicherheit von automatisierten Maschinen und Anlagen durch die Umsetzung von konkreten Schutzmaßnahmen erreicht werden kann und bietet damit einen sehr praxisnahen Ansatz für Risikoanalysen. Daraus abgeleitet, kann es dann im Extremfall auch eine richtige Maßnahme sein, die zu vernetzende Maschine zu segmentieren und vom restlichen Netzwerk zu trennen.
Unterschiede zur IT im Büro
Es gibt zwar viele Gemeinsamkeiten in der IT-Security für eine Büro-Umgebung und für vernetze Maschinen, es sind aber auch wesentliche Unterschiede vorhanden. Diese zu kennen und zu beachten ist wichtig, wenn Sicherheitskonzepte für Maschinen entwickelt werden. Insbesondere ist es bei Maschinen oft schwierig, sie regelmäßig mit den notwendigen Updates zu versorgen. Bei Security-Komponenten wie einer Firewall oder einem Virenscanner kann das fatale Auswirkungen haben, weil die Systeme dann nicht mehr vor aktuellen Gefahren schützen. Es gibt verschiedene Gründe, die das regelmäßige Aufspielen von Updates auf eine Maschine erschweren können:
- Zulassungen und Genehmigungen:
Viele Maschinen und Anlagen unterliegen Zulassungen wie Atex oder UL. Oft ist es dabei nicht zulässig, die Software auf der Maschine ohne erneute Zertifizierung zu ändern. - Deterministisches Echtzeitverhalten:
Viele Maschinen arbeiten im Verbund mit anderen Komponenten und das gleichbleibende und ausreichend schnelle Reaktionsverhalten ist entscheidend für die Funktion des Gesamtsystems. Softwareänderungen können die Dynamik einzelner Komponenten kritisch beeinflussen. - weltweiter Einsatz:
Wenn Pumpen, Verdichter oder andere Maschinen weltweit in Systemen eingesetzt werden, dann ist nicht an jedem Ort zu jeder Zeit eine ausreichend gute Internetverbindung für Updates gewährleistet. Teilweise verhängen manche Staaten wie China auch zweitweise Begrenzungen für den Zugriff aufs Internet.
In Summe führen diese Punkte dazu, dass Maschinen wie Pumpen oder Verdichter anders als PCs im Büro geschützt werden müssen. Im folgenden Abschnitt wird ein Forschungsprojekt beschrieben, bei dem die Firmen Kriwan Industrie-Elektronik, Mars Solutions und die Hochschule in Aalen gemeinsam einen neuen Ansatz für Cyber Security von solchen Arbeitsmaschinen entwickeln.
Ganzheitlicher Maschinenschutz
Kriwan arbeitet seit 50 Jahren am Thema Maschinenschutz. Lange ging es dabei nur um die Temperatur des Motors oder eines Lagers, um die Stromaufnahme oder ähnliche Parameter. Heute spielt auch der Schutz einer Pumpe oder eines Verdichters vor Cyber-Angriffen eine wichtige Rolle. Das beginnt damit, dass die digitale Schnittstelle der Schutzrelais so entwickelt wurde, dass sie nicht aus der Ferne angreifbar ist.
In dem oben genannten Forschungsprojekt geht es aber noch einen Schritt weiter: viele Schutzrelais von Kriwan haben eine Überwachung der drei Phasen L1, L2 und L3. Damit können bisher Unterspannung, Phasenasymmetrie oder -ausfall erkannt werden und es können kritische Zustände der Pumpe vermieden werden. Cyber-Angriffe werden sich aber auch auf die drei Spannungen, die die Pumpe mit dem Frequenzumrichter verbinden, auswirken. Insbesondere Angriffe, die die Pumpe physisch beschädigen können, erfolgen über die Spannungsversorgung der Maschine. Das Schutzrelais wird im Forschungsprojekt so weiter entwickelt, dass es über Mustererkennung auf den Energieleitungen einen Cyber-Angriff erkennen kann. Das hat den großen Vorteil, dass der Elektromotor in der Pumpe theoretisch und praktisch sehr genau bekannt ist. Grenzwerte und zulässige Zustände können definiert werden und sie ändern sich mit der Zeit nicht. Die Situation ist also anders als im IT-Bereich, wo laufend neue Sicherheitslücken entdeckt werden und mit einem neuen Betriebssystem oder einer neuen Anwendungssoftware auch wieder neue Probleme entstehen. Aus diesem Grund werden in der klassischen IT laufend Updates benötigt, mit den oben beschriebenen Problemen, die sich für industrielle Anlagen daraus ergeben. Dieses Forschungsprojekt will diese Schwierigkeiten umgehen und stärker die physikalischen Eigenschaften der Maschine einbeziehen.
Um die Vorteile der Vernetzung zu nutzen, ist es wichtig, von Anfang an auch die Security mit im Blick zu behalten. Dabei ist es von großer Bedeutung, nicht nur einzelne Komponenten wie eine Firewall zu installieren, sondern Prozesse und Risiken zu bewerten.
Suchwort: cav0118kriwan
Nachgefragt: Risiken eines Cyber-Angriffs
Welcher Schaden kann an Pumpen und Kompressoren durch Cyberangriffe entstehen?
Dr. Ellwein: Die Elektromotoren in Pumpen und Kompressoren können physisch beschädigt und zerstört werden. Das ist ein wichtiger Unterschied zum Büro. Dort kann man meistens ein Backup einspielen, um den Schaden zu begrenzen. Bei Pumpen und Kompressoren kann ein Totalausfall der Maschine entstehen, der bei langen Wiederbeschaffungszeiten zu erheblichen Schwierigkeiten führen kann. Es ist auch vorstellbar, dass eine Maschine durch gezielte Anregung mit einem Frequenzumrichter (schnelles Erhöhen und Erniedrigen der Drehzahl) Rohrleitungen in Schwingungen versetzt und beschädigt. Das kann dann zu Leckagen führen.
Was genau muss man hierzu an der Maschine verändern oder zerstören?
Dr. Ellwein: Kritische Drehzahlen durch die vorgegebenen Frequenzen, Erwärmung des Motors durch gezielte Unterspannung oder aber mechanische Beschädigung durch zu schnelles Ein- und Ausschalten sind vorstellbare Angriffe.
Wie kommt der Angreifer in die Anlage? Wird denn nicht das ganze Anlagengebilde geschützt?
Dr. Ellwein: Teilweise sind Anlagen natürlich sehr umfangreich und kompetent abgesichert. Wir haben bei Untersuchungen aber auch Anlagen gesehen, die ohne jeden Schutz im Netz sind. Wenn dann beim Login über das Internet die Standardzugangsdaten (Benutzername und Passwort) nicht geändert wurden und noch die Voreinstellung des Herstellers aktiv ist, dann ist die Anlage einem großen Risiko ausgesetzt. Für viele Betreiber ist es eine große Herausforderung, sich mit IT-Security zu beschäftigen.
Was gab den Anstoß für das gemeinsame Forschungsprojekt?
Dr. Ellwein: Kriwan ist seit fast 50 Jahren aktiv im Schutz von Maschinen und langjähriger Partner vieler großer OEMs. Bisher ging es vor allem um den Schutz der Maschine vor Überlast oder zu hoher Temperatur. Wir haben nun etliche Konzepte entwickelt, wie wir unsere Kompetenz im Bereich Elektrotechnik und unser Wissen über Maschinenschutz nutzen können, um auch vor Cyber-Angriffen zu schützen. Es hat sich gezeigt, dass diese neuen Ansätze einige Probleme lösen können, die sich mit der IT-Security im Büro-Umfeld ergeben (z.B. das Aufspielen von Updates auf die Maschine). Kriwan hat in den letzten Jahren sechs Patente zum Thema Cyber-Security angemeldet.
Bis wann erwarten Sie marktfähige Ergebnisse?
Dr. Ellwein: Das beschriebene Forschungsprojekt ist auf drei Jahre angelegt. Wir haben aber schon in unseren aktuellen Produkten andere Technologien zur sicheren Kommunikation im Internet implementiert.
Beziehen Sie auch weitere, periphere Anlagenteile mit ein, z. B. Ventile, die
durch unsachgemäße Ansteuerung ebenfalls indirekt Schäden an Pumpen verursachen könnten?
Dr. Ellwein: Das ist ein Thema, das wir als wichtig ansehen. Aktuell laufen hier noch keine konkreten Projekte, aber wir beginnen mit immer mehr OEMs, uns auf einer höheren Systemebene Gedanken zu machen. Sowohl der IT-Schutz als auch energiesparende Regelung sind hier sehr wichtige Ziele.