Freitag, 19. Februar 2016

Digitale Automation


Digitale Automation

Author D.Selzer-McKenzie

https://youtu.be/XPJOIkZ1GYE

Cloud Computing, Industrie 4.0, Smart Data, das Internet der Dinge und Dienste - die digitale Transformation der Wirtschaft hat begonnen. Doch

um die ökonomischen Potenziale dieses Wandels nutzen zu können, muss

nicht nur die Datensouveränität gewährleistet sein, sondern es bedarf

auch sicherer und zuverlässiger Kommunikationssysteme.

Hackerangriff auf IT-Infrastruktur des Bundestags. Vertrauli¬che Informationen aus dem Firmennetz des Filmstudios Sony Pictures entwendet. Cyber-Attacken legen den französischen Sender TV5 Monde lahm. So oder ähnlich lauten immer häufiger die Schlagzeilen. In den vergangenen Jahren hat die Cyber-Kriminalität deutlich zugenommen. Allein im Jahr 2013 gab es pro Tag 117 330 Angriffe auf die IT-Sicherheit von Un¬ternehmen. Damit verdoppelte sich die Anzahl der Attacken im Vergleich zum Vorjahr auf 42,8 Millionen. Dies ergab die Untersuchung »Global State of Information Security Survey 2015« der Beratungsgesellschaft PricewaterhouseCoopers.

Die Schäden der luK-Kriminalität sind immens. Im Jahr 2013 betrug der finanzielle Verlust weltweit bis zu 575 Milliarden Dollar (etwa 460 Mrd. Euro) — so die gemeinsame Studie des Center for Strategic and International Studies, des Sicherheitsanbieters McAfee und Intel Security. Besonders betroffen von der steigenden Internetkriminalität sind Firmen in hochindustrialisierten Ländern wie den USA, China und Deutschland. Allein in diesen Staaten summierte sich im Jahr 2013 der Schaden auf 200 Milliarden Dollar.

Welche Ausmaße die IT-Kriminalität in Deutschland mittler¬weile hat, zeigt eine Studie des Bundesverbands Informa-

 

tionswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) aus dem Jahr 2015. Danach war etwa die Hälfte der befragten Unternehmen in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Da¬tendiebstahl. Nach konservativen Berechnungen des Bitkom beläuft sich der entstandene Schaden für die gesamte deut¬sche Wirtschaft auf etwa 51 Milliarden Euro pro Jahr. Aber nicht nur die finanziellen Verluste belasten die betroffenen Unternehmen. Die Firmen erleiden auch Imageschäden und verlieren das Vertrauen ihrer Kunden.

Keine Frage: Mit dem zunehmenden Grad der Digitalisie-rung sind die Unternehmen mehr denn je auf zuverlässige Informations- und Kommunikationssysteme angewiesen. Cloud Computing, die vierte industrielle Revolution, Smart Data, das Internet der Dinge und Dienste verändern nicht nur klassische Geschäftsmodelle, die steigende Vernetzung eröffnet auch neue Einfallstore für Cyber-Kriminelle. Zu dieser Einschätzung kommen auch immer mehr Unterneh-men in Deutschland. Über alle Branchen hinweg sehen 59 Prozent der Betriebe die IT-Sicherheit als größtes Hemmnis für die Digitalisierung in ihren Firmen an. Das hat das IHK-Unternehmensbarometer »Wirtschaft 4.0: Große Chancen, viel zu tun« gezeigt.

Datensicherheit, Datenschutz und Privatsphäre sind die entscheidenden Erfolgsfaktoren für Digitalisierung. Zu diesem Ergebnis kommt auch eine Untersuchung des »Münchner Kreis«. In seiner Zukunftsstudie »Digitalisierung — Achillesferse der deutschen Wirtschaft« gaben 87 Prozent der Befragten an, dass sie diese Themen für das Jahr 2020 als äußerst oder sehr wichtig einschätzen.

Souveränität über Daten behalten

»In einer zunehmend digitalisierten Welt sind Datensicherheit und Datensouveränität für Unternehmen von existentieller Bedeutung«, sagt Professor Reimund Neugebauer, Präsi¬dent der Fraunhofer-Gesellschaft. Fraunhofer will deshalb gemeinsam mit der Wirtschaft und in Kooperation mit der Bundesregierung einen international offenen und zugleich sicheren Datenraum schaffen, den Industrial Data Space. »Firmen benötigen einen solchen geschützten Raum, in dem sie nach selbst festgelegten Regeln Daten miteinander teilen oder austauschen können, ohne dabei die Kontrolle über ihre Informationen abzugeben«, erläutert Professor Boris Otto, der das Projekt koordiniert, an dem zwölf Fraunhofer-Institute beteiligt sind. Der Industrial Data Space soll auf Basis eines föderalen Datenhaltungskonzepts den sicheren Aus¬tausch der Daten entlang der gesamten »Data Supply Chain« sowie die einfache Kombination eigener Daten mit öffentli¬chen Informationen ermöglichen — beispielsweise Wetter-,

 

Verkehrs- oder Geo-Daten. Ein weiterer Schwerpunkt ist der Vertrauensschutz, der durch die Zertifizierung der Teilnehmer, Datenquellen und -dienste sichergestellt wird.

In einer digitalen Wirtschaft sind Daten künftig genauso wichtig wie Kapital, Arbeitskräfte oder Rohstoffe. Sie ermög¬lichen es innovative Produkte, Dienstleistungen, Prozesse und Formen der Arbeitsorganisation zu entwickeln. So können zum Beispiel Informationen von Krankenkassen, Patienten und Anbietern von pharmazeutischen Produkten helfen, wirksamere, individuellere Medikamente und Behandlungs¬konzepte auf den Markt zu bringen. Dabei müssen jedoch die beteiligten Firmen und Patienten zu jeder Zeit der Souve-rän über ihre Daten bleiben. »Der Industrial Data Space hilft diese Innovationspotenziale zu nutzen und stellt grundlegen¬de Dienste für den vertrauensvollen Umgang mit den Daten bereit, zum Beispiel die Anonymisierung von Informationen, Integrationsdienste und das Einstellen von »Verfallsdaten« für das Verwenden der Daten«, erläutert Otto.

In dem Projekt arbeitet Fraunhofer eng mit Politik und Wirt¬schaft zusammen. Das Bundesministerium für Bildung und Forschung BMBF fördert ein Forschungsprojekt zum Indust-rial Data Space mit etwa fünf Millionen Euro. Zudem ist die Gründung eines von Fraunhofer und Unternehmen getrage¬nen gemeinnützigen Vereins Industrial Data Space für Januar 2016 geplant. Das Memorandum of Understanding dazuunterzeichneten bereits ATOS, Bayer, Boehringer Ingelheim, Fraunhofer, KOMSA, PricewaterhouseCoopers, REWE, Salzgit¬ter, SICK, Thyssen-Krupp, TÜV Nord, Volkswagen und der Zentralverband Elektrotechnik- und Elektronikindustrie. Auf der CeBIT 2016 stellen Fraunhofer-Experten erste Ergeb¬nisse zum Industrial Data Space vor.

 

gar zu Netzen mit externen Firmen weiter. Das eröffnet neue Möglichkeiten, Industrieanlagen anzugreifen. Neben Viren und Trojanern bedrohen maßgeschneiderte Schadprogram-me die über das Internet verbundene Fertigung. Sie können Anlagenparameter ausspionieren, Maschinen fremdsteuern, Steuerungen manipulieren oder Prozesse lahmlegen.

 

 

 

Industrie 4.0 — sicher vernetzt

Die digitale Transformation der Produktion bietet ins-besondere Deutschland als einem der bedeutendsten Industrienationen der Welt enorme Chancen. Das haben auch die Unternehmen erkannt. Schon jetzt sind Industrie 4.0-Anwendungen auf dem Vormarsch wie Sensorik-Lösun-gen, Cyber-physische Systeme oder der Austausch von Planungsdaten mit Zulieferern und Kunden. Bis 2020 will die deutsche Wirtschaft 40 Milliarden Euro pro Jahr in Anwen¬dungen der digitalen Produktion investieren. Das hat eine Studie der Beratungsgesellschaft PricewaterhouseCoopers ergeben. Zwei Drittel der befragten Unternehmen arbeiten bereits aktiv an der Digitalisierung und Vernetzung ihrer Wertschöpfungskette.

Doch damit steigen auch die Sicherheitsanforderungen. Schon jetzt sind moderne Produktionsanlagen miteinander vernetzt. Im Zuge von Industrie 4.0 entwickeln sich Produk¬tionsnetze zunehmend zu Unternehmensnetzwerken oder

 

Dass dies keine düsteren Zukunftsvisionen sind, sondern bereits Realität, zeigte der Computerwurm Stuxnet, der speziell entwickelt wurde, um Industrieanlagen zu befallen. Und auch im Sicherheitsbericht des Bundesamts für Sicher¬heit in der Informationstechnik (BSI) sind Beispiele zu finden, wie gefährlich Attacken auf Produktionsstätten sein können. So gelang es Hackern, die Kontrolle über einen Hochofen in einem Stahlwerk zu übernehmen. Die Folge: Der Hochofen ließ sich nicht mehr herunterfahren und die gesamte Anlage wurde beschädigt.

Schon jetzt verursachen Cyberattacken Produktionsausfälle. Und mit der zunehmenden Vernetzung steigt die Gefahr. Um Sicherheitslücken aufdecken und zuverlässig schließen zu können, bedarf es ausgefeilter Netztechnik und effektiver Prüfmethoden. Mit einem speziell für Produktions- und Auto-matisierungstechnik ausgestatteten IT-Sicherheitslabor bietet das Fraunhofer-Institut für Optronik, Systemtechnik und Bild¬auswertung IOSB in Karlsruhe eine gesicherte Testumgebung, um potenzielle Angriffe auf Produktionsnetze nachzustellen,

die Auswirkungen zu untersuchen und so Strategien und ge¬eignete Abwehrmaßnahmen abzuleiten. Die Forscher können darüber hinaus auch die Sicherheitsfunktionen der gängigen Kommunikationsstandards und -protokolle für industrielle Automatisierungssystemz bewerten. Das IT-Sicherheitslabor verfügt über eine eigene Modellfabrik mit realen Automati¬sierungskomponenten, die eine simulierte Produktionsanlage samt Förderbändern, Elektromotoren, Roboter und Hebeein¬richtungen steuern. Alle Netzwerk-Ebenen einer Produktions¬stätte sind mit typischen Komponenten vorhanden, darunter Firewalls, Schaltungen und kabellose Bauteile. Eine eigene Private Cloud erlaubt es den Forscherinnen und Forschern des IOSB, unterschiedliche Konfigurationen flexibel einzurichten und die Modellfabrik auf verschiedene Szenarien einzustellen.

Fraunhofer-Wissenschaftler arbeiten bereits an konkreten Lösungen, um die Industrie 4.0 sicher zu machen. So entwickelten Experten vom Fraunhofer-Institut für Ange¬wandte und Integrierte Sicherheit AISEC im München gemeinsam mit ihren Kollegen von Infineon Technologies ein Konzept, das SPS-basierte Industriesteuerungssysteme (speicherprogrammierbare Steuerung) vor unerlaubtem Zugriff und Manipulation schützt. Die Lösung besteht aus Vertrauensankern, den Sicherheitschips der OPTIGATM Trust Produktfamilie von Infineon und ergänzender Soft¬ware. Die Chips erlauben nur solchen Bauteilen oder Maschinen Zugriff auf das System, die sich eindeutig

 

identifizieren lassen und als vertrauenswürdig gelten. Gefälschte Ersatzteile oder unerlaubte Reparaturwerkzeuge werden erkannt und abgewiesen. Die Lösung schützt darüber hinaus auch vor Manipulationen durch Schadsoft-ware, fehlerhafte Software-Aktualisierung und Datendieb¬stahl. Die Chips verschlüsseln und sichern sensible Daten. So wird die SPS-Programmierung und damit wertvolles geistiges Eigentum sowie Prozess-Know-how vor Diebstahl geschützt.

Baukasten für industrielle IT-Sicherheit

Um industrielle Anlagen und IT-Komponenten besser schüt¬zen zu können, konzipierten Forscherinnen und Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt die hardwarebasierte Lösung »Trusted Pro-duction Platform as a Service«. Damit lassen sich industrielle IT-Netze, Produktionsdaten und Prozesse modular absichern und kontrollieren. Für die Sicherheit industrieller IT-Netze sorgt das »Trusted Core Network« (TCN). Das TCN basiert auf einer Peer-to-Peer-Infrastruktur, die in der Lage ist, die Identität und den Zustand von Netzknoten zu prüfen. Weicht ein Knoten vom vorgegebenen Sollzustand ab, schlägt das System Alarm und schließt manipulierte Netzknoten von der Kommunikation aus. Das TCN verwendet das standardisierte Trusted Platform Module TPM als Vertrauensanker, um Ge¬rätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein solches Modul, das Informati-

onen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert hat. Anhand dieser Daten können Router alle Geräte in der Nachbarschaft prüfen. Die Trusted Production Platform verfügt zudem über ein digitales Rechte-Management (Industrial Rights Manage¬ment, IRM) zum Schutz der wertvollen Fabrikationsdaten. Damit lassen sich die Produktionsinformationen bereits bei der Entstehung verschlüsseln. Das Rechtemanagement regelt alle wichtigen Parameter des Auftrags und sorgt dafür, dass die Decodierung der Daten und Fertigung nur an dafür vor¬gesehenen Maschinen erfolgt.

Die Basis für all diese Sicherheitsmechanismen bilden Technologien zur Etablierung von Geräteidentitäten sowie der Sicherstellung der Geräteintegrität. Mit dem Trusted Platform Module (TPM) 2.0 wird im kommenden Jahr die nächste Generation an Hardwarebausteinen zur Identitäts-und Integritätssicherung in den Markt kommen. Der SIT »TPM Software Stack 2.0« in Kombination mit den »TPM Development Tools« stellen eine der ersten Implementierun¬gen der zugehörigen Software und Middleware dar und bilden damit ein integriertes Framework zur Entwicklung innovativer Lösungen.

Neue Sicherheitslösungen werden auch für die Unterneh¬mensnetze der Zukunft gebraucht. Denn immer mehr Firmen nutzen Software-defined Networking (SDN), um

 

ihre Computer-Netze flexibel zu managen. Damit lassen sich Router, Switches und Firewall-Komponenten zentral steuern. Das spart Zeit und Kosten. Der Nachteil: Für Hacker-Angriffe ist die zentral angesiedelte Controller-Ebene ein lohnendes Angriffsziel. Um die Sicherheit von SDN-Netzen prüfen zu können, entwickelten Experten am AISEC die Visualisierungssoftware »SENS«. Das Pro¬gramm analysiert in Echtzeit die Kommunikation zwischen Controller und Anwendungen.

Um moderne Netzwerke besser abzusichern, erarbeitete das SIT die SDN-basierte Sicherheitslösung »OrchSec«, mit der sich Netzwerk-Angriffe automatisiert erkennen und abwehren lassen. Dabei werden die Vorteile von SDN genutzt, indem eine spezielle Schutz- bzw. Orchestrierungs-schicht über die Ebene der Netzhardware und Nutzerdaten (Data Plane) und die Steuerungsebene der SDN-Controller (Control Plane) aufgesetzt wird. Einen Prototypen der Lösung realisierten die Experten bereits erfolgreich. Das System erkennt und bekämpft unter anderem »ARP Spoofing«, bei dem Hacker versuchen fremde Adressen zu übernehmen und Datenverkehr umzuleiten und abzuhören sowie ver¬schiedene Arten von Denial of Service (DoS) Attacken, die darauf abzielen Netzkomponenten zu überlasten. Zusätzlich erlaubt eine Programmierschnittstelle das Erweitern von »OrchSec« mit beliebigen anderen Sicherheits- oder Mana¬gement-Funktionen

 



Keine Kommentare:

Kommentar veröffentlichen

Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.