Digitale Automation
Author D.Selzer-McKenzie
https://youtu.be/XPJOIkZ1GYE
Cloud Computing, Industrie 4.0, Smart Data, das Internet der
Dinge und Dienste - die digitale Transformation der Wirtschaft hat begonnen.
Doch
um die ökonomischen Potenziale dieses Wandels nutzen zu
können, muss
nicht nur die Datensouveränität gewährleistet sein, sondern
es bedarf
auch sicherer und zuverlässiger Kommunikationssysteme.
Hackerangriff auf IT-Infrastruktur des Bundestags.
Vertrauli¬che Informationen aus dem Firmennetz des Filmstudios Sony Pictures
entwendet. Cyber-Attacken legen den französischen Sender TV5 Monde lahm. So
oder ähnlich lauten immer häufiger die Schlagzeilen. In den vergangenen Jahren
hat die Cyber-Kriminalität deutlich zugenommen. Allein im Jahr 2013 gab es pro
Tag 117 330 Angriffe auf die IT-Sicherheit von Un¬ternehmen. Damit verdoppelte
sich die Anzahl der Attacken im Vergleich zum Vorjahr auf 42,8 Millionen. Dies
ergab die Untersuchung »Global State of Information Security Survey 2015« der
Beratungsgesellschaft PricewaterhouseCoopers.
Die Schäden der luK-Kriminalität sind immens. Im Jahr 2013
betrug der finanzielle Verlust weltweit bis zu 575 Milliarden Dollar (etwa 460
Mrd. Euro) — so die gemeinsame Studie des Center for Strategic and
International Studies, des Sicherheitsanbieters McAfee und Intel Security.
Besonders betroffen von der steigenden Internetkriminalität sind Firmen in
hochindustrialisierten Ländern wie den USA, China und Deutschland. Allein in
diesen Staaten summierte sich im Jahr 2013 der Schaden auf 200 Milliarden
Dollar.
Welche Ausmaße die IT-Kriminalität in Deutschland
mittler¬weile hat, zeigt eine Studie des Bundesverbands Informa-
tionswirtschaft, Telekommunikation und neue Medien e.V.
(Bitkom) aus dem Jahr 2015. Danach war etwa die Hälfte der befragten
Unternehmen in den vergangenen zwei Jahren Opfer von digitaler
Wirtschaftsspionage, Sabotage oder Da¬tendiebstahl. Nach konservativen Berechnungen
des Bitkom beläuft sich der entstandene Schaden für die gesamte deut¬sche
Wirtschaft auf etwa 51 Milliarden Euro pro Jahr. Aber nicht nur die
finanziellen Verluste belasten die betroffenen Unternehmen. Die Firmen erleiden
auch Imageschäden und verlieren das Vertrauen ihrer Kunden.
Keine Frage: Mit dem zunehmenden Grad der Digitalisie-rung
sind die Unternehmen mehr denn je auf zuverlässige Informations- und
Kommunikationssysteme angewiesen. Cloud Computing, die vierte industrielle
Revolution, Smart Data, das Internet der Dinge und Dienste verändern nicht nur
klassische Geschäftsmodelle, die steigende Vernetzung eröffnet auch neue
Einfallstore für Cyber-Kriminelle. Zu dieser Einschätzung kommen auch immer
mehr Unterneh-men in Deutschland. Über alle Branchen hinweg sehen 59 Prozent
der Betriebe die IT-Sicherheit als größtes Hemmnis für die Digitalisierung in
ihren Firmen an. Das hat das IHK-Unternehmensbarometer »Wirtschaft 4.0: Große
Chancen, viel zu tun« gezeigt.
Datensicherheit, Datenschutz und Privatsphäre sind die
entscheidenden Erfolgsfaktoren für Digitalisierung. Zu diesem Ergebnis kommt
auch eine Untersuchung des »Münchner Kreis«. In seiner Zukunftsstudie
»Digitalisierung — Achillesferse der deutschen Wirtschaft« gaben 87 Prozent der
Befragten an, dass sie diese Themen für das Jahr 2020 als äußerst oder sehr
wichtig einschätzen.
Souveränität über Daten behalten
»In einer zunehmend digitalisierten Welt sind
Datensicherheit und Datensouveränität für Unternehmen von existentieller
Bedeutung«, sagt Professor Reimund Neugebauer, Präsi¬dent der
Fraunhofer-Gesellschaft. Fraunhofer will deshalb gemeinsam mit der Wirtschaft
und in Kooperation mit der Bundesregierung einen international offenen und
zugleich sicheren Datenraum schaffen, den Industrial Data Space. »Firmen
benötigen einen solchen geschützten Raum, in dem sie nach selbst festgelegten
Regeln Daten miteinander teilen oder austauschen können, ohne dabei die
Kontrolle über ihre Informationen abzugeben«, erläutert Professor Boris Otto,
der das Projekt koordiniert, an dem zwölf Fraunhofer-Institute beteiligt sind.
Der Industrial Data Space soll auf Basis eines föderalen Datenhaltungskonzepts
den sicheren Aus¬tausch der Daten entlang der gesamten »Data Supply Chain«
sowie die einfache Kombination eigener Daten mit öffentli¬chen Informationen
ermöglichen — beispielsweise Wetter-,
Verkehrs- oder Geo-Daten. Ein weiterer Schwerpunkt ist der
Vertrauensschutz, der durch die Zertifizierung der Teilnehmer, Datenquellen und
-dienste sichergestellt wird.
In einer digitalen Wirtschaft sind Daten künftig genauso
wichtig wie Kapital, Arbeitskräfte oder Rohstoffe. Sie ermög¬lichen es
innovative Produkte, Dienstleistungen, Prozesse und Formen der
Arbeitsorganisation zu entwickeln. So können zum Beispiel Informationen von
Krankenkassen, Patienten und Anbietern von pharmazeutischen Produkten helfen,
wirksamere, individuellere Medikamente und Behandlungs¬konzepte auf den Markt
zu bringen. Dabei müssen jedoch die beteiligten Firmen und Patienten zu jeder
Zeit der Souve-rän über ihre Daten bleiben. »Der Industrial Data Space hilft
diese Innovationspotenziale zu nutzen und stellt grundlegen¬de Dienste für den
vertrauensvollen Umgang mit den Daten bereit, zum Beispiel die Anonymisierung
von Informationen, Integrationsdienste und das Einstellen von »Verfallsdaten«
für das Verwenden der Daten«, erläutert Otto.
In dem Projekt arbeitet Fraunhofer eng mit Politik und
Wirt¬schaft zusammen. Das Bundesministerium für Bildung und Forschung BMBF
fördert ein Forschungsprojekt zum Indust-rial Data Space mit etwa fünf
Millionen Euro. Zudem ist die Gründung eines von Fraunhofer und Unternehmen
getrage¬nen gemeinnützigen Vereins Industrial Data Space für Januar 2016
geplant. Das Memorandum of Understanding dazuunterzeichneten bereits ATOS,
Bayer, Boehringer Ingelheim, Fraunhofer, KOMSA, PricewaterhouseCoopers, REWE,
Salzgit¬ter, SICK, Thyssen-Krupp, TÜV Nord, Volkswagen und der Zentralverband
Elektrotechnik- und Elektronikindustrie. Auf der CeBIT 2016 stellen
Fraunhofer-Experten erste Ergeb¬nisse zum Industrial Data Space vor.
gar zu Netzen mit externen Firmen weiter. Das eröffnet neue
Möglichkeiten, Industrieanlagen anzugreifen. Neben Viren und Trojanern bedrohen
maßgeschneiderte Schadprogram-me die über das Internet verbundene Fertigung.
Sie können Anlagenparameter ausspionieren, Maschinen fremdsteuern, Steuerungen
manipulieren oder Prozesse lahmlegen.
Industrie 4.0 — sicher vernetzt
Die digitale Transformation der Produktion bietet
ins-besondere Deutschland als einem der bedeutendsten Industrienationen der
Welt enorme Chancen. Das haben auch die Unternehmen erkannt. Schon jetzt sind
Industrie 4.0-Anwendungen auf dem Vormarsch wie Sensorik-Lösun-gen,
Cyber-physische Systeme oder der Austausch von Planungsdaten mit Zulieferern
und Kunden. Bis 2020 will die deutsche Wirtschaft 40 Milliarden Euro pro Jahr
in Anwen¬dungen der digitalen Produktion investieren. Das hat eine Studie der
Beratungsgesellschaft PricewaterhouseCoopers ergeben. Zwei Drittel der
befragten Unternehmen arbeiten bereits aktiv an der Digitalisierung und
Vernetzung ihrer Wertschöpfungskette.
Doch damit steigen auch die Sicherheitsanforderungen. Schon
jetzt sind moderne Produktionsanlagen miteinander vernetzt. Im Zuge von
Industrie 4.0 entwickeln sich Produk¬tionsnetze zunehmend zu
Unternehmensnetzwerken oder
Dass dies keine düsteren Zukunftsvisionen sind, sondern
bereits Realität, zeigte der Computerwurm Stuxnet, der speziell entwickelt
wurde, um Industrieanlagen zu befallen. Und auch im Sicherheitsbericht des
Bundesamts für Sicher¬heit in der Informationstechnik (BSI) sind Beispiele zu
finden, wie gefährlich Attacken auf Produktionsstätten sein können. So gelang
es Hackern, die Kontrolle über einen Hochofen in einem Stahlwerk zu übernehmen.
Die Folge: Der Hochofen ließ sich nicht mehr herunterfahren und die gesamte
Anlage wurde beschädigt.
Schon jetzt verursachen Cyberattacken Produktionsausfälle.
Und mit der zunehmenden Vernetzung steigt die Gefahr. Um Sicherheitslücken
aufdecken und zuverlässig schließen zu können, bedarf es ausgefeilter
Netztechnik und effektiver Prüfmethoden. Mit einem speziell für Produktions-
und Auto-matisierungstechnik ausgestatteten IT-Sicherheitslabor bietet das
Fraunhofer-Institut für Optronik, Systemtechnik und Bild¬auswertung IOSB in
Karlsruhe eine gesicherte Testumgebung, um potenzielle Angriffe auf Produktionsnetze
nachzustellen,
die Auswirkungen zu untersuchen und so Strategien und
ge¬eignete Abwehrmaßnahmen abzuleiten. Die Forscher können darüber hinaus auch
die Sicherheitsfunktionen der gängigen Kommunikationsstandards und -protokolle
für industrielle Automatisierungssystemz bewerten. Das IT-Sicherheitslabor
verfügt über eine eigene Modellfabrik mit realen Automati¬sierungskomponenten,
die eine simulierte Produktionsanlage samt Förderbändern, Elektromotoren,
Roboter und Hebeein¬richtungen steuern. Alle Netzwerk-Ebenen einer
Produktions¬stätte sind mit typischen Komponenten vorhanden, darunter
Firewalls, Schaltungen und kabellose Bauteile. Eine eigene Private Cloud
erlaubt es den Forscherinnen und Forschern des IOSB, unterschiedliche
Konfigurationen flexibel einzurichten und die Modellfabrik auf verschiedene
Szenarien einzustellen.
Fraunhofer-Wissenschaftler arbeiten bereits an konkreten
Lösungen, um die Industrie 4.0 sicher zu machen. So entwickelten Experten vom
Fraunhofer-Institut für Ange¬wandte und Integrierte Sicherheit AISEC im München
gemeinsam mit ihren Kollegen von Infineon Technologies ein Konzept, das
SPS-basierte Industriesteuerungssysteme (speicherprogrammierbare Steuerung) vor
unerlaubtem Zugriff und Manipulation schützt. Die Lösung besteht aus Vertrauensankern,
den Sicherheitschips der OPTIGATM Trust Produktfamilie von Infineon und
ergänzender Soft¬ware. Die Chips erlauben nur solchen Bauteilen oder Maschinen
Zugriff auf das System, die sich eindeutig
identifizieren lassen und als vertrauenswürdig gelten.
Gefälschte Ersatzteile oder unerlaubte Reparaturwerkzeuge werden erkannt und
abgewiesen. Die Lösung schützt darüber hinaus auch vor Manipulationen durch
Schadsoft-ware, fehlerhafte Software-Aktualisierung und Datendieb¬stahl. Die
Chips verschlüsseln und sichern sensible Daten. So wird die SPS-Programmierung
und damit wertvolles geistiges Eigentum sowie Prozess-Know-how vor Diebstahl
geschützt.
Baukasten für industrielle IT-Sicherheit
Um industrielle Anlagen und IT-Komponenten besser schüt¬zen
zu können, konzipierten Forscherinnen und Forscher des Fraunhofer-Instituts für
Sichere Informationstechnologie SIT in Darmstadt die hardwarebasierte Lösung
»Trusted Pro-duction Platform as a Service«. Damit lassen sich industrielle
IT-Netze, Produktionsdaten und Prozesse modular absichern und kontrollieren.
Für die Sicherheit industrieller IT-Netze sorgt das »Trusted Core Network«
(TCN). Das TCN basiert auf einer Peer-to-Peer-Infrastruktur, die in der Lage
ist, die Identität und den Zustand von Netzknoten zu prüfen. Weicht ein Knoten
vom vorgegebenen Sollzustand ab, schlägt das System Alarm und schließt
manipulierte Netzknoten von der Kommunikation aus. Das TCN verwendet das
standardisierte Trusted Platform Module TPM als Vertrauensanker, um
Ge¬rätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät
befindet sich ein solches Modul, das Informati-
onen zur erlaubten Software und anderen relevanten Teilen
der Konfiguration gespeichert hat. Anhand dieser Daten können Router alle
Geräte in der Nachbarschaft prüfen. Die Trusted Production Platform verfügt
zudem über ein digitales Rechte-Management (Industrial Rights Manage¬ment, IRM)
zum Schutz der wertvollen Fabrikationsdaten. Damit lassen sich die
Produktionsinformationen bereits bei der Entstehung verschlüsseln. Das
Rechtemanagement regelt alle wichtigen Parameter des Auftrags und sorgt dafür,
dass die Decodierung der Daten und Fertigung nur an dafür vor¬gesehenen
Maschinen erfolgt.
Die Basis für all diese Sicherheitsmechanismen bilden
Technologien zur Etablierung von Geräteidentitäten sowie der Sicherstellung der
Geräteintegrität. Mit dem Trusted Platform Module (TPM) 2.0 wird im kommenden
Jahr die nächste Generation an Hardwarebausteinen zur Identitäts-und
Integritätssicherung in den Markt kommen. Der SIT »TPM Software Stack 2.0« in
Kombination mit den »TPM Development Tools« stellen eine der ersten
Implementierun¬gen der zugehörigen Software und Middleware dar und bilden damit
ein integriertes Framework zur Entwicklung innovativer Lösungen.
Neue Sicherheitslösungen werden auch für die
Unterneh¬mensnetze der Zukunft gebraucht. Denn immer mehr Firmen nutzen
Software-defined Networking (SDN), um
ihre Computer-Netze flexibel zu managen. Damit lassen sich
Router, Switches und Firewall-Komponenten zentral steuern. Das spart Zeit und
Kosten. Der Nachteil: Für Hacker-Angriffe ist die zentral angesiedelte
Controller-Ebene ein lohnendes Angriffsziel. Um die Sicherheit von SDN-Netzen
prüfen zu können, entwickelten Experten am AISEC die Visualisierungssoftware
»SENS«. Das Pro¬gramm analysiert in Echtzeit die Kommunikation zwischen
Controller und Anwendungen.
Um moderne Netzwerke besser abzusichern, erarbeitete das SIT
die SDN-basierte Sicherheitslösung »OrchSec«, mit der sich Netzwerk-Angriffe
automatisiert erkennen und abwehren lassen. Dabei werden die Vorteile von SDN
genutzt, indem eine spezielle Schutz- bzw. Orchestrierungs-schicht über die
Ebene der Netzhardware und Nutzerdaten (Data Plane) und die Steuerungsebene der
SDN-Controller (Control Plane) aufgesetzt wird. Einen Prototypen der Lösung
realisierten die Experten bereits erfolgreich. Das System erkennt und bekämpft
unter anderem »ARP Spoofing«, bei dem Hacker versuchen fremde Adressen zu
übernehmen und Datenverkehr umzuleiten und abzuhören sowie ver¬schiedene Arten
von Denial of Service (DoS) Attacken, die darauf abzielen Netzkomponenten zu
überlasten. Zusätzlich erlaubt eine Programmierschnittstelle das Erweitern von
»OrchSec« mit beliebigen anderen Sicherheits- oder Mana¬gement-Funktionen
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.