Sicherheitslabor für Industrie 4.0 Einen potentiellen Angriff auf Produktionsnetze nachstellen
Produktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit angreifbar. Fraunhofer-Forscher bieten mit einem IT-Sicherheitslabor eine Testumgebung, um Attacken auf diese Netze zu simulieren und Lücken aufzuspüren.
Anbieter zum Thema

Für standortübergreifende Wertschöpfungsketten in der Industrie 4.0 sind Maschinen, Roboter, Systemkomponenten, Minicomputer in Bauteilen und Sensoren miteinander vernetzt. Sie tauschen Daten aus, fragen den Zustand von Maschinen und Komponenten ab, berechnen die optimale Abfolge von Arbeitsgängen oder planen die Maschinenbelegungen.
Doch mit dem Einzug der Kommunikation über Internet-Techniken in die Fabriken steigt das Sicherheitsrisiko. Neben bekannten Viren bedrohen neue, maßgeschneiderte Schadprogramme die vernetzten Produktionsanlagen. Sie können Anlagenparameter ausspionieren, Maschinen fremdsteuern, Steuerungen manipulieren oder Prozesse lahmlegen. Industrie 4.0-Netze benötigen daher besondere Schutzmaßnahmen, ausgefeilte Netztechnik und effektive Prüfmethoden, die Sicherheitslücken aufdecken und zuverlässig schließen.
:quality(80)/images.vogel.de/vogelonline/bdb/820700/820701/original.jpg)
Internet of Things
Industrie 4.0 – verliert Deutschland den Anschluss?
Eine gesicherte Testumgebung im IT-Sicherheitslabor
Mit einem speziell für Produktions- und Automatisierungstechnik ausgestatteten IT-Sicherheitslabor bietet das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB in Karlsruhe eine gesicherte Testumgebung, um potentielle Angriffe auf Produktionsnetze nachzustellen, die Auswirkungen zu untersuchen und so neue Strategien und geeignete Abwehrmaßnahmen abzuleiten.
Es ermöglicht den Forschern auch, die Sicherheitsfunktionen der gängigen Kommunikationsstandards und -protokolle für industrielle Automatisierungssysteme zu bewerten. Diese regeln unter anderem die Datenverschlüsselung gegen Produktpiraterie, Spionage und Sabotage.
„Die IT-Sicherheit in der industriellen Produktion muss ganz andere Randbedingungen berücksichtigen, die in der Office-IT so nicht gegeben sind“, sagt Birger Krägelin, Projektleiter des IT-Sicherheitslabors am IOSB. Die Steuerung von Produktionsanlagen stellt Echtzeitanforderungen, die Veränderungen auf den Systemen schwierig machen. Das Einspielen von verfügbaren Software-Patches auf den Systemen, die Installation von Überwachungs-Software, Malware-Scannern und Antivirus-Programmen beeinflusst die Stabilität sorgfältig abgestimmter Prozesse.
Andere Sicherheitsansprüche als in der Office-Umgebung
Umgekehrt geben Produktionsprozesse die Bedingungen vor, wann Updates realisierbar sind. Firewalls im Netzwerk und verschlüsselte Verbindungen zwischen den Systemen können die Echtzeitbedingungen beeinträchtigen. „Beispielsweise ist es möglich, dass der Einbau bekannter Sicherheitsmaßnahmen aus der Office-Umgebung zwischen Maschinen den Versand von Nachrichten verzögert.
Das kann dazu führen, dass Förderbänder langsamer laufen, Ventile verzögert schließen, Lichtschranken falsch auslösen, Drehzahlen von Motoren sich erhöhen oder Steuerungskomponenten ausfallen“, erklärt Krägelin. Auch der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion unterscheidet sich deutlich von anderen IT-Einsatzgebieten.
Um für Produktionsumgebungen angepasste IT-Schutzmechanismen zu finden und zu etablieren, hat das Forscherteam aus Spezialisten der Automatisierungstechnik und IT-Sicherheit das Labor entsprechend ausgestattet: Es verfügt über eine eigene Modellfabrik mit realen Automatisierungskomponenten, die eine simulierte Produktionsanlage samt Förderbändern, Elektromotoren, Roboter und Hebeeinrichtungen steuern. Alle Netzwerk-Ebenen einer Fabrik sind mit typischen Komponenten vorhanden, darunter Firewalls, Schaltungen und Komponenten für kabellose Bauteile. Eine eigene Private Cloud erlaubt es den Experten des IOSB, unterschiedliche Konfigurationen flexibel einzurichten und die Modellfabrik auf verschiedene Szenarien einzustellen.
Netzwerkstrukturen per Mausklick ändern
„In der Cloud können wir virtuelle Firewalls, PCs, Client-Rechner dazuschalten und gesamte Netzwerkstrukturen per Mausklick ändern. So ist es uns möglich, eine virtuelle Firewall oder auch Analysesysteme zwischen zwei Komponenten, beispielsweise eine Maschine und ein übergeordnetes MES-System (Manufacturing Execution System) zu hängen. Aus der Cloud heraus können wir eine Malware-Erkennung starten und etwa Steuerungen und Anlagenvisualisierungen auf Infektionen prüfen“, sagt der Diplom-Informatiker. „Wir sind in der Lage, ohne den Kauf von Komponenten und ohne das Verlegen von Leitungen andere Fabriksituationen aufzubauen und Cyberangriffe zu simulieren“.
(ID:43195260)