Sichere Vernetzung in der Automatisierungstechnik

Die Digitalisierung der modernen Produktionstechnik stellt die Industrie vor neue Herausforderungen. Durch die zunehmende Vernetzung wird die Absicherung der Produktionsanlage gegenüber Angreifern immer schwieriger, da der Angreifer anonym und aus der vollständigen Dunkelheit heraus agieren kann. Neben dem Schutz der Produktionsanlage stellen aber auch die Daten selbst einen immer größeren Wert dar. Und den Diebstahl von digitalen Informationen bemerkt man nur, wenn man zum Zeitpunkt des Diebstahls darauf geachtet hat.

Im Angelsächsischen gibt es ein spezialisiertes Wort für die Sicherheit der Anlage gegen Angreifer: Security. Und bei Security handelt es sich um eine Art der Verteidigung und damit um eine Strategie. Eine Strategie ist meist ein Bündel von Maßnahmen, das es dem Angreifer schwer macht, die Werte einer Produktionsanlage, ihre Verfügbarkeit und Informationen, anzugreifen.

Weit verbreitete Schutzmaßnahmen sind heute schon die Abschottung der Netze mittels so genannter Firewalls nach außen. Da diese Mechanismen jedoch nicht unüberwindbar sind, werden Netze innerhalb der Anlage in kleinere Netze getrennt und abgeschottet. Die Authentifizierung jedes Teilnehmers am Netzwerk mittels kryptographischer Schlüssel, die sogenannte Network Access Control, sorgt dafür, dass nur noch bekannte Geräte überhaupt am Netzwerk teilnehmen können. Da man sich unter Vorwänden allerdings auch auf die Liste bekannter Geräte schmuggeln kann, sollten in der nächsten Stufe auch einzelne Nachrichten gegen Manipulation oder Täuschen durch Dritte geschützt werden. Hierzu wird die Nachricht mit einem geheimen Schlüssel, dem Message Authentication Code (MAC), so zu einer Checksumme verrechnet, dass der Empfänger die Authentizität der Nachricht überprüfen kann.

Strategien können allerdings sehr vielfältig sein. Ob eine Strategie „richtig“ oder „falsch“ ist, lässt sich meist erst nach einem Ereignis sagen. Doch es gibt Orientierungshilfen: Die internationale Norm IEC 62443 „Industrielle Kommunikationsnetzte – IT-Sicherheit für Netze und Systeme“ z. B. gibt einen guten Überblick über wirksame Maßnahmen und den heutigen Stand der Technik. Während generelle Normen den Leser keine konkreten Handlungsanweisungen (Rezepte) geben können, gibt es von professionellen Organisationen für die digitale Kommunikation bereits konkrete Hinweise und Ratgeber.

 

Die für PROFINET verantwortliche Organisation, PROFIBUS International, berät in der umfassenden Broschüre „PROFINET Security Guideline“ über mögliche und sinnvollen Maßnahmen zur Abwehr gegen digitale Angreifer. Im Hintergrund arbeiten wir in der Organisation an weiteren Maßnahmen: Einer Spezifikation zu einer sicheren Kommunikation mit PROFINET. 

 

Aber auch Zusammenschlüsse von Akteuren aus Wirtschaft, Forschung und Politik, wie z. B. die Industrial Data Space Association, entwickeln gemeinsam Richtlinien und Möglichkeiten im Umgang mit der Datensicherheit. 

 

Sicher und alltagstauglich?

Grundlage einer effektiven Sicherheitsstrategie ist immer die genaue Analyse der individuellen Situation. Was soll geschützt werden? Wie groß ist der mögliche Schaden? Wie schnell kann ich mich von einem möglichen Angriff erholen? Die gewählte Lösung muss praktikabel sein und sollte, wenn überhaupt, nur wenige Einschränkungen im Arbeitsalltag bedeuten. Da viele Schutzmaßnahmen mit mechanischen oder digitalen Schlüsseln zu tun haben, ist es von großer Bedeutung, dass die Technologie begreifbar ist und verstanden wird. Ist sich ein Mitarbeiter der möglichen Konsequenzen nicht bewusst, wenn er seinen Werksausweis an sympathische oder autoritär auftretende Dritte weitergibt, spielt die technische Sicherheit dieses Schlüssels kaum noch eine entscheidende Rolle. Daher wird die so genannte „Awareness“ von Mitarbeitern im Zusammenhang mit Security gerne betont.

Auch Ausnahmesituationen müssen im Security-Konzept berücksichtigt sein. Dazu gehört der Einsatz eines Service-Technikers oder einer Service-Firma bzw. die mögliche Notwendigkeit sich doch einmal Dateien von anderen Systemen zu übertragen. Fehlen diese Möglichkeiten, werden im Ernstfall alle Security-Mechanismen umgangen, um die Verfügbarkeit des Systems wiederherzustellen. Ist dies häufiger notwendig, führt das nicht allzu selten zum regelmäßigen oder gar endgültigen Abschalten der Security-Maßnahmen. 

 

Kryptographie und Identitätsverwaltung

Neben der Praktikabilität im Alltag muss jeder Form von Zugangs- und Zugriffsbeschränkung ein zuverlässiges Verwaltungssystem zugrunde liegen. D. h. der Mensch muss festlegen, wer welchen Zugriff bekommt und die vergebenen Identitäten verwalten. Zugangsbeschränkungen umfassen dabei das physische Unternehmensgelände genauso, wie das digitale Firmennetzwerk sowie jede einzelne Anlage und Nutzungskomponenten. Die Kryptographie kann nicht über Gut oder Böse entscheiden. Es handelt sich bei der Kryptographie um mathematische Methoden, welche mittels eines „Geheimnisses“ z. B. die Übertragung von Nachrichten für Dritte unleserlich machen. 

Der Mensch muss die grundsätzliche „Wer darf was“-Entscheidung vorab treffen, und durch Vergabe von Geheimnissen jede einzelne Komponente oder Maschine in den „Circle of Trust“ aufnehmen bzw. für bestimmte Aufgaben legitimieren.

Ein uns allen bekanntes Geheimnis ist das meist mit einem User-Namen gepaarte Passwort. Während wir im privaten Umfeld schon Schwierigkeiten bekommen, die vielen Identitäten im Internet sicher und langfristig zu verwalten, ist die Verwaltung von Identitäten in einer industriellen Anlage mittels persönlicher Passwörter undenkbar (Gruppen-Berechtigungen mit Ein- und Austritt von Mitarbeitern bei über vielen hundert Geräten). Daher wird die Verwaltung von Identitäten von Usern und Geräten künftig von sogenannten Verzeichnisdiensten übernommen. Hier muss man sich zentral authentifizieren und erhält dann den notwendigen Zugriff auf die entsprechenden Ressourcen.

 
 

Die Zukunft ist sicher

Selbst wenn eine „sichere“ und effektive Strategie gefunden und implementiert wird, muss auch diese laufend aktualisiert werden. Die Digitalisierung und der allgemeine technische Fortschritt treiben die Entwicklung von digitalen Vernetzungsmöglichkeiten schnell voran. Im gleichen Tempo wachsen allerdings auch die Bedrohungen. Schnellere Computer machen das Finden von Geheimnissen durch stures Ausprobieren, die sogenannte „Brute-Force-Methode“ immer effektiver und auch auf der Seite der Angreifer wird geforscht.

Deshalb müssen Sicherheitsstrategien kontinuierlich weiterentwickelt werden. Denn ist der Zugang zu einer Produktionsanlage für Angreifer möglich, kann das Produktionsausfälle, Extrakosten sowie Verlust von Wissen und Qualität für den Betreiber bedeuten. Abgesehen davon kann Datenverlust und -missbrauch auch ein Fall für Gerichte und Versicherungen werden. Ein weiterer Grund, bei Vernetzungsfragen nicht nur die technischen Möglichkeiten, sondern auch die rechtlichen Realitäten im Blick zu behalten.

Die vernetzte Zukunft kommt mit Sicherheit. Wir arbeiten daran, dass sie zur sicheren Realität wird.

ÜBER DEN AUTOR

Als Leiter des Bereichs „Industrial Software“ zählt Sebastian Heidepriem zu den Softwarespezialisten bei SICK. Dass deutsche Unternehmen den Wandel zur industriellen Digitalisierung aktiv mitgestalten, liegt ihm am Herzen: Mit seinem Team erarbeitet er die technologischen Grundlagen für Industrie 4.0 fähige Sensorlösungen. Seit 2011 treibt er außerdem das Thema „Gerätesicherheit“ bei SICK voran und engagiert sich dazu in mehreren Industrieverbänden.