TrendDie intelligente Fabrik

Industrie 4.0 steht und fällt mit Sicherheit

Lesezeit ca.: 5 Minuten
Bernd Seidel

Bernd Seidel

freier Journalist

Intelligent vernetzte Maschinen und Anlagen, die untereinander mit Werkstücken und ihrem Umfeld kommunizieren – entweder via Internet oder über Inhouse-Netze. So soll die schöne Welt der Industrie 4.0 aussehen. Das Ziel: die intelligente Fabrik, die sich durch Wandlungsfähigkeit, Ressourceneffizienz und Ergonomie auszeichnet. Der Haken: Herkömmliche IT-Sicherheitsmaßnahmen greifen zu kurz.

01. Juli 2014

Den Anwender eines Office-PCs stört es kaum, wenn er beim Einloggen in ein verschlüsseltes System für mehrere Sekunden keine Antwort erhält. Anders ist das bei Steuerungen von kompletten Fertigungsanlagen: Hier müssen die Sensorwerte in Echtzeit zur Verfügung stehen. Auch lassen sich die üblichen Reaktionsweisen auf einen Virusbefall nicht einfach vom Büro-PC auf einen Industrierechner übertragen. Schließlich kann man eine Produktionsanlage im Schadensfall nicht mal so eben vom Netz nehmen.

Verschiedene Sicherheitsbehörden und Verbände haben bereits diverse Maßnahmenkataloge veröffentlicht. Laut einer Untersuchung der Hochschule Augsburg gibt es europaweit rund zwanzig unterschiedliche Kataloge, die sich teilweise überschneiden. Allein in Deutschland existieren mehrere Regelwerke, wie der Maßnahmenkatalog des BSI, ein Whitepaper des Bundes der deutschen Energie- und Wasserwirtschaft oder eine VDI/VDE-Richtlinie 2182 über Informationssicherheit in der industriellen Automatisierung.

Vernetzung muss vertrauenswürdig sein

Dr. Bernhard Diegner, Leiter der Abteilung Forschung, Berufsbildung, Fertigungstechnik vom Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI), sieht das Problem der fehlenden Sicherheitsstandards als zentrale Herausforderung auf dem Weg zur vierten industriellen Revolution. „Sicherheitsstandards sind eine notwendige Bedingung – IT-Security muss sichergestellt werden. Wenn es nicht gelingt, in die Vernetzung Vertrauen aufzubauen, kann die gehoffte Revolution schnell ausbleiben.“ Es gehe darum, Angriffs- und Betriebssicherheit in eigentlich offen kommunizierenden und kooperierenden Teilsystemen herzustellen. Manchmal ein Widerspruch. Die offene Kommunikation sei essentiell, um nicht nur Zulieferer und Partner, sondern auch den Kunden in den Produktionsprozess einzubinden. „Wir müssen eine sichere Anbindung verschiedener Komponenten erreichen, die vermutlich nie vollständig sicher sein werden“, so Diegner.

Trotz mannigfaltiger Bedrohungsarten sind Industrieanlagen wie Automatisierungs-, Prozesssteuerungs- und Prozessleitsysteme oft immer noch nicht im Fokus von IT-Security-Fachleuten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will mit dem „ICS Security Kompendium" den Betreibern von Industrieanlagen für die Absicherung ihrer Produktions- und Steuerungs-Systeme, sogenannter Industrial Control Systems (ICS), Schützenhilfe leisten. Die Idee: Die Implementierung von IT-Security in Form der erarbeiteten Best Practices soll zu einer Risikominderung in ICS führen. In dem 124 Seiten starken Werk werden die wichtigsten Bedrohungen für industrielle Kontrollsysteme zusammengestellt. Das Ergebnis: Die sich aus der Komplexität der Vernetzung von Systemen ergebenden Risiken sind gravierend.

Angreifer finden immer neue Wege

Neben den klassischen Gefahren wie Viren oder Trojanern bedrohen zudem neuartige und auf industrielle Kontrollsysteme ausgelegte Attacken durch Schadprogramme wie Stuxnet, Duqu und Flame die vernetzten Produktionsanlagen. Diese können befallene Computer fernsteuern und ausspionieren. Dazu können von der Software zum Beispiel am Computer angeschlossene oder im Computer integrierte Mikrofone, Tastaturen und Bildschirme ausgewertet werden. Die Malware kann sich ebenfalls auf andere Systeme über ein lokales Netzwerk oder per USB-Stick ausbreiten.

Da sie unbekannte Sicherheitslücken ausnutzen, lassen sie sich von Intrusion-Detection-Systemen und Firewalls nicht erkennen. Der Stuxnet-Wurm beispielsweise, der im Jahr 2010 in iranischen Atomkraftwerken entdeckt wurde, setzte gezielt die dortigen Scada-Steuerungssysteme außer Gefecht, um Zentrifugen zu manipulieren.

Die Sicherheitsforscher von F-Secure meldeten jüngst in ihrem Blog eine Serie von Attacken auf Industrieanlagen: ICS und SCADA-Software sei durch Trojaner infiziert, die auf den betroffenen Systemen Hintertüren öffnen. Die Angriffe basieren auf der in PHP geschriebenen Trojaner-Familie Havex Remote Access Trojan (RAT). Dafür haben die Angreifer Apps und Installer, die Anwender von den Seiten der Hersteller herunterladen können, mit den Schädlingen infiziert. Die Schädlinge verbreiten sich jedoch auch via Spam-Mails und Exploit-Kits.

Audits geben Aufschluss über Gefährdungspotenziale

Gefahrenpotenziale identifiziert das BSI hauptsächlich in Bereichen, die bei jüngsten Sicherheits-Audits aufgefallen sind und Rückschlüsse auf die aktuelle Gefährdungslage sowohl bereits eingesetzter Automatisierungslösungen als auch zukünftiger Vorgehensweisen auf Basis von Industrie 4.0 zulassen. Genannt werden hier die Anbindung unbekannter Systeme zur Datensicherung, nicht ausreichende oder nicht dokumentierte Regeln für Firewalls und Router, ungeschützte oder ständige (Allways-on) Netzwerkverbindungen, fehlende Betriebssystem-Patches und veraltete Netzwerkelemente. Entgegen der klassischen IT haben ICS insbesondere abweichende Anforderungen an die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. Dies äußert sich beispielsweise in längeren Betriebszeiten und kleineren Wartungsfenstern.

Es gibt mehrere Lösungsansätze

Wie nun stellt man das Konzept der Industrie 4.0 auf sichere Füße? Laut BSI steht ein wirksames Schutzsystem auf drei Säulen: Die erste, „Security by Design“, bezeichnet ein Prinzip, wonach Sicherheitsanforderungen von Beginn der Produktentwicklung an berücksichtigt werden. Der Anwender muss sich also im Klaren darüber sein, wie die Komponenten zusammenspielen und getrennt werden, und wie die Datenflüsse deshalb zu verschlüsseln sind.

Als weitere Maßnahme, insbesondere zum Schutz vor Schadsoftware, ist dem BSI zufolge „Whitelisting“ geeignet. Ein Werkzeug also, mit dessen Hilfe gleiche Elemente wie Programme, Befehle oder Apps zusammengefasst werden, welche nach Meinung der Verfasser der Liste vertrauenswürdig sind. Eine Maßnahme, die sich anbietet, da die Zahl der erwünschten Operationen in einer Produktionsumgebung im Vergleich zur IT vergleichsweise gering ist.

Ergänzend dazu empfiehlt sich das „Trusted Computing“. Um sicher zu stellen, dass nur an der Produktion beteiligte Geräte auf die Daten zugreifen, können an bestimmten Elementen wie Steuerungen nur mittels Trusted-Platform-Module-Chips authentifizierte Geräte angeschlossen werden. Sobald also ein unberechtigtes Element eingesetzt wird, erkennen das die anderen Akteure und schließen die auffällige Maschine von der Kommunikation aus.

Neben aller Technik ist auch der Mensch gefordert. Nicht nur Betreiber, auch Integratoren und Hersteller müssen einen notwendigen Beitrag zur Erhöhung des ICS-Sicherheitsniveaus leisten, beispielsweise durch verstärkte Tests der ICS-Produkte. Insgesamt muss bei allen Beteiligten eine ausreichende Sensibilität geschaffen werden, um das Know-how der deutschen Wirtschaft und Industrie international zum entscheidenden Wettbewerbsvorteil auszubauen.

Mögliche Gefahrenpotenziale
In jüngerer Vergangenheit bei ICS-Sicherheits-Audits festgestellte Beobachtungen, welche Rückschlüsse auf die aktuelle Gefährdungslage zulassen:

ICS-Komponente

Sicherheitsrelevante Beobachtungen

Netz

Anbindung unbekannter Systeme zur Datensicherung

    Firewall/Router

    Regeln nicht ausreichend restriktiv
    undokumentierte Regeleinträge
    offenbar nicht mehr benötigte Datenflüsse
    Bypass im Routing
    IP-Forwarding auf Servern

      Modems

      Ungeschützter Zugang
      Anschluss nicht dokumentiert
      Ständige Verbindung (always-on)

        Fernwartung

        Anschluss direkt in Feldebene

          Betriebssys- teme/Härtung

          Betriebssystemkomponenten nicht gehärtet
          nicht benötigte Dienste angeboten
          nicht-unterstützte Betriebssystemversion und fehlende Patches

            Funkverbindungen

            fehlende Verschlüsselung
            veraltete Netzelemente

              Industrie- Switche

              fehlende Robustheit gegen unerwartete bzw. nicht-standardkonforme Kommunikation
              Backdoors (z.B. hardcodierte Passwörter)

                veraltete Netzelemente

                administrativer, webbasierter Zugang ohne Absicherung (z.B. SSL), fehlende Protokollunterstützung (z.B. nur ˈtelnetˈ -Zugang)