IT-Sicherheit in der Industrie: Das IT-Sicherheitslabor des Fraunhofer IOSB

Moderne Produtionsanlagen sind hochgradig vernetzt. Eingebettete Systeme kommunizieren selbstständig miteinander, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen, Anlagenführer überwachen und steuern aus der Ferne, Wartungspersonal greift weltweit zu und führt Konfigurationsänderungen aus.

In der vernetzten Welt endet der Schutz von Produktionsanlagen nicht mehr am Gebäude oder am Fabrik-Gelände. Über die Netzwerk-Verbindungen können Angreifer in die Systeme eindringen und diese manipulieren, Schadcode-Infektionen können weite Bereiche vollständig lahmlegen und dabei auch immense physische Schäden sowie Gefahren für Leib und Leben verursachen. Nicht erst seit Meldungen über Stuxnet, Duqu, Flame und Havex ist klar, dass Produktionsanlagen Ziele für Cyber-Angriffe sind.

IT-Sicherheit in der industriellen Produktion muss dabei spezifische Randbedingungen berücksichtigen, die im Büro-Umfeld, bei PC-Arbeitsplätzen und Internet-Servern so nicht zu finden sind. Die Steuerung von Produktionsanlagen stellt Echtzeit-Anforderungen, die Veränderungen auf den Systemen schwierig bis unmöglich machen. So können Software-Patches auf den Systemen, Installation von Überwachungs-Software, Malware-Scannern und Antivirus-Programmen die Funktionsfähigkeit beeinträchtigen, Firewalls im Netzwerk und verschlüsselte Verbindungen zwischen den Systemen können die Echtzeitbedingungen beeinträchtigen. Auch der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion unterscheidet sich erheblich von anderen IT-Einsatzgebieten.

Für Produktionsumgebungen müssen daher neue Strategien und Verfahrensweisen gefunden werden, um IT-Sicherheit in der Praxis umzusetzen, und das nicht nur in neuen Systemen, sondern vor allem in Altanlagen.

Ideale Testumgebung

IT-Sicherheitslabor des Fraunhofer IOSB
© Fraunhofer IOSB
Das IT-Sicherheitslabor des Fraunhofer IOSB verfügt über eine eigene Modellfabrik mit realen Automatisierungskomponenten, die eine simulierte Produktionsanlage steuern.

Das Fraunhofer IOSB bietet in seinem IT-Sicherheitslabor eine ideale Testumgebung, um reale Szenarien nachzustellen und die Auswirkungen zu untersuchen. Dazu verfügt das IT-Sicherheitslabor über eine eigene Modellfabrik mit realen Automatisierungskomponenten, die eine simulierte Produktionsanlage steuern. Alle Netzwerk-Ebenen einer Fabrik-Umgebung sind dabei mit typischen Komponenten vorhanden, darunter Industrial Ethernet Komponenten, Industrie-Firewalls und Wireless-Komponenten.

Eine eigene Private Cloud erlaubt es den Experten des IOSB, unterschiedliche Konfigurationen schnell und flexibel herzustellen und die Modellfabrik auf unterschiedliche Szenarien einzustellen. In der Private Cloud stehen dazu flexibel Ressourcen zur Verfügung, um den Netzwerkverkehr in allen Bereichen zu analysieren, Netzwerkverbindungen über Sicherheitseinrichtungen zu leiten oder Angriffe gegen Komponenten durchzuführen.

Aktuell werden Arbeiten in drei Schwerpunktbereichen durchgeführt

1. Anomalie-Erkennung auf Feldebene

Condition Monitoring für unterschiedliche Anwendungen ist ein langjähriges Arbeitsgebiet des Fraunhofer IOSB. Aufgabe des Condition Monitoring ist die Analyse von Prozessgrößen in Produktionsprozessen und die Erkennung von Systemzuständen und Zustandsveränderungen, ohne dass exaktes Vorwissen über den Prozess selbst vorliegt. Erkannte Anomalien der Prozessgrößen sind Indizien für Veränderungen im Prozess. Diese können beispielsweise auf Änderungen im Prozessablauf, auf Defekte oder Alterungserscheinungen in Produktionsanlagen zurückzuführen sein - oder auch auf versehentliche oder beabsichtigte Eingriffe in die Prozessführung als Folge von Angriffen auf die Produktions-IT. Die Beobachtung von Kommunikationsverbindungen ermöglicht darüber hinaus eine frühzeitige Erkennung von Eingriffen, bevor sich Veränderungen im Prozessablauf zeigen.

2. Produktionssteuerung und -überwachung

Für die Steuerung und Überwachung werden vermehrt herstellerunabhängige standardisierte Kommunikationsprotokolle eingesetzt, die auf der Basis von Internet-Protokollen den weltweiten Zugriff erlauben. Mit OPC-UA steht dabei ein Framework zur Verfügung, das als Basis für die weltweite Vernetzung in den Industrie 4.0- Anstrengungen dienen wird. Die Sicherheitsfunktionen aus den OPC-UA-Standards werden bewertet, Einsatz- und Umsetzungsempfehlungen erarbeitet und konkrete Implementierungen auf Schwachstellen untersucht. Für die Verlagerung von Funktionen zu externen Dienstanbietern oder die Nutzung von Funktionen in Public Cloud Umgebungen werden Sicherheitsrichtlinien erarbeitet.

3. Vulnerability-Analyse

Die Erkennung von Schwachstellen in Konfigurationen und Fehlern in Software-Implementierungen von Komponenten und Geräten ist ein weiteres Arbeitsgebiet der IT-Sicherheitsexperten des Fraunhofer IOSB. Im Einzelnen werden Schwachstellen in Firewall-Konfigurationen, in der Implementierung von Authentifikations- und Verschlüsselungsverfahren sowie spezifische Design-Schwächen in den eingesetzten Kommunikationsprotokollen gesucht.

Für die Vulnerability-Analyse können dabei die Ressourcen der Private Cloud gebündelt werden, um verteilte Angriffe (Distributed Denial of Service Attacken) gegen reale Systeme und Komponenten durchzuführen oder mit Fuzzing-Werkzeugen Implementierungsfehler zu finden. Die Private Cloud gibt darüber hinaus die Möglichkeit, virtuelle Umgebungen zu schaffen, um das
Verhalten von Malware zu untersuchen und Abwehr-Strategien zu entwickeln.

Die Einrichtungen des IT-Sicherheitslabors werden außerdem auch zu Ausbildungs- und Trainingszwecken genutzt. Schulungsveranstaltungen zum Einsatz von OPC-UA-Mechanismen und zur Planung und zum Aufbau sicherer Produktionsnetze runden das Angebot ab.