Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB
Institutsteil Industrielle Automation

Cybersicherheit in der Produktion

Cybersicherheit in der Produktion

Digitalisierung braucht IT-Sicherheitskompetenz im Mittelstand - Jetzt auch in Ostwestfalen-Lippe

Die digitale Transformation aller Lebens- und Arbeitsbereiche erhöht die Anforderungen an die Sicherheit der Systeme und erfordert ein tieferes Verständnis des Zusammenwirkens von vernetzten Geräten, Anlagen und Anwendern.

Mit der zunehmenden Digitalisierung der Gesellschaft wächst das Bedrohungspotenzial von Cyberattacken deutlich an. Neben bisherigen Angriffen treten auch Angriffsszenarien auf kritische Infrastrukturen und hoch­skalierte Angriffe auf Industrieanlagen in den Vorder­grund. Daher ist IT-Sicherheit bzw. Cybersicherheit eine Querschnitts- und Schlüsseltechnologie für eine funktionierende moderne Gesellschaft und Industrie.

Die rasanten Veränderungen in der Informationstechno­logie betreffen heute nicht nur IT-Sicherheitsfachkräfte. Entwickler, Anwender und Tester, aber auch Führungs­kräfte auf den unterschiedlichsten Entscheider-Ebenen, insbesondere in kleineren und mittelständischen Unter­nehmen sowie Behörden, benötigen eine große Band­breite an Qualifikationen und ein tiefes Verständnis für die Bedeutung und Konsequenzen von IT-Sicherheitsproblemen.

Cybersicherheit steht für die Erlangung digitaler Souve­ränität an erster Stelle. Daher ist für Wirtschaft und Be­hörden eine ausreichende Zahl an Fachkräften mit einem hohen Qualifizierungsniveau im Bereich Cybersicherheit erforderlich. Politik und Wirtschaft sind sich darin einig, dass das Thema Cybersicherheit von zentraler Bedeutung ist. 

Unser Leistungsangebot

  • Lernlabor Cybersicherheit
    Das Lernlabor Cybersicherheit (Konsortium Produktion) ist eine Kooperation zwischen dem Fraunhofer IOSB, dem Fraunhofer IOSB-INA und der Hochschule Ostwestfalen-Lippe an den Standorten Karlsruhe und Lemgo. Fach­ und Führungskräfte aus Industrie und öffentlicher Verwaltung erhalten eine kompakte Qualifizierung in hochwertigen Laboren mit aktueller IT­Infrastruktur. Sie stellen dort reale Bedrohungsszenarien nach, lernen deren Bedeutung und Konsequenzen zu erkennen und studieren geeignete Lösungskonzepte praxisnah in ihrem Einsatz und ihrem Wirkungsgrad. In Anlehnung an bewährte Kooperationsmodelle zwischen Fraunhofer und Fachhochschulen wird für die Weiterbildung von IT-Sicherheitsfachkräften ein Modell umgesetzt, das die Fachhochschulen in der kooperativen Forschung, in der Entwicklung der Weiterbildungskonzepte und Lehrmodule und schließlich in der Vermittlung der Lehrinhalte als Partner einbindet.
    Durch den Aufbau des Lernlabors Cybersicherheit am Standort Lemgo in Ostwestfalen-Lippe und der Vernetzung des Weiterbildungsangebots verschiedener Partnerkonsortien werden Anwender und Entscheider adressiert. Die Module sind branchen-, themen- und funktionsspezifisch auf die Bedarfe der Industrie und öffentlichen Verwaltung abgestimmt.
    Aus Sicht der Wirtschaft ist es wichtig, dass Inhalte modular aufgebaut sind und sich passgenau an praktischen Fragestellungen orientieren. Hierbei ist zu berücksichtigen, dass der Praxisanteil in dem Weiterbildungsprogramm einen großen Umfang hat. Darüber hinaus ist es notwendig, dass sich die Weiterbildung für Fachkräfte möglichst einfach mit dem Berufsalltag der Angestellten kombinieren lässt. Das bedeutet, dass die einzelnen Module des Angebots kompakt (ein- bis dreitägig) sind und nicht über längere Zeiträume Ressourcen binden.
    Die Qualität der Schulungen wird durch die Einbeziehung der Fraunhofer Academy gesichert. Diese ist verantwortlich für die Berücksichtigung aktuellster Erkenntnisse aus der Lern- und Bildungsforschung in der Angebotsentwicklung sowie für ein durchgehendes Qualitätsmanagement.
  • Sichere Industrie 4.0 Kommunikation
    Industrie 4.0 Anwendungsfällle, wie Condition Monitoring, Plug & Work und Optimierung, erfordern eine sichere Kommunikation. Diese Sicherheitsanforderungen können durch den Einsatz von OPC UA realisiert werden
    • Industrie 4.0 Anwendungsfälle
    • Erstellung von Informationsmodellen
    • Absicherung der Kommunikation
  • Absicherung nach IEC 62443 
    Unternehmen müssen im Zuge der digitalen Transformation ihre kritischen Systeme, Anlagen und Werte kennen, um geeignete Schutzmaßnahmen zu ergreifen. Mit der IEC 62443 können sich Unternehmen durch ein ganzheitliches Sicherheitskonzept schützen, welches die Anforderungen von Komponentenherstellern, Maschinenbauern und Anlagenbetreibern unterstützt.
    • Überblick IEC 62443 
    • Aufbau und Umsetzung eines Cyber Security Management Systems (CSMS)
    • Risikobewertung und Analyse
  • Cyber Detect: Erkennung von Cyberangriffen in Echtzeit für Produktionssysteme
    Cyber Detect ist eine Analysesoftware zur Erkennung von netzwerkbasierten Cyberangriffen auf industrielle Produktionssysteme. Dazu wird die Kommunikation zwischen Steuerungen und Feldgeräten in Echtzeit analysiert (siehe Abbildung 1).
    Die Analysesoftware prüft die Kommunikationsdaten auf Anomalien. Tritt eine Anomalie auf, wird ein Alarm generiert. Durch die Alarmierung können manuelle und automatische Gegenmaßnahmen eingeleitet werden, z.B. kann das Produktionssystem in einen sicheren Zustand versetzt werden. Cyber Detect verfügt über standardisierte Schnittstellen wie OPC UA, um eine einfache Integration und Konfiguration zu gewährleisten. 
    Funktionen:
    • Klassifikation von Cyberangriffen
    • Anomalieerkennung
    • Echtzeitanalyse
    • Deep Packet Inspection
    • Standardisierte Schnittstelle durch OPC UA

 

Abbildung 1: Cyber Detect Demonstrator 

 

  • ML-Protect: Härtung von maschinellen Lernverfahren
    ML-Protect ist eine Softwarelösung zum Schutz von neuronalen Netzen gegen spezielle Cyberangriffe. Neuronale Netze können als Bestandteil eines Zustandsüberwachungssystems (Condition Monitoring) in der industriellen Produktion eingesetzt werden, um Fehler in Produktionssystemen frühzeitig zu erkennen. Bei der Verwendung neuronaler Netze gibt es folgendes Problem: Es kann nicht mit absoluter Sicherheit bestimmt werden, ob alle möglichen Fehler erkannt werden können. Dies liegt daran, dass die zum Training verwendeten Daten nicht alle möglichen Systemzustände enthalten. 
    Insbesondere wird das Problem deutlich durch sogenannte Adversarial Examples. Dabei handelt es sich um speziell manipulierte Daten, die es ermöglichen ein neuronales Netz zu täuschen. Hacker können Adversarial Examples ausnutzen, um unbemerkt vom Zustandsüberwachungssystem die Produktion zu manipulieren und so Störungen oder Beschädigungen verursachen. ML-Protect setzt bereits während der Trainingsphase von neuronalen Netzen an, um diese zu schützen. Dazu werden Adversarial Examples berechnet und fließen wiederum in das Training mit ein. Dadurch wird das trainierte neuronale Netz in die Lage versetzt, auch manipulierte Daten korrekt zu bewerten. 
    Funktionen:
    • Neuronale Netze schützen
    • Generieren von Adversarial Examples

Abbildung 2: ML-Protect Systemarchitektur

 

Know-how und Ausstattung