11.02.2019 Aufrufe

Develop³ Systems Engineering 01.2015

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KOMMUNIKATION/SECURITY<br />

ANWENDUNGEN<br />

Kontakt<br />

INFO<br />

Innominate Security Technologies AG<br />

Rudower Chaussee 13<br />

12489 Berlin<br />

Tel: +49 30-921028-0<br />

contact@innominate.com<br />

www.innominate.com<br />

Ein Video zum Thema<br />

Maschinen- und Anlagenbau<br />

Zunahme der Komplexität von Maschinen bis heute<br />

den Konstruktionsdaten von einem Ingenieur in seinem Büro erarbeitet,<br />

aber in der Fertigung, ggf. sogar in einem anderen Unternehmen,<br />

verwendet werden, muss das Sicherheitskonzept ganzheitlich<br />

und umfassend sein. Gezielte Angriffe höherer Qualität erfolgen<br />

häufig über einen initialen Einstieg im Bürobereich. Vom ersten Einstiegspunkt<br />

aus werden dann weitere Angriffe in die Tiefe des Unternehmens<br />

durchgeführt. Eine Trennung der Sicherheitsmaßnahmen<br />

für verschiedene Bereiche ist daher nicht länger erfolgreich, wenn<br />

eine durchgängige Vernetzung für Industrie 4.0 gewünscht ist.<br />

Stuxnet ist ein gutes Beispiel für diese Problematik. Die Angreifer<br />

haben Steuerungen verwendet, um durch falsche Antriebsparameter<br />

mechanische Systeme zu schädigen. Der Angriff erfolgte aber<br />

nicht auf die Steuerungen selbst, sondern auf die Projektierungssysteme,<br />

die entsprechend modifizierte Steuerungsprogramme erzeugten.<br />

Der Eintrittspunkt für den Angriff war das Office-Betriebssystem,<br />

auf dem die Projektierungssoftware ablief. Verhindern lassen<br />

sich Angriffe also nur mit einem ganzheitlichen Ansatz.<br />

Kommunikationsprotokolle und -formate müssen dafür ausgelegt<br />

sein, den Informationsfluss bestimmen zu können. So ist Verschlüsselung<br />

ein zweischneidiges Schwert. In der am weitesten gehenden<br />

Ausführung, der Ende-zu-Ende Verschlüsselung, lässt sich eine abhörsichere<br />

Verbindung hochwertig realisieren. Auf der anderen Seite<br />

lässt sich aber nicht mehr überprüfen, welche Informationen<br />

übertragen werden, sodass die Erkennung eines Angriffs oder Informationsabflusses<br />

schwerer möglich ist. Eine wesentliche Rolle wird<br />

die sichere Identifikation der Kommunikationspartner und Produkte<br />

spielen. Die Aufgabe wird hierbei sowohl technischer als auch organisatorischer<br />

Natur sein. Typischerweise wird eine entsprechende<br />

Identifikation heute über asymmetrische kryptographische Verfahren<br />

durchgeführt, wobei die Zuordnung des öffentlichen Schlüssels<br />

mit einem Zertifikat erfolgt. Die Ausstellung der Zertifikate stellt eine<br />

wesentliche Herausforderung dar, wie Beispiele aus der Vergangenheit<br />

zeigen. Geht das Vertrauen auf viele getrennte Aussteller zurück,<br />

ist die Verwaltung mühsam, ein Einbruch bei einem Aussteller<br />

lässt sich eingrenzen. Geht das Vertrauen auf wenige, dafür große<br />

Aussteller zurück, ist die Verwaltung einfacher, die Einhaltung der<br />

Sicherheitsanforderungen über große Organisationen hinweg aber<br />

immer schwieriger.<br />

Für die Zusammenschaltung über Unternehmensgrenzen hinweg<br />

zum Austausch von Informationen in Echtzeit muss eine Vertrauensbasis<br />

geschaffen werden, die der Sensibilität der Informationen gerecht<br />

wird. Hierzu wird es notwendig sein, das Sicherheitsniveau angemessen<br />

bewerten zu können. Die Situation heute zeigt den absehbaren<br />

Konflikt auf. Bei vielen Betreibern trifft Fernwartung auf<br />

große Bedenken und wird trotz des möglichen Effizienzgewinns abgelehnt.<br />

Online-Webkonferenzen werden aus Sicherheitsgründen<br />

nicht zugelassen. Ohne die Akzeptanz der Sicherheitsverantwortlichen<br />

kann Industrie 4.0 kein Erfolg werden.<br />

Schließlich ist es notwendig, die Benutzerfreundlichkeit im Auge zu<br />

behalten. Als störend empfundene Beschränkungen werden, soweit<br />

möglich, gerne umgangen. Im Fall der funktionalen Sicherheit<br />

(Safety) kann dies schwerwiegende, wenngleich im Wesentlichen<br />

lokale Auswirkungen haben. Aus Sicht der Informationssicherheit<br />

können in der Konsequenz große wirtschaftliche Auswirkungen folgen,<br />

die aber den einzelnen Mitarbeiter nicht gefährden. Aus den<br />

genannten Gründen wird offensichtlich, dass Sicherheitskonzepte<br />

für Industrie 4.0 nicht im Nachgang eingefügt werden können, sondern<br />

schon bei der Gestaltung der Gesamtlösung im Sinne des ‚Security<br />

by Design‘ berücksichtigt werden müssen.<br />

Dr. Lutz Jänicke ist Leiter des Bereichs Entwicklung bei<br />

Innominate in Berlin<br />

develop3 systems engineering 01 2015 45

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!