Develop³ Systems Engineering 01.2015
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KOMMUNIKATION/SECURITY<br />
ANWENDUNGEN<br />
Kontakt<br />
INFO<br />
Innominate Security Technologies AG<br />
Rudower Chaussee 13<br />
12489 Berlin<br />
Tel: +49 30-921028-0<br />
contact@innominate.com<br />
www.innominate.com<br />
Ein Video zum Thema<br />
Maschinen- und Anlagenbau<br />
Zunahme der Komplexität von Maschinen bis heute<br />
den Konstruktionsdaten von einem Ingenieur in seinem Büro erarbeitet,<br />
aber in der Fertigung, ggf. sogar in einem anderen Unternehmen,<br />
verwendet werden, muss das Sicherheitskonzept ganzheitlich<br />
und umfassend sein. Gezielte Angriffe höherer Qualität erfolgen<br />
häufig über einen initialen Einstieg im Bürobereich. Vom ersten Einstiegspunkt<br />
aus werden dann weitere Angriffe in die Tiefe des Unternehmens<br />
durchgeführt. Eine Trennung der Sicherheitsmaßnahmen<br />
für verschiedene Bereiche ist daher nicht länger erfolgreich, wenn<br />
eine durchgängige Vernetzung für Industrie 4.0 gewünscht ist.<br />
Stuxnet ist ein gutes Beispiel für diese Problematik. Die Angreifer<br />
haben Steuerungen verwendet, um durch falsche Antriebsparameter<br />
mechanische Systeme zu schädigen. Der Angriff erfolgte aber<br />
nicht auf die Steuerungen selbst, sondern auf die Projektierungssysteme,<br />
die entsprechend modifizierte Steuerungsprogramme erzeugten.<br />
Der Eintrittspunkt für den Angriff war das Office-Betriebssystem,<br />
auf dem die Projektierungssoftware ablief. Verhindern lassen<br />
sich Angriffe also nur mit einem ganzheitlichen Ansatz.<br />
Kommunikationsprotokolle und -formate müssen dafür ausgelegt<br />
sein, den Informationsfluss bestimmen zu können. So ist Verschlüsselung<br />
ein zweischneidiges Schwert. In der am weitesten gehenden<br />
Ausführung, der Ende-zu-Ende Verschlüsselung, lässt sich eine abhörsichere<br />
Verbindung hochwertig realisieren. Auf der anderen Seite<br />
lässt sich aber nicht mehr überprüfen, welche Informationen<br />
übertragen werden, sodass die Erkennung eines Angriffs oder Informationsabflusses<br />
schwerer möglich ist. Eine wesentliche Rolle wird<br />
die sichere Identifikation der Kommunikationspartner und Produkte<br />
spielen. Die Aufgabe wird hierbei sowohl technischer als auch organisatorischer<br />
Natur sein. Typischerweise wird eine entsprechende<br />
Identifikation heute über asymmetrische kryptographische Verfahren<br />
durchgeführt, wobei die Zuordnung des öffentlichen Schlüssels<br />
mit einem Zertifikat erfolgt. Die Ausstellung der Zertifikate stellt eine<br />
wesentliche Herausforderung dar, wie Beispiele aus der Vergangenheit<br />
zeigen. Geht das Vertrauen auf viele getrennte Aussteller zurück,<br />
ist die Verwaltung mühsam, ein Einbruch bei einem Aussteller<br />
lässt sich eingrenzen. Geht das Vertrauen auf wenige, dafür große<br />
Aussteller zurück, ist die Verwaltung einfacher, die Einhaltung der<br />
Sicherheitsanforderungen über große Organisationen hinweg aber<br />
immer schwieriger.<br />
Für die Zusammenschaltung über Unternehmensgrenzen hinweg<br />
zum Austausch von Informationen in Echtzeit muss eine Vertrauensbasis<br />
geschaffen werden, die der Sensibilität der Informationen gerecht<br />
wird. Hierzu wird es notwendig sein, das Sicherheitsniveau angemessen<br />
bewerten zu können. Die Situation heute zeigt den absehbaren<br />
Konflikt auf. Bei vielen Betreibern trifft Fernwartung auf<br />
große Bedenken und wird trotz des möglichen Effizienzgewinns abgelehnt.<br />
Online-Webkonferenzen werden aus Sicherheitsgründen<br />
nicht zugelassen. Ohne die Akzeptanz der Sicherheitsverantwortlichen<br />
kann Industrie 4.0 kein Erfolg werden.<br />
Schließlich ist es notwendig, die Benutzerfreundlichkeit im Auge zu<br />
behalten. Als störend empfundene Beschränkungen werden, soweit<br />
möglich, gerne umgangen. Im Fall der funktionalen Sicherheit<br />
(Safety) kann dies schwerwiegende, wenngleich im Wesentlichen<br />
lokale Auswirkungen haben. Aus Sicht der Informationssicherheit<br />
können in der Konsequenz große wirtschaftliche Auswirkungen folgen,<br />
die aber den einzelnen Mitarbeiter nicht gefährden. Aus den<br />
genannten Gründen wird offensichtlich, dass Sicherheitskonzepte<br />
für Industrie 4.0 nicht im Nachgang eingefügt werden können, sondern<br />
schon bei der Gestaltung der Gesamtlösung im Sinne des ‚Security<br />
by Design‘ berücksichtigt werden müssen.<br />
Dr. Lutz Jänicke ist Leiter des Bereichs Entwicklung bei<br />
Innominate in Berlin<br />
develop3 systems engineering 01 2015 45