Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Mit Hightech und Honigtöpfen gegen Hacker

04.08.2015

Produktionsprozesse sind immer stärker digital vernetzt – ein Einfallstor für Kriminelle, die im Internet agieren. Das Technologiefeld IT-Security bei Siemens Corporate Technology entwickelt ausgeklügelte Lösungen zum Schutz vor Cyberkriminalität und testet diese auf Herz und Nieren – unter anderem mit einem eigenen Hackerteam.

Cyber-Kriminalität betrifft immer weniger nur den einzelnen Internet-Nutzer: In Industrie und Wirtschaft sind die Schäden durch Cyber-Angriffe und Wirtschaftsspionage bereits jetzt immens. Viele Industrieunternehmen befürchten, dass die im Zuge der Digitalisierung verstärkte Vernetzung von Maschinen und Anlagen untereinander und entlang der gesamten Wertschöpfungskette zu weiteren Sicherheitsrisiken führen wird.


Infrastruktur schützen: Kontrollzentren und Feldgeräte müssen sich gegenseitig digital ausweisen, um Manipulationen vorzubeugen.

Gleichzeitig sind sie, um ihre Produktion flexibler und schneller zu machen und kostengünstig zu halten, gezwungen, ihre bisher weitgehend in sich abgeschlossenen Anlagen in eine offene Produktionslandschaft umzuwandeln. Ein Dilemma, für das Dr. Rolf Reinema eine Antwort parat hat: „Wenn die Industrie dabei auf ein durchgängiges Sicherheitskonzept setzt, sind die Risiken beherrschbar.“ Er ist bei Siemens Corporate Technology (CT) verantwortlich für das Technologiefeld IT-Security, einer Gruppe von IT-Experten, deren Aufgabe darin besteht, umfassende Sicherheitslösungen für die Siemens-Geschäfte zu entwickeln.

Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken.

Systematisch Schwachstellen aufspüren

„Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken. Das ist das oberste Gebot der Sicherheitsverantwortlichen in der Industrie“, stellt IT-Sicherheitsexperte Dr. Heiko Patzlaff fest. Sein im Technologiefeld angesiedeltes Team Cyber-Security Intelligence and Investigations hat etwa ein Programm entwickelt, mit dem Unternehmen ihre IT-Einrichtungen schnell und unkompliziert darauf abklopfen können, ob sie auf dem neuesten Sicherheitsstand sind: Gesucht werden dabei veraltete Software, fehlende Updates oder ein schlecht gepflegtes Rechte- und Passwortmanagement. Das Pilotprojekt bei einer Siemens-Division ist erfolgreich abgeschlossen. Jetzt wird das einfach anzuwendende Softwarepaket zu einer Dienstleistung von Siemens weiterentwickelt.

Datenströme werden auf Auffälligkeiten gescannt

Ein weiterer IT-Security-Baustein aus Patzlaffs Team ist ein neues Monitoring-System, das Cyber-Angriffe nahezu in Echtzeit identifiziert. „Attacken werden in der Regel nicht schnell genug entdeckt. Ist die Malware erst einmal eingedrungen, kann sie sich in aller Ruhe ihren Weg durch die Daten suchen und ihren Auftrag, sei es nun Daten absaugen oder manipulieren, ausführen“, sagt Patzlaff. Das von seinem Team entwickelte Monitoring-System soll Abhilfe schaffen: „Dafür erarbeiten wir Algorithmen, die die Datenströme auf Auffälligkeiten untersuchen“, erklärt der Sicherheitsexperte.

Indizien für einen Angriff sind beispielsweise große Datenmengen, die zu ungewöhnlichen Tages- und Nachtzeiten in Bewegung geraten. Oder Befehle, die ohne Grund unzählige Male hintereinander ausgeführt werden. Auch wenn sich Nutzer, die nur tagsüber arbeiten, plötzlich nachts einloggen, könnte dies ein ernst zu nehmender Hinweis auf eine Cyber-Attacke sein. „Da jedes IT-System seine eigenen Gesetzmäßigkeiten hat, muss die Spurenerkennung daran angepasst werden“, verrät der Entwickler. Wenn das Monitoring-System Auffälligkeiten entdeckt hat, benachrichtigt es automatisch das zuständige Sicherheitszentrum. „Dort analysieren IT-Security-Spezialisten den Angriffsversuch und leiten Gegenmaßnahmen ein.“

Welches Ausmaß diese Herausforderung in Zukunft annehmen wird, verdeutlicht ein Blick auf Prognosen: Nicht Hunderte oder Tausende Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren – es werden Milliarden.

Die Herausforderung: Milliarden Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren.


Ausweiskontrolle für Maschinen

Daher bedarf es auf diesem Feld besonderer Sicherheitslösungen. So sollen die Maschinen sich erst einmal „ausweisen“, bevor sie ihre Daten untereinander austauschen oder an Datenbanken weiterleiten können. „Die IT-Infrastruktur wird so widerstandsfähiger gegenüber Angriffen“, erklärt Hendrik Brockhaus.

Sein Team im Technologiefeld IT-Security zeigt derzeit für die Siemens Division Mobility in einem Modellversuch für Verkehrsinfrastruktursysteme, wie so ein Ausweissystem für Maschinen funktionieren könnte. Dafür nutzt Brockhaus erstmals eine Public-Key-Infrastructure (PKI) für industrielle Anlagen, um mittels digitaler Zertifikate die Authentizität von Maschinen, Sensoren oder einem Bauteil nachzuweisen.

Wenn ein Kontrollsystem einen Schaltbefehl an die Steuerungseinheit eines Feldgerätes gibt, versichern sich beide anhand des PKI-Zertifikates, ob die Gegenstelle wirklich die ist, die sie zu sein vorgibt, und es sich nicht um einen Hacker-Angriff handelt. Das Vertrauen in die PKI-Zertifikate wird dabei durch den Hochsicherheitsbetrieb der PKI im Trust-Center hergestellt – dort werden die PKI-Zertifikate ausgestellt.

 
Ausgeklügeltes Immunsystem für Industrial Data Analytics

Während in der Industrie viele Komponenten erst im Nachhinein gegen die neue Bedrohung aus dem Cyberspace aufgerüstet werden, sind bei Siemens neue Datenplattformen und -dienste bereits während ihrer Entwicklung mit robusten und durchgängigen Sicherheitsmechanismen versehen. So auch die Daten-Analyse-Plattform IDA (Industrial Data Analytics), für die Dr. Fabienne Waidelich, Senior Key Expert für Smart-Data-Security, und ihre Kollegen das Sicherheitskonzept entwickelt haben.

IDA ist eine Plattform, die in erster Linie Daten von Sensoren und elektronischen Wartungsprotokollen von Maschinen wie einer Gasturbine sammelt und mit Hilfe fortschrittlicher Analysewerkzeuge auswertet. Der Nutzen für die Betreiber und damit für die Kunden von Siemens: Sie erfahren beispielsweise frühzeitig, wann ein Bauteil der Gasturbine ausgetauscht werden muss, um Fehler im Betrieb zu verhindern, oder wie die Temperatureinstellung der Gasverbrennung besser reguliert werden kann, um die Leistung zu optimieren. „Wenn sich Unbefugte Zugriff auf Kundendaten verschaffen, könnten sie diese manipulieren und zum Beispiel einen Reparaturfall simulieren, der gar nicht existiert“, erklärt Waidelich. Deswegen hat Siemens bei der Konstruktion der Datenplattform größten Wert auf Sicherheit gelegt. „Die ganze Plattform ist nur aus dem Intranet zugänglich und durch zusätzliche Firewalls geschützt“, erklärt Waidelich. Des Weiteren muss sich jeder Benutzer mit seinem PKI-Ausweis, einer Karte mit integriertem Authentifizierungschip, legitimieren.

Die Datenquelle, also beispielsweise der Sammelspeicher an der Turbine, muss sich ebenfalls über ein Authentifizierungsverfahren am Server anmelden. Das bedeutet, sie muss einen passenden kryptographischen Schlüssel haben, um überhaupt Daten abliefern zu können. „Jede dieser Anwendungen hat eigene Anmeldedaten und muss sich damit im Backend, einer Art Datenverwaltung etwa auf einem Server, anmelden, um Zugriff auf die Daten zu bekommen“, sagt Waidelich.


Hacker im Dienste der Forschung

Der Abwehr von Cyber-Attacken widmet sich ein weiteres Team des Technologiefelds IT-Security. „Unsere hauseigenen Hacker suchen sich dabei gezielt Schwachstellen in Standardsoftware für ihre Angriffe aus“, erklärt Reinema. Um zu verstehen, wie Hacker vorgehen, stellt seine Abteilung sogenannte „Honeypots“ (deutsch: Honigtöpfe) auf. Diese locken Hacker gezielt dahin, wo die Experten Schwachstellen im IT-System vermuten. Dabei ist der „Honeypot“ natürlich nicht im richtigen IT-System platziert, sondern er simuliert eine Software, ein Netzwerk oder einen Server. „Indem wir so die Vorgehensweise der Hacker genau analysieren, können wir unsere Threat Intelligence, also unsere Bedrohungsabwehr, für unsere Lösungen verbessern“, erklärt Reinema.

Gleichzeitig prüfen seine IT-Sicherheits-Spezialisten zusätzlich zur IT-Infrastruktur und den Siemens-Produkten auch die abteilungseigenen Lösungen auf Herz und Nieren. Dann zeigt sich, ob die Mauern, die etwa Fabienne Waidelich und ihr Team gebaut haben, hoch genug und die Sicherheitsschleusen leistungsfähig genug sind.

Redaktion
Sebastian Webel
Dr. Norbert Aschenbrenner
Dr. Johannes von Karczewski


Kontakt für Journalisten
Florian Martini
Tel.: +49 (89) 636-33446

Katrin Nikolaus | Siemens Pictures of the Future
Weitere Informationen:
http://www.siemens.com

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Sicheres Bezahlen ohne Datenspur
17.10.2017 | Karlsruher Institut für Technologie

nachricht Saarbrücker Forscher erstellen digitale Objekte aus unvollständigen 3-D-Daten
12.10.2017 | Universität des Saarlandes

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Hochfeldmagnet am BER II: Einblick in eine versteckte Ordnung

Seit dreißig Jahren gibt eine bestimmte Uranverbindung der Forschung Rätsel auf. Obwohl die Kristallstruktur einfach ist, versteht niemand, was beim Abkühlen unter eine bestimmte Temperatur genau passiert. Offenbar entsteht eine so genannte „versteckte Ordnung“, deren Natur völlig unklar ist. Nun haben Physiker erstmals diese versteckte Ordnung näher charakterisiert und auf mikroskopischer Skala untersucht. Dazu nutzten sie den Hochfeldmagneten am HZB, der Neutronenexperimente unter extrem hohen magnetischen Feldern ermöglicht.

Kristalle aus den Elementen Uran, Ruthenium, Rhodium und Silizium haben eine geometrisch einfache Struktur und sollten keine Geheimnisse mehr bergen. Doch das...

Im Focus: Schmetterlingsflügel inspiriert Photovoltaik: Absorption lässt sich um bis zu 200 Prozent steigern

Sonnenlicht, das von Solarzellen reflektiert wird, geht als ungenutzte Energie verloren. Die Flügel des Schmetterlings „Gewöhnliche Rose“ (Pachliopta aristolochiae) zeichnen sich durch Nanostrukturen aus, kleinste Löcher, die Licht über ein breites Spektrum deutlich besser absorbieren als glatte Oberflächen. Forschern am Karlsruher Institut für Technologie (KIT) ist es nun gelungen, diese Nanostrukturen auf Solarzellen zu übertragen und deren Licht-Absorptionsrate so um bis zu 200 Prozent zu steigern. Ihre Ergebnisse veröffentlichten die Wissenschaftler nun im Fachmagazin Science Advances. DOI: 10.1126/sciadv.1700232

„Der von uns untersuchte Schmetterling hat eine augenscheinliche Besonderheit: Er ist extrem dunkelschwarz. Das liegt daran, dass er für eine optimale...

Im Focus: Schnelle individualisierte Therapiewahl durch Sortierung von Biomolekülen und Zellen mit Licht

Im Blut zirkulierende Biomoleküle und Zellen sind Träger diagnostischer Information, deren Analyse hochwirksame, individuelle Therapien ermöglichen. Um diese Information zu erschließen, haben Wissenschaftler des Fraunhofer-Instituts für Lasertechnik ILT ein Mikrochip-basiertes Diagnosegerät entwickelt: Der »AnaLighter« analysiert und sortiert klinisch relevante Biomoleküle und Zellen in einer Blutprobe mit Licht. Dadurch können Frühdiagnosen beispielsweise von Tumor- sowie Herz-Kreislauf-Erkrankungen gestellt und patientenindividuelle Therapien eingeleitet werden. Experten des Fraunhofer ILT stellen diese Technologie vom 13.–16. November auf der COMPAMED 2017 in Düsseldorf vor.

Der »AnaLighter« ist ein kompaktes Diagnosegerät zum Sortieren von Zellen und Biomolekülen. Sein technologischer Kern basiert auf einem optisch schaltbaren...

Im Focus: Neue Möglichkeiten für die Immuntherapie beim Lungenkrebs entdeckt

Eine gemeinsame Studie der Universität Bern und des Inselspitals Bern zeigt, dass spezielle Bindegewebszellen, die in normalen Blutgefässen die Wände abdichten, bei Lungenkrebs nicht mehr richtig funktionieren. Zusätzlich unterdrücken sie die immunologische Bekämpfung des Tumors. Die Resultate legen nahe, dass diese Zellen ein neues Ziel für die Immuntherapie gegen Lungenkarzinome sein könnten.

Lungenkarzinome sind die häufigste Krebsform weltweit. Jährlich werden 1.8 Millionen Neudiagnosen gestellt; und 2016 starben 1.6 Millionen Menschen an der...

Im Focus: Sicheres Bezahlen ohne Datenspur

Ob als Smartphone-App für die Fahrkarte im Nahverkehr, als Geldwertkarten für das Schwimmbad oder in Form einer Bonuskarte für den Supermarkt: Für viele gehören „elektronische Geldbörsen“ längst zum Alltag. Doch vielen Kunden ist nicht klar, dass sie mit der Nutzung dieser Angebote weitestgehend auf ihre Privatsphäre verzichten. Am Karlsruher Institut für Technologie (KIT) entsteht ein sicheres und anonymes System, das gleichzeitig Alltagstauglichkeit verspricht. Es wird nun auf der Konferenz ACM CCS 2017 in den USA vorgestellt.

Es ist vor allem das fehlende Problembewusstsein, das den Informatiker Andy Rupp von der Arbeitsgruppe „Kryptographie und Sicherheit“ am KIT immer wieder...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Das Immunsystem in Extremsituationen

19.10.2017 | Veranstaltungen

Die jungen forschungsstarken Unis Europas tagen in Ulm - YERUN Tagung in Ulm

19.10.2017 | Veranstaltungen

Bauphysiktagung der TU Kaiserslautern befasst sich mit energieeffizienten Gebäuden

19.10.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Forscher finden Hinweise auf verknotete Chromosomen im Erbgut

20.10.2017 | Biowissenschaften Chemie

Saugmaschinen machen Waschwässer von Binnenschiffen sauberer

20.10.2017 | Ökologie Umwelt- Naturschutz

Strukturbiologieforschung in Berlin: DFG bewilligt Mittel für neue Hochleistungsmikroskope

20.10.2017 | Förderungen Preise