Mit Hightech und Honigtöpfen gegen Hacker

Infrastruktur schützen: Kontrollzentren und Feldgeräte müssen sich gegenseitig digital ausweisen, um Manipulationen vorzubeugen.

Cyber-Kriminalität betrifft immer weniger nur den einzelnen Internet-Nutzer: In Industrie und Wirtschaft sind die Schäden durch Cyber-Angriffe und Wirtschaftsspionage bereits jetzt immens. Viele Industrieunternehmen befürchten, dass die im Zuge der Digitalisierung verstärkte Vernetzung von Maschinen und Anlagen untereinander und entlang der gesamten Wertschöpfungskette zu weiteren Sicherheitsrisiken führen wird.

Gleichzeitig sind sie, um ihre Produktion flexibler und schneller zu machen und kostengünstig zu halten, gezwungen, ihre bisher weitgehend in sich abgeschlossenen Anlagen in eine offene Produktionslandschaft umzuwandeln. Ein Dilemma, für das Dr. Rolf Reinema eine Antwort parat hat: „Wenn die Industrie dabei auf ein durchgängiges Sicherheitskonzept setzt, sind die Risiken beherrschbar.“ Er ist bei Siemens Corporate Technology (CT) verantwortlich für das Technologiefeld IT-Security, einer Gruppe von IT-Experten, deren Aufgabe darin besteht, umfassende Sicherheitslösungen für die Siemens-Geschäfte zu entwickeln.

Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken.

Systematisch Schwachstellen aufspüren

„Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken. Das ist das oberste Gebot der Sicherheitsverantwortlichen in der Industrie“, stellt IT-Sicherheitsexperte Dr. Heiko Patzlaff fest. Sein im Technologiefeld angesiedeltes Team Cyber-Security Intelligence and Investigations hat etwa ein Programm entwickelt, mit dem Unternehmen ihre IT-Einrichtungen schnell und unkompliziert darauf abklopfen können, ob sie auf dem neuesten Sicherheitsstand sind: Gesucht werden dabei veraltete Software, fehlende Updates oder ein schlecht gepflegtes Rechte- und Passwortmanagement. Das Pilotprojekt bei einer Siemens-Division ist erfolgreich abgeschlossen. Jetzt wird das einfach anzuwendende Softwarepaket zu einer Dienstleistung von Siemens weiterentwickelt.

Datenströme werden auf Auffälligkeiten gescannt

Ein weiterer IT-Security-Baustein aus Patzlaffs Team ist ein neues Monitoring-System, das Cyber-Angriffe nahezu in Echtzeit identifiziert. „Attacken werden in der Regel nicht schnell genug entdeckt. Ist die Malware erst einmal eingedrungen, kann sie sich in aller Ruhe ihren Weg durch die Daten suchen und ihren Auftrag, sei es nun Daten absaugen oder manipulieren, ausführen“, sagt Patzlaff. Das von seinem Team entwickelte Monitoring-System soll Abhilfe schaffen: „Dafür erarbeiten wir Algorithmen, die die Datenströme auf Auffälligkeiten untersuchen“, erklärt der Sicherheitsexperte.

Indizien für einen Angriff sind beispielsweise große Datenmengen, die zu ungewöhnlichen Tages- und Nachtzeiten in Bewegung geraten. Oder Befehle, die ohne Grund unzählige Male hintereinander ausgeführt werden. Auch wenn sich Nutzer, die nur tagsüber arbeiten, plötzlich nachts einloggen, könnte dies ein ernst zu nehmender Hinweis auf eine Cyber-Attacke sein. „Da jedes IT-System seine eigenen Gesetzmäßigkeiten hat, muss die Spurenerkennung daran angepasst werden“, verrät der Entwickler. Wenn das Monitoring-System Auffälligkeiten entdeckt hat, benachrichtigt es automatisch das zuständige Sicherheitszentrum. „Dort analysieren IT-Security-Spezialisten den Angriffsversuch und leiten Gegenmaßnahmen ein.“

Welches Ausmaß diese Herausforderung in Zukunft annehmen wird, verdeutlicht ein Blick auf Prognosen: Nicht Hunderte oder Tausende Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren – es werden Milliarden.

Die Herausforderung: Milliarden Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren.

Ausweiskontrolle für Maschinen

Daher bedarf es auf diesem Feld besonderer Sicherheitslösungen. So sollen die Maschinen sich erst einmal „ausweisen“, bevor sie ihre Daten untereinander austauschen oder an Datenbanken weiterleiten können. „Die IT-Infrastruktur wird so widerstandsfähiger gegenüber Angriffen“, erklärt Hendrik Brockhaus.

Sein Team im Technologiefeld IT-Security zeigt derzeit für die Siemens Division Mobility in einem Modellversuch für Verkehrsinfrastruktursysteme, wie so ein Ausweissystem für Maschinen funktionieren könnte. Dafür nutzt Brockhaus erstmals eine Public-Key-Infrastructure (PKI) für industrielle Anlagen, um mittels digitaler Zertifikate die Authentizität von Maschinen, Sensoren oder einem Bauteil nachzuweisen.

Wenn ein Kontrollsystem einen Schaltbefehl an die Steuerungseinheit eines Feldgerätes gibt, versichern sich beide anhand des PKI-Zertifikates, ob die Gegenstelle wirklich die ist, die sie zu sein vorgibt, und es sich nicht um einen Hacker-Angriff handelt. Das Vertrauen in die PKI-Zertifikate wird dabei durch den Hochsicherheitsbetrieb der PKI im Trust-Center hergestellt – dort werden die PKI-Zertifikate ausgestellt.

 
Ausgeklügeltes Immunsystem für Industrial Data Analytics

Während in der Industrie viele Komponenten erst im Nachhinein gegen die neue Bedrohung aus dem Cyberspace aufgerüstet werden, sind bei Siemens neue Datenplattformen und -dienste bereits während ihrer Entwicklung mit robusten und durchgängigen Sicherheitsmechanismen versehen. So auch die Daten-Analyse-Plattform IDA (Industrial Data Analytics), für die Dr. Fabienne Waidelich, Senior Key Expert für Smart-Data-Security, und ihre Kollegen das Sicherheitskonzept entwickelt haben.

IDA ist eine Plattform, die in erster Linie Daten von Sensoren und elektronischen Wartungsprotokollen von Maschinen wie einer Gasturbine sammelt und mit Hilfe fortschrittlicher Analysewerkzeuge auswertet. Der Nutzen für die Betreiber und damit für die Kunden von Siemens: Sie erfahren beispielsweise frühzeitig, wann ein Bauteil der Gasturbine ausgetauscht werden muss, um Fehler im Betrieb zu verhindern, oder wie die Temperatureinstellung der Gasverbrennung besser reguliert werden kann, um die Leistung zu optimieren. „Wenn sich Unbefugte Zugriff auf Kundendaten verschaffen, könnten sie diese manipulieren und zum Beispiel einen Reparaturfall simulieren, der gar nicht existiert“, erklärt Waidelich. Deswegen hat Siemens bei der Konstruktion der Datenplattform größten Wert auf Sicherheit gelegt. „Die ganze Plattform ist nur aus dem Intranet zugänglich und durch zusätzliche Firewalls geschützt“, erklärt Waidelich. Des Weiteren muss sich jeder Benutzer mit seinem PKI-Ausweis, einer Karte mit integriertem Authentifizierungschip, legitimieren.

Die Datenquelle, also beispielsweise der Sammelspeicher an der Turbine, muss sich ebenfalls über ein Authentifizierungsverfahren am Server anmelden. Das bedeutet, sie muss einen passenden kryptographischen Schlüssel haben, um überhaupt Daten abliefern zu können. „Jede dieser Anwendungen hat eigene Anmeldedaten und muss sich damit im Backend, einer Art Datenverwaltung etwa auf einem Server, anmelden, um Zugriff auf die Daten zu bekommen“, sagt Waidelich.

Hacker im Dienste der Forschung

Der Abwehr von Cyber-Attacken widmet sich ein weiteres Team des Technologiefelds IT-Security. „Unsere hauseigenen Hacker suchen sich dabei gezielt Schwachstellen in Standardsoftware für ihre Angriffe aus“, erklärt Reinema. Um zu verstehen, wie Hacker vorgehen, stellt seine Abteilung sogenannte „Honeypots“ (deutsch: Honigtöpfe) auf. Diese locken Hacker gezielt dahin, wo die Experten Schwachstellen im IT-System vermuten. Dabei ist der „Honeypot“ natürlich nicht im richtigen IT-System platziert, sondern er simuliert eine Software, ein Netzwerk oder einen Server. „Indem wir so die Vorgehensweise der Hacker genau analysieren, können wir unsere Threat Intelligence, also unsere Bedrohungsabwehr, für unsere Lösungen verbessern“, erklärt Reinema.

Gleichzeitig prüfen seine IT-Sicherheits-Spezialisten zusätzlich zur IT-Infrastruktur und den Siemens-Produkten auch die abteilungseigenen Lösungen auf Herz und Nieren. Dann zeigt sich, ob die Mauern, die etwa Fabienne Waidelich und ihr Team gebaut haben, hoch genug und die Sicherheitsschleusen leistungsfähig genug sind.

Redaktion
Sebastian Webel
Dr. Norbert Aschenbrenner
Dr. Johannes von Karczewski

Kontakt für Journalisten
Florian Martini
Tel.: +49 (89) 636-33446

Media Contact

Katrin Nikolaus Siemens Pictures of the Future

Weitere Informationen:

http://www.siemens.com

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Erstmals 6G-Mobilfunk in Alpen getestet

Forschende der Universität Stuttgart erzielen leistungsstärkste Verbindung. Notrufe selbst in entlegenen Gegenden absetzen und dabei hohe Datenmengen in Echtzeit übertragen? Das soll möglich werden mit der sechsten Mobilfunkgeneration – kurz…

Neues Sensornetzwerk registriert ungewöhnliches Schwarmbeben im Vogtland

Das soeben fertig installierte Überwachungsnetz aus seismischen Sensoren in Bohrlöchern zeichnete Tausende Erdbebensignale auf – ein einzigartiger Datensatz zur Erforschung der Ursache von Schwarmbeben. Seit dem 20. März registriert ein…

Bestandsmanagement optimieren

Crateflow ermöglicht präzise KI-basierte Nachfrageprognosen. Eine zentrale Herausforderung für Unternehmen liegt darin, Über- und Unterbestände zu kontrollieren und Lieferketten störungsresistent zu gestalten. Dabei helfen Nachfrage-Prognosen, die Faktoren wie Lagerbestände, Bestellmengen,…

Partner & Förderer