Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Mit Hightech und Honigtöpfen gegen Hacker

04.08.2015

Produktionsprozesse sind immer stärker digital vernetzt – ein Einfallstor für Kriminelle, die im Internet agieren. Das Technologiefeld IT-Security bei Siemens Corporate Technology entwickelt ausgeklügelte Lösungen zum Schutz vor Cyberkriminalität und testet diese auf Herz und Nieren – unter anderem mit einem eigenen Hackerteam.

Cyber-Kriminalität betrifft immer weniger nur den einzelnen Internet-Nutzer: In Industrie und Wirtschaft sind die Schäden durch Cyber-Angriffe und Wirtschaftsspionage bereits jetzt immens. Viele Industrieunternehmen befürchten, dass die im Zuge der Digitalisierung verstärkte Vernetzung von Maschinen und Anlagen untereinander und entlang der gesamten Wertschöpfungskette zu weiteren Sicherheitsrisiken führen wird.


Infrastruktur schützen: Kontrollzentren und Feldgeräte müssen sich gegenseitig digital ausweisen, um Manipulationen vorzubeugen.

Gleichzeitig sind sie, um ihre Produktion flexibler und schneller zu machen und kostengünstig zu halten, gezwungen, ihre bisher weitgehend in sich abgeschlossenen Anlagen in eine offene Produktionslandschaft umzuwandeln. Ein Dilemma, für das Dr. Rolf Reinema eine Antwort parat hat: „Wenn die Industrie dabei auf ein durchgängiges Sicherheitskonzept setzt, sind die Risiken beherrschbar.“ Er ist bei Siemens Corporate Technology (CT) verantwortlich für das Technologiefeld IT-Security, einer Gruppe von IT-Experten, deren Aufgabe darin besteht, umfassende Sicherheitslösungen für die Siemens-Geschäfte zu entwickeln.

Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken.

Systematisch Schwachstellen aufspüren

„Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken. Das ist das oberste Gebot der Sicherheitsverantwortlichen in der Industrie“, stellt IT-Sicherheitsexperte Dr. Heiko Patzlaff fest. Sein im Technologiefeld angesiedeltes Team Cyber-Security Intelligence and Investigations hat etwa ein Programm entwickelt, mit dem Unternehmen ihre IT-Einrichtungen schnell und unkompliziert darauf abklopfen können, ob sie auf dem neuesten Sicherheitsstand sind: Gesucht werden dabei veraltete Software, fehlende Updates oder ein schlecht gepflegtes Rechte- und Passwortmanagement. Das Pilotprojekt bei einer Siemens-Division ist erfolgreich abgeschlossen. Jetzt wird das einfach anzuwendende Softwarepaket zu einer Dienstleistung von Siemens weiterentwickelt.

Datenströme werden auf Auffälligkeiten gescannt

Ein weiterer IT-Security-Baustein aus Patzlaffs Team ist ein neues Monitoring-System, das Cyber-Angriffe nahezu in Echtzeit identifiziert. „Attacken werden in der Regel nicht schnell genug entdeckt. Ist die Malware erst einmal eingedrungen, kann sie sich in aller Ruhe ihren Weg durch die Daten suchen und ihren Auftrag, sei es nun Daten absaugen oder manipulieren, ausführen“, sagt Patzlaff. Das von seinem Team entwickelte Monitoring-System soll Abhilfe schaffen: „Dafür erarbeiten wir Algorithmen, die die Datenströme auf Auffälligkeiten untersuchen“, erklärt der Sicherheitsexperte.

Indizien für einen Angriff sind beispielsweise große Datenmengen, die zu ungewöhnlichen Tages- und Nachtzeiten in Bewegung geraten. Oder Befehle, die ohne Grund unzählige Male hintereinander ausgeführt werden. Auch wenn sich Nutzer, die nur tagsüber arbeiten, plötzlich nachts einloggen, könnte dies ein ernst zu nehmender Hinweis auf eine Cyber-Attacke sein. „Da jedes IT-System seine eigenen Gesetzmäßigkeiten hat, muss die Spurenerkennung daran angepasst werden“, verrät der Entwickler. Wenn das Monitoring-System Auffälligkeiten entdeckt hat, benachrichtigt es automatisch das zuständige Sicherheitszentrum. „Dort analysieren IT-Security-Spezialisten den Angriffsversuch und leiten Gegenmaßnahmen ein.“

Welches Ausmaß diese Herausforderung in Zukunft annehmen wird, verdeutlicht ein Blick auf Prognosen: Nicht Hunderte oder Tausende Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren – es werden Milliarden.

Die Herausforderung: Milliarden Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren.


Ausweiskontrolle für Maschinen

Daher bedarf es auf diesem Feld besonderer Sicherheitslösungen. So sollen die Maschinen sich erst einmal „ausweisen“, bevor sie ihre Daten untereinander austauschen oder an Datenbanken weiterleiten können. „Die IT-Infrastruktur wird so widerstandsfähiger gegenüber Angriffen“, erklärt Hendrik Brockhaus.

Sein Team im Technologiefeld IT-Security zeigt derzeit für die Siemens Division Mobility in einem Modellversuch für Verkehrsinfrastruktursysteme, wie so ein Ausweissystem für Maschinen funktionieren könnte. Dafür nutzt Brockhaus erstmals eine Public-Key-Infrastructure (PKI) für industrielle Anlagen, um mittels digitaler Zertifikate die Authentizität von Maschinen, Sensoren oder einem Bauteil nachzuweisen.

Wenn ein Kontrollsystem einen Schaltbefehl an die Steuerungseinheit eines Feldgerätes gibt, versichern sich beide anhand des PKI-Zertifikates, ob die Gegenstelle wirklich die ist, die sie zu sein vorgibt, und es sich nicht um einen Hacker-Angriff handelt. Das Vertrauen in die PKI-Zertifikate wird dabei durch den Hochsicherheitsbetrieb der PKI im Trust-Center hergestellt – dort werden die PKI-Zertifikate ausgestellt.

 
Ausgeklügeltes Immunsystem für Industrial Data Analytics

Während in der Industrie viele Komponenten erst im Nachhinein gegen die neue Bedrohung aus dem Cyberspace aufgerüstet werden, sind bei Siemens neue Datenplattformen und -dienste bereits während ihrer Entwicklung mit robusten und durchgängigen Sicherheitsmechanismen versehen. So auch die Daten-Analyse-Plattform IDA (Industrial Data Analytics), für die Dr. Fabienne Waidelich, Senior Key Expert für Smart-Data-Security, und ihre Kollegen das Sicherheitskonzept entwickelt haben.

IDA ist eine Plattform, die in erster Linie Daten von Sensoren und elektronischen Wartungsprotokollen von Maschinen wie einer Gasturbine sammelt und mit Hilfe fortschrittlicher Analysewerkzeuge auswertet. Der Nutzen für die Betreiber und damit für die Kunden von Siemens: Sie erfahren beispielsweise frühzeitig, wann ein Bauteil der Gasturbine ausgetauscht werden muss, um Fehler im Betrieb zu verhindern, oder wie die Temperatureinstellung der Gasverbrennung besser reguliert werden kann, um die Leistung zu optimieren. „Wenn sich Unbefugte Zugriff auf Kundendaten verschaffen, könnten sie diese manipulieren und zum Beispiel einen Reparaturfall simulieren, der gar nicht existiert“, erklärt Waidelich. Deswegen hat Siemens bei der Konstruktion der Datenplattform größten Wert auf Sicherheit gelegt. „Die ganze Plattform ist nur aus dem Intranet zugänglich und durch zusätzliche Firewalls geschützt“, erklärt Waidelich. Des Weiteren muss sich jeder Benutzer mit seinem PKI-Ausweis, einer Karte mit integriertem Authentifizierungschip, legitimieren.

Die Datenquelle, also beispielsweise der Sammelspeicher an der Turbine, muss sich ebenfalls über ein Authentifizierungsverfahren am Server anmelden. Das bedeutet, sie muss einen passenden kryptographischen Schlüssel haben, um überhaupt Daten abliefern zu können. „Jede dieser Anwendungen hat eigene Anmeldedaten und muss sich damit im Backend, einer Art Datenverwaltung etwa auf einem Server, anmelden, um Zugriff auf die Daten zu bekommen“, sagt Waidelich.


Hacker im Dienste der Forschung

Der Abwehr von Cyber-Attacken widmet sich ein weiteres Team des Technologiefelds IT-Security. „Unsere hauseigenen Hacker suchen sich dabei gezielt Schwachstellen in Standardsoftware für ihre Angriffe aus“, erklärt Reinema. Um zu verstehen, wie Hacker vorgehen, stellt seine Abteilung sogenannte „Honeypots“ (deutsch: Honigtöpfe) auf. Diese locken Hacker gezielt dahin, wo die Experten Schwachstellen im IT-System vermuten. Dabei ist der „Honeypot“ natürlich nicht im richtigen IT-System platziert, sondern er simuliert eine Software, ein Netzwerk oder einen Server. „Indem wir so die Vorgehensweise der Hacker genau analysieren, können wir unsere Threat Intelligence, also unsere Bedrohungsabwehr, für unsere Lösungen verbessern“, erklärt Reinema.

Gleichzeitig prüfen seine IT-Sicherheits-Spezialisten zusätzlich zur IT-Infrastruktur und den Siemens-Produkten auch die abteilungseigenen Lösungen auf Herz und Nieren. Dann zeigt sich, ob die Mauern, die etwa Fabienne Waidelich und ihr Team gebaut haben, hoch genug und die Sicherheitsschleusen leistungsfähig genug sind.

Redaktion
Sebastian Webel
Dr. Norbert Aschenbrenner
Dr. Johannes von Karczewski


Kontakt für Journalisten
Florian Martini
Tel.: +49 (89) 636-33446

Katrin Nikolaus | Siemens Pictures of the Future
Weitere Informationen:
http://www.siemens.com

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Rittal: Das sind die IT- und Datacenter-Trends 2019
17.12.2018 | Rittal GmbH & Co. KG

nachricht Cyber-Schutz für Stromtankstellen
13.12.2018 | Fraunhofer-Institut für Sichere Informationstechnologie SIT

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Data storage using individual molecules

Researchers from the University of Basel have reported a new method that allows the physical state of just a few atoms or molecules within a network to be controlled. It is based on the spontaneous self-organization of molecules into extensive networks with pores about one nanometer in size. In the journal ‘small’, the physicists reported on their investigations, which could be of particular importance for the development of new storage devices.

Around the world, researchers are attempting to shrink data storage devices to achieve as large a storage capacity in as small a space as possible. In almost...

Im Focus: Data use draining your battery? Tiny device to speed up memory while also saving power

The more objects we make "smart," from watches to entire buildings, the greater the need for these devices to store and retrieve massive amounts of data quickly without consuming too much power.

Millions of new memory cells could be part of a computer chip and provide that speed and energy savings, thanks to the discovery of a previously unobserved...

Im Focus: Quantenkryptographie ist bereit für das Netz

Wiener Quantenforscher der ÖAW realisierten in Zusammenarbeit mit dem AIT erstmals ein quantenphysikalisch verschlüsseltes Netzwerk zwischen vier aktiven Teilnehmern. Diesen wissenschaftlichen Durchbruch würdigt das Fachjournal „Nature“ nun mit einer Cover-Story.

Alice und Bob bekommen Gesellschaft: Bisher fand quantenkryptographisch verschlüsselte Kommunikation primär zwischen zwei aktiven Teilnehmern, zumeist Alice...

Im Focus: An energy-efficient way to stay warm: Sew high-tech heating patches to your clothes

Personal patches could reduce energy waste in buildings, Rutgers-led study says

What if, instead of turning up the thermostat, you could warm up with high-tech, flexible patches sewn into your clothes - while significantly reducing your...

Im Focus: Tödliche Kombination: Medikamenten-Cocktail dreht Krebszellen den Saft ab

Zusammen mit einem Blutdrucksenker hemmt ein häufig verwendetes Diabetes-Medikament gezielt das Krebswachstum – dies haben Forschende am Biozentrum der Universität Basel vor zwei Jahren entdeckt. In einer Folgestudie, die kürzlich in «Cell Reports» veröffentlicht wurde, berichten die Wissenschaftler nun, dass dieser Medikamenten-Cocktail die Energieversorgung von Krebszellen kappt und sie dadurch abtötet.

Das oft verschriebene Diabetes-Medikament Metformin senkt nicht nur den Blutzuckerspiegel, sondern hat auch eine krebshemmende Wirkung. Jedoch ist die gängige...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

VideoLinks
Industrie & Wirtschaft
Veranstaltungen

Tagung 2019 in Essen: LED Produktentwicklung – Leuchten mit aktuellem Wissen

14.12.2018 | Veranstaltungen

Pro und Contra in der urologischen Onkologie

14.12.2018 | Veranstaltungen

Konferenz zu Usability und künstlicher Intelligenz an der Universität Mannheim

13.12.2018 | Veranstaltungen

VideoLinks
Wissenschaft & Forschung
Weitere VideoLinks im Überblick >>>
 
Aktuelle Beiträge

Millionenförderung für Elementarteilchenforschung am KIT

17.12.2018 | Förderungen Preise

Neue Laserstrahlen für die Glasbearbeitung – geformt nach Kundenwunsch

17.12.2018 | Physik Astronomie

Rittal: Das sind die IT- und Datacenter-Trends 2019

17.12.2018 | Informationstechnologie

Weitere B2B-VideoLinks
IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics