Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Mit Hightech und Honigtöpfen gegen Hacker

04.08.2015

Produktionsprozesse sind immer stärker digital vernetzt – ein Einfallstor für Kriminelle, die im Internet agieren. Das Technologiefeld IT-Security bei Siemens Corporate Technology entwickelt ausgeklügelte Lösungen zum Schutz vor Cyberkriminalität und testet diese auf Herz und Nieren – unter anderem mit einem eigenen Hackerteam.

Cyber-Kriminalität betrifft immer weniger nur den einzelnen Internet-Nutzer: In Industrie und Wirtschaft sind die Schäden durch Cyber-Angriffe und Wirtschaftsspionage bereits jetzt immens. Viele Industrieunternehmen befürchten, dass die im Zuge der Digitalisierung verstärkte Vernetzung von Maschinen und Anlagen untereinander und entlang der gesamten Wertschöpfungskette zu weiteren Sicherheitsrisiken führen wird.


Infrastruktur schützen: Kontrollzentren und Feldgeräte müssen sich gegenseitig digital ausweisen, um Manipulationen vorzubeugen.

Gleichzeitig sind sie, um ihre Produktion flexibler und schneller zu machen und kostengünstig zu halten, gezwungen, ihre bisher weitgehend in sich abgeschlossenen Anlagen in eine offene Produktionslandschaft umzuwandeln. Ein Dilemma, für das Dr. Rolf Reinema eine Antwort parat hat: „Wenn die Industrie dabei auf ein durchgängiges Sicherheitskonzept setzt, sind die Risiken beherrschbar.“ Er ist bei Siemens Corporate Technology (CT) verantwortlich für das Technologiefeld IT-Security, einer Gruppe von IT-Experten, deren Aufgabe darin besteht, umfassende Sicherheitslösungen für die Siemens-Geschäfte zu entwickeln.

Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken.

Systematisch Schwachstellen aufspüren

„Früher schützten Werkstore und Alarmanlagen die Fabriken. Heute dagegen gilt es, schneller zu sein als die Hacker und Sicherheitslücken aufzudecken. Das ist das oberste Gebot der Sicherheitsverantwortlichen in der Industrie“, stellt IT-Sicherheitsexperte Dr. Heiko Patzlaff fest. Sein im Technologiefeld angesiedeltes Team Cyber-Security Intelligence and Investigations hat etwa ein Programm entwickelt, mit dem Unternehmen ihre IT-Einrichtungen schnell und unkompliziert darauf abklopfen können, ob sie auf dem neuesten Sicherheitsstand sind: Gesucht werden dabei veraltete Software, fehlende Updates oder ein schlecht gepflegtes Rechte- und Passwortmanagement. Das Pilotprojekt bei einer Siemens-Division ist erfolgreich abgeschlossen. Jetzt wird das einfach anzuwendende Softwarepaket zu einer Dienstleistung von Siemens weiterentwickelt.

Datenströme werden auf Auffälligkeiten gescannt

Ein weiterer IT-Security-Baustein aus Patzlaffs Team ist ein neues Monitoring-System, das Cyber-Angriffe nahezu in Echtzeit identifiziert. „Attacken werden in der Regel nicht schnell genug entdeckt. Ist die Malware erst einmal eingedrungen, kann sie sich in aller Ruhe ihren Weg durch die Daten suchen und ihren Auftrag, sei es nun Daten absaugen oder manipulieren, ausführen“, sagt Patzlaff. Das von seinem Team entwickelte Monitoring-System soll Abhilfe schaffen: „Dafür erarbeiten wir Algorithmen, die die Datenströme auf Auffälligkeiten untersuchen“, erklärt der Sicherheitsexperte.

Indizien für einen Angriff sind beispielsweise große Datenmengen, die zu ungewöhnlichen Tages- und Nachtzeiten in Bewegung geraten. Oder Befehle, die ohne Grund unzählige Male hintereinander ausgeführt werden. Auch wenn sich Nutzer, die nur tagsüber arbeiten, plötzlich nachts einloggen, könnte dies ein ernst zu nehmender Hinweis auf eine Cyber-Attacke sein. „Da jedes IT-System seine eigenen Gesetzmäßigkeiten hat, muss die Spurenerkennung daran angepasst werden“, verrät der Entwickler. Wenn das Monitoring-System Auffälligkeiten entdeckt hat, benachrichtigt es automatisch das zuständige Sicherheitszentrum. „Dort analysieren IT-Security-Spezialisten den Angriffsversuch und leiten Gegenmaßnahmen ein.“

Welches Ausmaß diese Herausforderung in Zukunft annehmen wird, verdeutlicht ein Blick auf Prognosen: Nicht Hunderte oder Tausende Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren – es werden Milliarden.

Die Herausforderung: Milliarden Maschinen, Anlagen, Sensoren und einzelne Produkte werden im Zuge von Industrie 4.0 miteinander kommunizieren.


Ausweiskontrolle für Maschinen

Daher bedarf es auf diesem Feld besonderer Sicherheitslösungen. So sollen die Maschinen sich erst einmal „ausweisen“, bevor sie ihre Daten untereinander austauschen oder an Datenbanken weiterleiten können. „Die IT-Infrastruktur wird so widerstandsfähiger gegenüber Angriffen“, erklärt Hendrik Brockhaus.

Sein Team im Technologiefeld IT-Security zeigt derzeit für die Siemens Division Mobility in einem Modellversuch für Verkehrsinfrastruktursysteme, wie so ein Ausweissystem für Maschinen funktionieren könnte. Dafür nutzt Brockhaus erstmals eine Public-Key-Infrastructure (PKI) für industrielle Anlagen, um mittels digitaler Zertifikate die Authentizität von Maschinen, Sensoren oder einem Bauteil nachzuweisen.

Wenn ein Kontrollsystem einen Schaltbefehl an die Steuerungseinheit eines Feldgerätes gibt, versichern sich beide anhand des PKI-Zertifikates, ob die Gegenstelle wirklich die ist, die sie zu sein vorgibt, und es sich nicht um einen Hacker-Angriff handelt. Das Vertrauen in die PKI-Zertifikate wird dabei durch den Hochsicherheitsbetrieb der PKI im Trust-Center hergestellt – dort werden die PKI-Zertifikate ausgestellt.

 
Ausgeklügeltes Immunsystem für Industrial Data Analytics

Während in der Industrie viele Komponenten erst im Nachhinein gegen die neue Bedrohung aus dem Cyberspace aufgerüstet werden, sind bei Siemens neue Datenplattformen und -dienste bereits während ihrer Entwicklung mit robusten und durchgängigen Sicherheitsmechanismen versehen. So auch die Daten-Analyse-Plattform IDA (Industrial Data Analytics), für die Dr. Fabienne Waidelich, Senior Key Expert für Smart-Data-Security, und ihre Kollegen das Sicherheitskonzept entwickelt haben.

IDA ist eine Plattform, die in erster Linie Daten von Sensoren und elektronischen Wartungsprotokollen von Maschinen wie einer Gasturbine sammelt und mit Hilfe fortschrittlicher Analysewerkzeuge auswertet. Der Nutzen für die Betreiber und damit für die Kunden von Siemens: Sie erfahren beispielsweise frühzeitig, wann ein Bauteil der Gasturbine ausgetauscht werden muss, um Fehler im Betrieb zu verhindern, oder wie die Temperatureinstellung der Gasverbrennung besser reguliert werden kann, um die Leistung zu optimieren. „Wenn sich Unbefugte Zugriff auf Kundendaten verschaffen, könnten sie diese manipulieren und zum Beispiel einen Reparaturfall simulieren, der gar nicht existiert“, erklärt Waidelich. Deswegen hat Siemens bei der Konstruktion der Datenplattform größten Wert auf Sicherheit gelegt. „Die ganze Plattform ist nur aus dem Intranet zugänglich und durch zusätzliche Firewalls geschützt“, erklärt Waidelich. Des Weiteren muss sich jeder Benutzer mit seinem PKI-Ausweis, einer Karte mit integriertem Authentifizierungschip, legitimieren.

Die Datenquelle, also beispielsweise der Sammelspeicher an der Turbine, muss sich ebenfalls über ein Authentifizierungsverfahren am Server anmelden. Das bedeutet, sie muss einen passenden kryptographischen Schlüssel haben, um überhaupt Daten abliefern zu können. „Jede dieser Anwendungen hat eigene Anmeldedaten und muss sich damit im Backend, einer Art Datenverwaltung etwa auf einem Server, anmelden, um Zugriff auf die Daten zu bekommen“, sagt Waidelich.


Hacker im Dienste der Forschung

Der Abwehr von Cyber-Attacken widmet sich ein weiteres Team des Technologiefelds IT-Security. „Unsere hauseigenen Hacker suchen sich dabei gezielt Schwachstellen in Standardsoftware für ihre Angriffe aus“, erklärt Reinema. Um zu verstehen, wie Hacker vorgehen, stellt seine Abteilung sogenannte „Honeypots“ (deutsch: Honigtöpfe) auf. Diese locken Hacker gezielt dahin, wo die Experten Schwachstellen im IT-System vermuten. Dabei ist der „Honeypot“ natürlich nicht im richtigen IT-System platziert, sondern er simuliert eine Software, ein Netzwerk oder einen Server. „Indem wir so die Vorgehensweise der Hacker genau analysieren, können wir unsere Threat Intelligence, also unsere Bedrohungsabwehr, für unsere Lösungen verbessern“, erklärt Reinema.

Gleichzeitig prüfen seine IT-Sicherheits-Spezialisten zusätzlich zur IT-Infrastruktur und den Siemens-Produkten auch die abteilungseigenen Lösungen auf Herz und Nieren. Dann zeigt sich, ob die Mauern, die etwa Fabienne Waidelich und ihr Team gebaut haben, hoch genug und die Sicherheitsschleusen leistungsfähig genug sind.

Redaktion
Sebastian Webel
Dr. Norbert Aschenbrenner
Dr. Johannes von Karczewski


Kontakt für Journalisten
Florian Martini
Tel.: +49 (89) 636-33446

Katrin Nikolaus | Siemens Pictures of the Future
Weitere Informationen:
http://www.siemens.com

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Kryptografie für das Auto der Zukunft
11.10.2019 | Fraunhofer-Institut für Sichere Informationstechnologie SIT

nachricht Mit einer WebApp passende Grünflächen aufspüren – Interessierte können jetzt Beta-Version testen
11.10.2019 | Leibniz-Institut für ökologische Raumentwicklung e. V.

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Controlling superconducting regions within an exotic metal

Superconductivity has fascinated scientists for many years since it offers the potential to revolutionize current technologies. Materials only become superconductors - meaning that electrons can travel in them with no resistance - at very low temperatures. These days, this unique zero resistance superconductivity is commonly found in a number of technologies, such as magnetic resonance imaging (MRI).

Future technologies, however, will harness the total synchrony of electronic behavior in superconductors - a property called the phase. There is currently a...

Im Focus: Ultraschneller Blick in die Photochemie der Atmosphäre

Physiker des Labors für Attosekundenphysik haben erkundet, was mit Molekülen an den Oberflächen von nanoskopischen Aerosolen passiert, wenn sie unter Lichteinfluss geraten.

Kleinste Phänomene im Nanokosmos bestimmen unser Leben. Vieles, was wir in der Natur beobachten, beginnt als elementare Reaktion von Atomen oder Molekülen auf...

Im Focus: Wie entstehen die stärksten Magnete des Universums?

Wie kommt es, dass manche Neutronensterne zu den stärksten Magneten im Universum werden? Eine mögliche Antwort auf die Frage nach der Entstehung dieser sogenannten Magnetare hat ein deutsch-britisches Team von Astrophysikern gefunden. Die Forscher aus Heidelberg, Garching und Oxford konnten mit umfangreichen Computersimulationen nachvollziehen, wie sich bei der Verschmelzung von zwei Sternen starke Magnetfelder bilden. Explodieren solche Sterne in einer Supernova, könnten daraus Magnetare entstehen.

Wie entstehen die stärksten Magnete des Universums?

Im Focus: How Do the Strongest Magnets in the Universe Form?

How do some neutron stars become the strongest magnets in the Universe? A German-British team of astrophysicists has found a possible answer to the question of how these so-called magnetars form. Researchers from Heidelberg, Garching, and Oxford used large computer simulations to demonstrate how the merger of two stars creates strong magnetic fields. If such stars explode in supernovae, magnetars could result.

How Do the Strongest Magnets in the Universe Form?

Im Focus: Wenn die Erde flüssig wäre

Eine heisse, geschmolzene Erde wäre etwa 5% grösser als ihr festes Gegenstück. Zu diesem Ergebnis kommt eine Studie unter der Leitung von Forschenden der Universität Bern. Der Unterschied zwischen geschmolzenen und festen Gesteinsplaneten ist wichtig bei die Suche nach erdähnlichen Welten jenseits unseres Sonnensystems und für das Verständnis unserer eigenen Erde.

Gesteinsplaneten so gross wie die Erde sind für kosmische Massstäbe klein. Deshalb ist es ungemein schwierig, sie mit Teleskopen zu entdecken und zu...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

VideoLinks
Industrie & Wirtschaft
Veranstaltungen

Bildung.Regional.Digital: Tagung bietet Rüstzeug für den digitalen Unterricht von heute und morgen

10.10.2019 | Veranstaltungen

Zukunft Bau Kongress 2019 „JETZT! Bauen im Wandel“

10.10.2019 | Veranstaltungen

Aktuelle Trends an den Finanzmärkten im Schnelldurchlauf

09.10.2019 | Veranstaltungen

VideoLinks
Wissenschaft & Forschung
Weitere VideoLinks im Überblick >>>
 
Aktuelle Beiträge

Fraunhofer IZM setzt das E-Auto auf die Überholspur

11.10.2019 | Energie und Elektrotechnik

IVAM-Produktmarkt auf der COMPAMED 2019: Keine Digitalisierung in der Medizintechnik ohne Mikrotechnologien

11.10.2019 | Messenachrichten

Kryptografie für das Auto der Zukunft

11.10.2019 | Informationstechnologie

Weitere B2B-VideoLinks
IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics