Sie sind hier:

Angriff auf Industriesteuerungen - Chance auf mehr IT-Sicherheit

Datum:

Die digitale Fabrik ist voll vernetzt. Effektiv, aber riskant, werden doch Kraftwerke oder Fabriken so zum Ziel von Cyberangriffen. Die Messe Automatica zeigt Sicherheitskonzepte.

Auszubildende in einem neuen Industrie-4.0-Labor in Eßlingen.
Auszubildende in einem neuen Industrie-4.0-Labor in Eßlingen. Quelle: Christoph Schmidt/dpa

Digitale Fabriken sollen den Wohlstand in Deutschland absichern. "Von der effektiven Umsetzung von Industrie-4.0-Konzepten hängt die internationale Wettbewerbsfähigkeit des Industriestandortes Deutschland ab", meint Dr. Norbert Stein, Vorsitzender des Fachverbandes Robotik und Automation.

IT-Sicherheit ist ein Wettbewerbsfaktor

Doch diese intelligente und vollständige Vernetzung hat auch ihre Tücken. Es spart natürlich Zeit und Geld und erhöht die Produktivität massiv, wenn die Schleifmaschine ihre Steuerungsbefehle direkt vom Roboter erhält.

Wenn aber die Software manipuliert wurde, Schadsoftware auf die Steuerungsplatine des Roboters eingeschleust wurde, dann kann der Roboter verrücktspielen und die Werkzeugmaschine zerschlagen. Das darf deshalb nicht passieren.

Steuerungen sind anfällig für Hacks

Aus diesem Grund müssen Steuerungen und alle Arten von Industriesteuerungen in der digitalen Fabrik besonders abgesichert sein. Dennoch hat es immer wieder erfolgreiche Angriffe auf Industriesteuerungen gegeben.

Durch Schadsoftware sind Zentrifugen und Pumpen zerstört sowie Dieselaggregate bis hin zur Explosion überlastet worden. Für solche Attacken nutzen Angreifer zahlreiche Sicherheitslücken aus. Die Angriffssoftware ist dabei sehr variantenreich.

Vor allen Dingen Angriffe auf Industriesteuerungen sind vergleichsweise einfach, weil sie nicht von vornherein entsprechend gesichert sind. Das hat seinen Grund darin, dass Industriesteuerungen sehr langlebig sind.

Nachrüstung der Steuerungen brachte nicht viel

Viele der Steuerungen, die heute in Betrieb sind, wurden vor rund 30 Jahren entwickelt. Damals dachte niemand daran, dass eine Industriesteuerung mit Robotern, Smartphones oder Fernwartungssystemen vernetzt sein würde. Deshalb wurden diese Industriesteuerungen zwar davor geschützt, dass in der Fabrikhalle jemand unbefugt auf sie zugreifen kann. Aber Sicherheitsmodule in Sachen Vernetzung waren damals eben weitgehend unbekannt.

Nach den ersten großen Hacks auf Industriesteuerungen vor 15 Jahren sind diese Vernetzungsmodule dann in Sachen Sicherheit nachgerüstet worden. In erster Linie ist das über die Absicherung des direkten Zugriffs passiert. Dieses Sicherheitskonzept konnte von Hackern jedoch leicht ausgehebelt werden. "Deshalb ändert man das jetzt und untersucht und filtert die Netzwerkkommunikation dieser Steuerungen", berichtet Udo Schneider vom japanischen Sicherheitsunternehmen Trend Micro.

Sicherheitsüberprüfung im Datenkanal

Wie bei allen digitalen Angriffen laufen auch Angriffe auf Industriesteuerungen nach bestimmten Mustern ab. Eine Monitoring-Software kontrolliert den Datenaustausch, überwacht also, welche Daten in welcher Abfolge wann an welche Empfänger geschickt werden.

Die Sicherheitskontrolle findet somit nicht mehr auf den Industriesteuerungen statt, sondern im Datenkanal. "Das fängt an bei simplen Filtermechanismen, mit denen Anomalien erkannt werden können, und geht bis hin zu einer Verhaltensanalyse auf den Geräten selber", erläutert Sicherheitsexperte Schneider.

Im Datenfluss wird also nach Mustern gesucht, die auf einen Angriff hinweisen. Diese Muster lernt das Sicherheitssystem ständig. "Das sind keine statischen Muster, sondern dieses Vorgehen beruht letztlich auf Wahrscheinlichkeitsberechnung", berichtet Schneider.

Dabei geht es um die Frage: Wie hoch ist der Grad der Wahrscheinlichkeit, dass ein bestimmtes Datenmuster oder Verhaltensmuster bei der Datenübertragung sich zu einem Angriffsmuster und in der Folge zu einem wirklichen Angriff auf die Industriesteuerung verdichtet?

Wahrscheinlichkeitsrechnung sorgt für Sicherheit

Erkennt die Monitoring-Software ein solches Angriffsmuster schlägt sie Alarm. Die Daten gelangen erst gar nicht auf die Industriesteuerung.

Eine Analysesoftware kontrolliert dann, woher die Daten kamen, welches Auftragskonzept dahintersteckte und kann so einen vorsätzlichen Angriff oder einen fahrlässigen Mitarbeiterfehler bzw. einen Systemfehler erkennen. "So kann ich auch Produktionszellen, die nie für eine Vernetzung konzipiert waren, sicher am Netzwerk betreiben", resümiert Sicherheitsanalyst Schneider.

Die Website verwendet Cookies, um Ihnen ein bestmögliches Angebot zu präsentieren. Nähere Informationen und die Möglichkeit, die Verwendung von Cookies einzuschränken finden Sie hier.

Gemerkt auf Mein ZDF! Merken beendet Bewertet! Bewertung entfernt Abonniert auf Mein ZDF! Abo beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert

Sie wechseln in den Kinderbereich und bewegen sich mit Ihrem Kinderprofil weiter.