IT-Sicherheit für die Industrie 4.0: Wie Hacker die Industrie 4.0 abstürzen lassen

Erste kritische Fälle aus der Fertigung sind bereits bekannt, auch in Deutschland. Angreifer haben hierzulande schon Hochöfen gehackt. Das Fraunhofer IOSB hat darum zur Hannover Messe ein IT-Sicherheitslabor mit Echtkomponenten aufgesetzt, in dem Unternehmen ihre Security-Maßnahmen testen können.

Neue Trojaner steuern Gabelstapler

Von Friedrich List

Hacks, Trojaner, Malware, Viren – üblicherweise verbindet man diese Plagen der vernetzten Welt mit der Office-IT oder dem eigenen Computer. Aber in Wirklichkeit dringen kriminelle Täter nicht erst seit der Stuxnet-Episode auch in IT-gestützte Produktionsabläufe der Industrie 4.0 ein. So beschreibt das Bundesamt für Informationssicherheit in seinem Lagebericht für 2014 einen Angriff auf ein deutsches Stahlwerk. Dabei drangen die Täter über das Büronetzwerk in die Produktionsnetze ein und sorgten dafür, dass erst einzelne Steuerungskomponenten, dann ganze Anlagen ausfielen. Am Ende konnte ein Hochofen nicht geregelt heruntergefahren werden, was massive Schäden zur Folge hatte.

Sicherheitslabor für die Industrie 4.0

Diese Episode ist kein Einzelfall. Um die erforderlichen Sicherheitsmaßnahmen zu testen, haben Forscher am Karlsruher Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB daher ein spezielles Sicherheitslabor entwickelt. Auf der Hannover Messe 2015 stellen sie ihr Produkt erstmals der Öffentlichkeit vor (Halle 2, Stand C16). Das Fraunhofer-Team demonstriert dort außerdem den Live-Hack einer Produktionsanlage.

Das Labor ist mit Blick auf Produktions- und Automatisierungstechnik ausgestattet. Dazu gehört eine eigene Modellfabrik mit realen Automatisierungskomponenten. Die wiederum steuern eine simulierte Produktionsanlage samt Förderbändern, Robotern und Hebeeinrichtungen. Die Netzwerkkomponenten der Fabrik sind ebenfalls vorhanden, etwa Firewalls oder Komponenten für kabellose Bauteile. Mit einer Private Cloud können die Fraunhofer-Experten zudem unterschiedliche Konfigurationen abbilden.

Diese virtuelle Umgebung ist mit einer realen Umgebung aus gängigen Industriekomponenten verbunden. „Wir können Datenverbindungen im physischen wie im virtuellen Teil umleiten und analysieren, Performance-Analysen oder Verwundbarkeitsanalysen durchführen“, sagt Diplom-Ingenieur Birger Krägelin, der am Fraunhofer IOSB für das Labor verantwortliche Projektleiter. Sein Team ist damit in der Lage, ganze Fabriksituationen darzustellen und digitale Attacken zu simulieren. Es kann so bestehende Netzwerke und ihre Sicherheitsvorrichtungen auf Herz und Nieren prüfen und Abwehrstrategien formulieren. Auch die richtige Konfiguration für neue Lösungen lässt sich im Sicherheitslabor ermitteln.

IOSB Themenbroschuere IT-Si-Lab.jpg

Dipl.-Inform. Birger Krägelin hat am Karlsruher Institut für Technologie (KIT) studiert und ist seit 2008 IT-Sicherheits­beauftragter am Fraunhofer IOSB. Auf der Hannover Messe 2015 stellt er als Projekt­leiter das IT-Sicherheitslabor vor. Was die Modell­einrichtung genau leisten kann, beschreibt eine Themen­broschüre, die es beim Institut als PDF zum Download gibt.

Produktivsicherheit geschieht in Echtzeit

Die IT-Sicherheit in der Produktion einer Industrie 4.0 stellt hohe Anforderungen. Heutzutage sind zahlreiche Komponenten, Maschinen, Sensoren, Roboter und Kleincomputer in einzelnen Bauteilen miteinander vernetzt. Läuft ein industrieller Prozess plötzlich langsamer, zieht das weitere Probleme und oft beträchtliche Kosten nach sich. Diese hohen Echtzeitanforderungen machen die Veränderungen auf den Systemen zu einer heiklen Angelegenheit.

Denn die Installation von Überwachungssoftware, Malware-Scannern oder Patches stört die Stabilität. Bewährte Lösungen aus dem Office-Bereich sind nicht ohne Weiteres auf die Industrie 4.0 übertragbar. Firewalls oder verschlüsselte Verbindungen können den Echtzeitbetrieb stören. Das kann dazu führen, dass ein Förderband langsamer läuft, Lichtschranken falsch auslösen oder Steuerungskomponenten ausfallen. Also geben die Produktionsprozesse vor, wann Updates eingespielt werden. Dabei stellen auch die sehr unterschiedlichen Lebenszyklen von Software und Anlagen ein Problem dar, das noch zu lösen sein wird.

Nach-und-nach-Vernetzung ist fehleranfällig

Allerdings ist nach Einschätzung von Krägelin und seinem Team das Problembewusstsein in der Industrie oft nicht so ausgeprägt, wie es sein müsste. Die Verantwortlichen dort verlassen sich immer stärker auf digitale Technologien, und oft treiben Unternehmen die Entwicklung nicht geplant voran, sondern stückweise. Bekannte Best Practices für sichere Netzwerke würden aus Unwissenheit nicht eingeführt. „Diese Netzwerke haben daher häufig Konfigurationsfehler, die zu Verwundbarkeiten führen“, warnt Krägelin.

Die Bedrohung ist durchaus real. Neben dem Fall des deutschen Stahlwerks verweist er auf einen australischen Wasserversorger, bei dem Hacker eindrangen und die Schleusen eines Stausees öffneten. Die Schäden können also von kleineren Verzögerungen bis hin zu Produktionsstillständen und Gefahr für Leib und Leben in der Bevölkerung reichen.

Serie: IT-Sicherheit im Internet der Dinge
Teil 1 umreißt die Risiken einer vernetzten Welt: Wie kommen all die Messpunkte und Smart Devices an ihre Sicherheitsupdates? Teil 2 spitzt die Problematik weiter zu: In der Industrie 4.0 reden Safety und Security oft aneinander vorbei. Ein Sonderbeitrag sieht sich das Sicherheitslabor des Fraunhofer IOSB genauer an: Die Simulation kann Industrie-4.0-Sicherheitsstrategien für den Mittelstand am lebenden Modell testen.

Angreifer vermuten die Fraunhofer-Forscher zurzeit eher im Bereich der organisierten Kriminalität oder in den Reihen der Geheimdienste, weil derartige Attacken ein umfangreiches Spezialwissen und finanzielle Ressourcen voraussetzen. Malware-Baukästen für den Heimanwender gibt es zum Glück noch nicht.

Fazit: Testumgebung für den Mittelstand

Als Zielgruppe für sein Labor, speziell was die Einrichtung sicherer Netzwerke betrifft, sieht Krägelin eher Unternehmen aus dem unteren Mittelstand. Große Unternehmen haben meist Regeln für den Einsatz und die Konfiguration von Netzwerkkomponenten. Weitere Aktivitäten des Labors, etwa Workshops und Schulungen, die Untersuchung von Malware-Auswirkungen sowie die Verschlüsselung und die Nutzung von Zertifikaten sind dagegen eher für mittlere und große Unternehmen von Interesse.

Friedrich-List-square.jpg

Friedrich List ist Journalist und Buch­autor in Hamburg. Seit Anfang des Jahr­hunderts schreibt er über Themen aus Computer­welt und IT, aber auch aus Forschung, Fliegerei und Raum­fahrt, u.a. für Heise-Print- und Online-Publikationen. Für ihn ist SEO genauso interessant wie Alexander Gersts nächster Flug zur Inter­nationalen Raum­station. Außerdem erzählt er auch gerne Geschichten aus seiner Heimatstadt.

Nützliche Links