M2M-Kommunikation Auch M2M-Datenübertragung will geschützt sein

Weil die industrielle M2M-Kommunikation (Machine-to-Machine) großenteils über Standard-Informationstechniken läuft, hat sie prinzipiell mit den gleichen Sicherheitsproblemen zu kämpfen. Im Folgenden erläutern Experten die Probleme näher und machen Lösungsvorschläge. Zudem informieren sie über Trends in der M2M-Kommunikation.

Das Vordringen von Informationstechniken wie Ethernet, Wireless, TCP/IP, OPC oder XML in die industrielle Automatisierung ist Segen und Fluch zugleich: Einerseits ermöglicht es die durchgängige Vernetzung aller Produktionsund Administrations-Abläufe eines Unternehmens, andererseits schafft es Risiken für die Security (Datensicherheit) der Automatisierungsnetze und damit auch für die Safety (funktionale Sicherheit) und Verfügbarkeit von Maschinen und Anlagen. »Die Einführung von Standard-Informationstechniken setzt industrielle Datennetze allen Sicherheitsproblemen aus, die aus der Büro-IT bekannt sind«, betont Peter Dölling, der frühere Vorstand des Münchner Security-Dienstleisters Defense AG. »Hierzu zählen Manipulationen durch Viren und Würmer ebenso wie gezielte Hacker-Angriffe, aber auch bewusstes und unbewusstes Fehlverhalten der eigenen Mitarbeiter.

«Auch die M2M-Kommunikation bleibt von Security-Problemen nicht verschont. »Was die Security bei der M2M Kommunikation anbelangt, sehe ich zwei Hauptaspekte: zum einen die Integrität der Daten, d.h. keine Daten werden verfälscht, und zum anderen die Abhörsicherheit, d.h. kein Unbefugter kann die Daten mitlesen «, erläutert Jürgen Kern, Geschäftsführer von NetModule. »Für beide Aspekte bietet der Standardbaukasten der TCP/IP-Welt mit VPN-Techniken (Virtual Private Network) wie IPSec/IKE oder OpenVPN leistungsfähige Lösungen an. Sobald die M2M-Kommunikation das Internet nutzt, sind ferner Hackerangriffe von Bedeutung, also Versuche, unbefugt auf die kommunizierenden Maschinen zuzugreifen.« Abhilfe schaffen könne hier eine Firewall. Problematisch wird’s in punkto Security, wenn M2M-Daten über öffentliche Netze übertragen werden: »Es sind dann unbedingt die drei Grundprobleme der Datenkommunikationssicherheit zu beachten – Vertraulichkeit, Integrität und Authentizität«, verdeutlicht Klaus-Dieter Walter, Business Development Manager und Mitglied der Geschäftsleitung von SSV Software Systems. »

Die Verbindung zwischen dem Data-End- Point und dem Data-Integration- Point über das M2M-Communication- Network ist folglich besonders zu sichern. In der Praxis lässt sich dafür ein VPN nutzen – es ist leicht zu realisieren und bietet aus heutiger Sicht genügend Schutz vor den bekannten Bedrohungen.« Dr. Werner Eberle, Produktmanager bei Insys Microelectronics, stimmt dem zu: »Unsicherheit ist der Preis für die Integration bislang getrennter Systeme«, führt er aus. »Besonders das Internet und die IP-Protokolle haben die Kommunikation massiv vereinfacht, was leider auch für mutwillige oder fahrlässige Störer gilt.« Die Industrie-Kommunikation sei zwar etwas weniger angreifbar als Büro-PCs, auf deren Architektur die meisten Angriffe ausgerichtet sind. »Dennoch muss aber jede zugängliche Schnittstelle nach den Regeln der IT-Sicherheit geschützt sein«, ergänzt er. Einen interessanten Aspekt spricht Siegfried Müller an, Geschäftsführer und technischer Leiter von MB Connect Line: »Eine besondere Herausforderung ist es, mobile Rechner des Service-Personals hinsichtlich Viren und Schad- Software ’sauber’ zu halten«, sagt er. »Generell muss, wenn die M2M-Kommunikation über öffentliche Netze geht, der Zugang beispielsweise per Firewall auf die relevanten Teilnehmer beschränkt bleiben, und die übertragenen Daten sind zu verschlüsseln.« Obwohl die Security bei der M2M-Kommunikation eines der entscheidenden Themen ist, stecken nach Ansicht von Moxa die meisten praktischen Anwendungen derzeit noch in den Kinderschuhen: »Account Management, Authentifizierung und Autorisierung stehen beispielsweise, im Vergleich zur ausgereiften IT-Technik im Büronetz, noch am Anfang «, gibt Jean-Marc Olivier, Field Application Engineer in der Pariser Zweigniederlassung von Moxa Europe, zu bedenken. »Die praktischste Methode, Security zu gewährleisten, ist ein sicherer Eingangspunkt ins Netz und die Gruppierung mehrerer Geräte zu einem lokalen Netz, um die Kosten für den sicheren Eingangspunkt aufzuteilen. Hardware-Lösungen dafür sind unter anderem industrielle Switches, Router, Firewalls und Gateways; als Sicherheitsprotokolle stehen beispielsweise VPN, SSH und SSL bereit.«