Der Schutz der Cloud steht ja bei einer BSI-Untersuchung für industrielle Steuerungssysteme [1] überhaupt nicht im Fokus. Wie kann das denn sein?
Cloud-basierte Plattformen zur Verwaltung der virtuellen Abbildungen von Produkten oder zur Abwicklung von datengetriebenen Dienstleistungen wie Fernwartung werden natürlich eine hohe Bedeutung gewinnen. Insofern sind Maßnahmen zum Schutz der Cloud essentiell.
Haben wir jetzt alle Bedrohungen erfasst?
Eine haben Sie noch vergessen: Bei den sogenannten verteilten Denial-of-Service-Angriffen wird durch eine gezielte Überlastung ein Funktionsausfall generiert. Auch das ist nicht neu, wird aber bei Industrie 4.0 erheblich höheren Schaden durch Störungen der Maschinenverfügbarkeit oder der Produktionsabläufe erzeugen.
Und was sind jetzt Ihre wichtigsten Forderungen bezüglich Cyber-Sicherheit?
» Security by Design lässt sich nicht
per Update nachrüsten «
Ein sicherer Informationsaustausch, d. h. Konzepte, die Menschen, Maschinen und Prozesse eindeutig entlang der gesamten Wertschöpfungskette identifizieren. Besonders wichtig ist dabei die M2M-Kommunikation, wir untersuchen gerade, inwieweit Blockchain-Technologien zum Einsatz kommen können.
Der Schutz gegen physische Zugriffe erfordert hardware-basierte Maßnahmen, wie die sichere Speicherung kryptografischer Schlüssel, Zertifikate, Passwörter. Gemäß des Mottos »Security by Design« müssen diese Komponenten bereits in der Designphase ausgewählt werden. Man muss ganz klar sagen: Per Update lässt sich das nicht nachrüsten!
Da Daten zu einem wichtigen Bestandteil der Wertschöpfung werden, braucht man auch ein wirkungsvolles Information-Right-Management, das gewährleistet, dass der Dateneigentümer nachvollziehbar festlegen kann, wer seine Daten besitzen und verarbeiten darf.
Aus der Office-IT wandern Softwareprodukte zunehmend in das Produktionsumfeld. Schaue ich mir die täglich angebotenen Patches zur Beseitigung von Verwundbarkeiten durch Hacker an, frage ich mich, wie das funktionieren soll.
» Es gibt Programme, die Spaghetticode erzeugen «
Da ein Patch-Management in der Produktion häufig aus Gründen der Verfügbarkeit und/oder Zertifizierung nicht möglich ist, muss die Software vor der Inbetriebnahme auf Schwachstellen analysiert werden. Hierzu braucht man Testumgebungen, um Sicherheit automatisiert prüfen zu können aber auch Methoden und Werkzeuge, um Software in einem Lebenszyklusprozess sicher entwickeln, ausrollen und warten zu können.
Es wird ja immer wieder erzählt, dass aus der Office-IT bekannte Maßnahmen auch in der Produktions-IT Verwendung finden können. Sehen auch Sie das so?
Wenn keine besonderen Anforderungen an Echtzeitverarbeitung oder Verfügbarkeit von Diensten bestehen, können Firewalls, VPNs oder SSL/TLS-Verschlüsselung sagen wir eine erste Verteidigungsline ziehen.
Lassen Sie mich an den Anfang zurückkommen, den Produkt- und Know-how-Schutz. Was kann z. B. gegen Reverse-Engineering unternommen werden?
Wie schon erwähnt, kann eine entsprechende Hardware helfen, bei der z. B. ein Schlüssel auf dem Chip und nicht im Binärcode der Software abgelegt ist. Ohne diese Hardware ist dann eine Analyse der verschlüsselten Softwareteile nicht möglich. Weiterhin gibt es sogenannte Obfuskatoren, die Software-Code verschleiern.
Wo ist das besonders wichtig?
Nehmen Sie Java oder C#. Hier wird kein Maschinencode, sondern eine Zwischensprache erzeugt. Auf diese lässt sich eine Binärcodeanalyse anwenden mit Klassenbrowsern, die Quellcode rekonstruieren. Es gibt für Java und die .Net-Sprachen daher Programme, welche alle Funktionen, Variablen, Typen, Objekte und Klassen auf sinnfreie Bezeichnungen umschreiben. Dazu werden Aufrufe und Verknüpfungen verschleiert, Zeichenketten verschlüsselt und Spaghetticode erstellt.
Wer soll das denn debuggen?
Ohne Quellcode ist das schwierig (lacht). Dazu kommen u. U. Nachteile wie größerer Speicherbedarf oder ein verändertes Laufzeitverhalten. Gleiches gilt natürlich für die Codeverschlüsselung, womit man sich auch Performanceeinbußen einfangen kann.
Aus der Office-IT kennt man ja sogenannte Trusted-Plattform-Module (TPM), die bei Laptops, PCs und Servern primär Manipulationen am Bios und dem OS-Lader verhindern sollen. Inwieweit kann das bei Industrie 4.0 helfen?
Der Chip enthält eine eindeutige Kennung und kann das System somit identifizieren. Dazu ist er ein sicherer Schlüsselspeicher, beherrscht Verschlüsselungsverfahren und enthält einen Zufallszahlengenerator. TPM-Bausteine in der Version 2.0 mit ihren drei Hierarchiestufen sind daher geeignet, Embedded-Systeme abzusichern.
Die Uni Berlin hat ja erschreckende Zahlen hinsichtlich Angriffe auf Speicherprogrammierbare Steuerungen (SPS) veröffentlicht. Können wir mal konkret über die Bedrohungen von SPSen und deren Abwehr sprechen? Lassen Sie uns dazu ein typisches Szenario annehmen mit folgenden Komponenten: Eine Engineering-Station, wo Programme zur Prozesssteuerung entwickelt werden, die über das Unternehmensnetz angebundene SPS, über Feldbusse an die SPS angebundene E/A-Einheiten und die Sensoren/Aktoren.
Gerne. Die erste mögliche Bedrohung sind Angriffe über Kommunikationsverbindungen, um z. B. Schadsoftware in die SPS einzubringen. Es könnten auch zusätzliche Komponenten des Hackers ins Unternehmensnetz oder an den Feldbus angeschlossen werden oder Know-how aus einer SPS extrahiert werden, etwa über eine ungeschützte Debug-Schnittstelle.