Für Industriefirmen, die aufs IIoT setzen, ist Cybersecurity unentbehrlich. Doch wie lässt sie sich sicherstellen, besonders an den Übergängen von der OT zur IT und von der Edge zur Cloud? Und wie sollten Unternehmen dabei vorgehen? Dr. Terence Liu, CEO von TXOne Networks, informiert im Interview.
Markt&Technik: Warum wird Cybersecurity im IIoT immer dringlicher?
Dr. Terence Liu: Ein Air-Gap zu schaffen, also OT und IT oder Edge und Cloud physisch und logisch innerhalb des IIoT zu trennen, ist in Industrie-4.0-Fabriken nicht möglich. Daten an der Maschine zu sammeln und zur Analyse in die Cloud zu übertragen ist heutzutage normal. Aber wenn man in der Lage ist, Daten an die Cloud zu senden, kann man das nicht als »air-gapped« bezeichnen.
Andererseits haben die Hacker ihr Geschäftsmodell geändert. Früher verdienten sie ihr Geld mit dem Diebstahl von Daten wie etwa Zugangsdaten und deren Verkauf im Darknet. Jetzt, dank der Kryptowährungen, ist Ransomware die Hauptstrategie. Sie versuchen, Unternehmen anzugreifen und deren Arbeitsabläufe zu stoppen; sie haben es auf Fabriken abgesehen und versuchen immer, die Schwachstelle zu treffen. In den letzten Jahrzehnten mussten Fabriken nicht sonderlich abgesichert werden, weil es dort keine oder fast keine Daten zum Entwenden gab. Hacker haben sich also nicht die Mühe gemacht anzugreifen, aber das hat sich geändert. Sie brauchen neun Monate, um in die Systeme einer Bank einzudringen, aber nur sechs Monate, um in die eines Produktherstellers einzudringen.
Im Jahr 2021 wurden Produkthersteller laut IBM zum am häufigsten angegriffenen Wirtschaftszweig der Welt, verglichen mit dem Finanzsektor, dem Einzelhandel und den Behörden. IBM bietet viele Dienstleistungen für Produkthersteller an, etwa Incident Response. Die gesamte Bedrohungslandschaft hat sich also verändert. Das Problem ist, dass die Verantwortung der Manager für die OT-Sicherheit oft unklar ist. Bisher mussten die OT-Manager sich nur um das Ergebnis der Produktion kümmern und sicherstellen, dass der Betrieb läuft, und für die IT-Mitarbeiter bestand die Aufgabe darin, die Bürosysteme und Netzwerke zu sichern. Daher sehen die IT-Mitarbeiter nicht den Unterschied zwischen OT und IT, und die OT-Manager wissen nicht, inwieweit OT-Sicherheit ein Thema ist. Aber wenn es zu einem Zwischenfall kommt: Wer hat dann das Wissen, um die Umgebung zu schützen? Das ist der Grund, warum es TXOne gibt.
Wir arbeiten mit den führenden Produktherstellern zusammen. Warum mit ihnen? Das sind die größten Unternehmen, und sie stehen im Blickpunkt der Öffentlichkeit. Sie können sich einen Cybersecurity-Vorfall nicht leisten. Sie sind die ersten, die in die OT-Sicherheit investieren. Auch der Betrieb der Fabriken ist von Branche zu Branche unterschiedlich. Nehmen Sie zum Beispiel ein Halbleiterunternehmen mit großen Maschinen, die sehr teuer sind und Millionen von Dollar kosten. Bei Automobilherstellern dagegen geht es um Steuerungen und Roboterarme. Man muss also mit den Führungskräften der einzelnen Branchen zusammenarbeiten, um sich ein umfassendes Wissen über die jeweilige Branche anzueignen und die Best Practices zusammenzustellen.
Der Trend geht in Richtung IT-OT-Konvergenz: Unternehmen haben Daten in der Cloud und an der Edge, und sie haben ein Automatisierungskonzept für beides. Wie können sie eine sichere Verbindung zwischen IT und OT und zwischen Cloud und Edge sowie Cloud und Controllern aufbauen?
Der Datenaustausch ist eine große Herausforderung für den Betrieb und die Sicherheit. Ich spreche mit vielen Cybersecurity-Beauftragten von Großunternehmen und rate ihnen: Übertragen Sie nicht nur Ihre IT-Sicherheitsrichtlinien auf die OT. Wenn Sie das tun, werden die Manager im OT-Bereich dafür kein Verständnis haben, denn es ist nicht ihre Sprache und ihre Erfahrung. Sie wurden bisher nicht oft damit konfrontiert, gehackt zu werden, und sehen daher noch nicht unbedingt die Notwendigkeit für eine umfassende OT-Security. Die IT-Perspektive ist völlig anders.
Ich schlage daher vor, über die Betriebszentrale nachzudenken. Wir nennen dies Asset-Centric Lifecycle-Protection. In modernen Fabriken führen die Maschinen einen bestimmten Vorgang aus, und Sie kaufen eine Maschine von einem Lieferanten, aber woher wissen Sie, dass sie nicht bereits ein Virus enthält? Sie sollten einer Maschine nicht vertrauen, ohne dies sicher zu wissen. In der Halbleiterindustrie gibt es einen neuen Standard, der besagt, dass zwei gleichwertige Anbieter, die ihre Maschinen an einen Chiphersteller liefern, nachweisen müssen, dass sie keine Viren enthalten. Das ist wichtig, denn Sie konfigurieren die Maschine, integrieren sie in laufende Prozesse, erhalten manchmal einen Fernzugriff, um sie von Ihrem Büro aus zu steuern, und tauschen Daten aus. Als Sicherheitsteam müssen Sie dies also im Blick haben. Und alle Vorgänge müssen sicher sein.
Zum Thema Datenaustausch: Einerseits wollen Sie, wenn Sie das Steuerungsprogramm an die Maschinen weitergeben, sicherstellen, dass das Programm nicht an jemand anderen weitergegeben wird. Einige Unternehmen ändern das Steuerungsprogramm gelegentlich, und jedes Mal, wenn sie die Maschine starten, lädt sie dynamisch das neue Programm von ihrem sicheren Server herunter und baut anschließend einen sicheren Kanal von der Maschine zum lokalen Server und dann zur Cloud auf. Alle Transaktionen sind zu verschlüsseln. Andererseits soll sichergestellt werden, dass der Rechner nur mit einer begrenzten Anzahl von Peers kommuniziert. Wenn beispielsweise ein Hacker in die Werkstatt eindringt, kann er von dort aus Transaktionsbefehle an die Maschinen senden und ihnen mitteilen, dass sie die Daten an ihn senden sollen. Nur wenige Unternehmen verhindern dies, und nur sehr wenige Personen in der Betriebsorganisation führen eine Authentifizierung durch. Daher kann die Maschine Befehle von jedem entgegennehmen.
Wir schlagen eine Netzwerksegmentierung vor, sodass die Maschine nur mit bestimmten Arbeitsstationen in einer bestimmten Sprache spricht. In der Maschine gibt es beispielsweise ein wichtiges Steuergerät, und nur eine spezielle Arbeitsstation kann es konfigurieren, während andere lediglich die Parameter und die Ergebnisse lesen können. Im Falle eines Angriffs, wenn Hacker versuchen, die Maschine abzuschalten, das Steuerungsprogramm zu ändern oder die Firmware zu aktualisieren, lässt sich dies mit Netzwerksegmentierung verhindern. Ansonsten ist es oft so, dass nur Layer-2-Security besteht, etwa: Ich kann mit dem Server sprechen, jedoch nicht mit dem Rechner neben mir. Letztlich funktioniert das aber nicht, denn wenn ein Virus den Server infiziert, wird es auf alle angeschlossenen Rechner übertragen. Man muss also das gesamte Netzwerk ansehen, um den Angriff zu verstehen.
Inwieweit verfolgen Sie das OT-Zero-Trust-Konzept?
Wir sind Verfechter des Konzepts, aber es gibt keine offizielle Definition dafür. Für TXOne bedeutet es: Man sollte der Maschine nicht vertrauen. Man sollte nicht davon ausgehen, dass die Maschine sauber ist, denn heutzutage handelt es sich bei Maschinen um CPS – cyberphysical systems. Physical ist einfach zu verstehen, es ist einfach eine Maschine wie auch ein Motor. Aber jetzt kommen Daten hinzu, und in der Maschine steckt Intelligenz. Es handelt sich also um ein funktionierendes System mit Netzwerkanbindung, um die Daten zu senden. Das bedeutet, dass die Maschine offen für Cyber-Angriffe ist, weil sie ein CPS ist. Deshalb sollte man der Maschine nicht vertrauen, sondern ihr Verhalten überwachen. In der IT spricht man von Zero Trust, wenn beispielsweise eine Anmeldung erfolgt und man sich nicht sicher ist, ob es sich um das echte Konto oder einen Hacker handelt. Wenn man dies auf OT anwendet, sollte man der Maschine nicht vertrauen. Man muss also ihr Verhalten überwachen, und wenn sie sich anomal verhält, kann man es bemerken und reagieren. Deshalb nennen wir dies OT Zero Trust.
Bieten Sie neue Technologien an, die Sie auf der SPS 2023 zum ersten Mal gezeigt haben?
Ja. Bei unserem Produkt »Portable Inspector« handelt es sich um einen USB-Stick, den man an die Maschine anschließt und der überprüft, ob die Maschine kompromittiert wurde. Als Nächstes haben wir eine industrielle Anti-Malware-Lösung namens »Stellar«. Sie lässt sich als Anti-Virus-Lösung in Computern installieren. Dann haben wir die Edge-Serie, bestehend aus Appliances, die den Datenverkehr zwischen den Maschinen überwachen, um sicherzustellen, dass andere Maschinen dadurch nicht angegriffen werden.
Auf der SPS haben wir unser viertes Produkt vorgestellt. Eine Infektion mit Viren im OT-Bereich geschieht oft nicht aus Absicht, sondern als Fehler. Mitarbeiter wollen beispielsweise die Firmware oder Software oder Anwendung der Maschine aktualisieren und bringen einen USB-Stick mit, um ihn in die angeschlossene Workstation zu stecken. Woher wissen Sie, dass dieses Medium sauber ist? Was ist, wenn dieses Medium bereits ein Virus enthält, das sich von der Workstation auf alle Maschinen ausbreitet, und plötzlich ist die ganze Fabrik infiziert? Aus diesem Grund haben wir unser neues Produkt »Safe Port« entwickelt und auf der SPS vorgestellt: Es handelt sich dabei um eine Appliance mit mehreren Medienschnittstellen, an die Sie Ihren USB-Stick oder Ihre tragbare Festplatte anschließen können, um sie zu überprüfen. Safe Port ist bei Weitem die schnellste Scan-Engine.
Welche Unternehmen sind Ihre Kunden: die Automatisierungstechnik-Anbieter, die andere Produktionsunternehmen automatisieren, oder die Produktionsunternehmen selbst?
Wir haben viele Kunden beider Art. Wenn Sie eine Produktionslinie haben, sind Sie unser potenzieller Kunde. Nehmen wir zum Beispiel die Automobilindustrie: Wir haben einen Auto-OEM als Kunden, der Autos montiert, auch in Deutschland. Wir haben Tier-One-Komponentenanbieter und wir haben die Lösungsanbieter, die die Maschinen programmieren und sie den Tier-One-Unternehmen zur Verfügung stellen.
Welche Strategie verfolgen Sie in Deutschland und Europa, und wie sieht Ihre Roadmap aus?
Unsere Strategie ist ganz einfach: Wir identifizieren bestimmte Branchen und dort die führenden Unternehmen und sorgen dann dafür, dass sie erfolgreich bleiben. Wir wählen zuerst die hochautomatisierten Branchen wie die Automobil-, Pharma-, Halbleiter- oder Getränkeindustrie. Diese vier Branchen sind in Bezug auf OT-Sicherheit und Möglichkeiten für OT-Sicherheitsprodukte von großer Bedeutung. Wir wollen sicherstellen, dass unsere Lösungen erfolgreich eingesetzt werden, denn wir sprechen hier von großen Herstellern mit etwa 100 Fabriken rund um den Globus, und niemand würde 100 Fabriken stilllegen, um OT-Sicherheit zu installieren und den Betrieb wieder aufzunehmen. Das wird niemals passieren. Daher wählen wir neue Fabriken auf der »grünen Wiese« oder Fabriken, die eng mit dem Sicherheitsteam verbunden sind, oder Fabriken, die gerade eine Wartungsperiode vor sich haben. Und wir müssen erfolgreich sein, denn wenn wir versagen oder nur den Betrieb einer Fabrik unterbrechen, wird sich das sehr schnell auf andere Fabriken ausbreiten, sodass wir deren Betreiber als Kunden verlieren. Aber ansonsten führt ein erfolgreicher Einsatz zum nächsten und zum übernächsten. Wir sind also nicht der traditionelle IT-Sicherheitsanbieter, der Ihnen eine Lösung verkauft und sagt: »Auf Wiedersehen, wir sehen uns nächstes Jahr zum Update.« Wir arbeiten mit den Unternehmen von der Planung bis zur Installation zusammen und stellen sicher, dass die Installation gut ist. Wir arbeiten sehr eng mit unseren großen Kunden zusammen. Deshalb kümmern wir uns zuerst um die führenden Industrieunternehmen. Ihr Erfolg ist unser Erfolg.
Ist Ihre Technologie unabhängig von IIoT-Protokollen wie OPC UA oder MQTT?
Ja, natürlich. Wir haben Decoder entwickelt, die alle diese Protokolle verstehen. Derzeit können unsere Lösungen über 6000 verschiedene OT-Sprachprotokolle identifizieren und klassifizieren wie die großen Protokolle etwa von Mitsubishi. Wir wollen wissen, was vor sich geht. Wir sichern beispielsweise einen Vorgang und modellieren ihn, aber was ist ein Modell in Wirklichkeit wert? Eigentlich geht es darum: Der Vorgang wird von dieser Anwendung ausgeführt, die in dieser Workstation läuft und mit den anderen Feldgeräten, vielleicht Steuerungen, über verschiedene Protokolle und einige Parameter kommuniziert. Wir trainieren also neue Anwendungen und Protokolle für unsere Lösungen wie Stellar oder Edge. Danach fügen wir die Informationen zusammen, und dann können wir spezifische Betriebe individuell modellieren. Jede Fabrik ist anders. Jetzt können wir verstehen, was auf der Mitarbeiterseite, der Maschinenseite und der Netzwerkseite passiert.
Ihre Lösung ist herstellerunabhängig und unabhängig von Kundenunternehmen und Automatisierungsfirmen: Ist sie agnostisch für alle Arten von Unternehmen?
Ja, wir arbeiten eng mit Anbietern von Automatisierungslösungen zusammen. Wir arbeiten mit Mitsubishi Electric, Yokogawa, Schneider Electric und anderen zusammen. Unsere Kunden können sich also sicher sein, dass unsere Lösung mit ihren Lösungen kompatibel ist.
Die von Ihnen genannten Unternehmen integrieren Ihre Lösung je nach Kundenwunsch?
Sagen wir es so: Manche Unternehmen haben Allianzpartnerschaften, und wir bilden eine davon. Andere wie Mitsubishi haben Technologie-Allianzen, und wir sind deren Mitglied. Und natürlich haben wir viele gemeinsame Kunden. Es gibt also viele Dinge, die wir tun. Nicht zuletzt ist TXOne jetzt Mitglied im VDMA, was auch auf die Strategie für Deutschland hindeutet.