Innominate und Wibu-Systems Netzwerksicherheit und Software-Schutz in Einklang bringen

Die Schutz-Hardware »CmDongle« von Wibu-Systems erfüllt industrielle Anforderungen.
Die Schutz-Hardware »CmDongle« von Wibu-Systems erfüllt industrielle Anforderungen.

In der Industrie werden immer mehr Know-how-haltige Daten übertragen. Es ist daher nötig, sowohl beim Schutz des Netzwerks vor Cyber-Angriffen als auch beim Software- und Know-how-Schutz anzusetzen, um Störungen der Netzwerkkommunikation ebenso zu vermeiden wie Manipulation und Produktpiraterie.

Intelligente Fabriken enthalten schon heute und erst recht in der künftigen Industrie 4.0 immer mehr Know-how über die entstehenden Produkte in Form digitaler Daten im Produktionsprozess. Die Flexibilität, bis hinunter zur Stückzahl 1 zu produzieren und verschiedene Produkte ohne Umrüstung zu fertigen, macht dies notwendig. Entsprechend nimmt der Vernetzungsgrad ständig zu. Der Einsatz intelligenter Sensoren und Aktoren und deren Vernetzung mit Steuerungen und MES-Systemen bis hin zu Big Data in der Cloud sind nicht aufzuhalten. Sie bringen aber auch neue Risiken mit sich: Produktpiraterie durch Kopieren der Daten und Software, Reverse Engineering sowie das Risiko von Manipulationen durch Verändern der Produktionsdaten oder der Software in Steuerungen und intelligenten Geräten. Der Artikel beschreibt Bedrohungen sowie Schutzziele und -mechanismen für die Kommunikation über Netzwerke und die in den Anlagen eingesetzte Software.

Bedrohungen und Schutzziele

Industrielle Produkte in einem komplexen, automatisierten Prozess mit optimaler Produktivität und zuverlässig gleichbleibender Qualität zu erzeugen, ist die anspruchsvolle Kernaufgabe, auf die Anlagenbetreiber sich gerne exklusiv fokussieren würden. Angesichts von jährlich über 200 veröffentlichten Sicherheitsschwachstellen allein in industriellen Steuerungssystemen und von Berichten über zunehmende Cyber-Angriffe und -Spionage sehen sie sich allerdings mit der zusätzlichen Aufgabe konfrontiert, ihre kritischen Prozesse robust gegen solche Attacken zu machen. So titelte etwa die Frankfurter Allgemeine Zeitung vom 31.3.2014 »Cyberkriminelle verdienen mehr als Drogendealer« und zeigte auf, wie Anzahl, Preise und Leistungsfähigkeit sogenannter Exploit Kits zunehmen, fertig verfügbarer Software-Baukästen für Angriffe auf bekannte Schwachstellen.

Darüber hinaus müssen Hersteller ihren Wettbewerbsvorsprung sichern, das in ihren Produkten enthaltene Know-how schützen und sicherstellen, dass ihre Produkte wie erwartet funktionieren. Die Zahlen der letzten VDMA-Studie zur Produktpiraterie von April 2014 sprechen eine deutliche Sprache: 7,9 Mrd. Euro Schaden allein beim deutschen Maschinen- und Anlagenbau, 9 von 10 Herstellern mit mehr als 500 Mitarbeitern betroffen. Zudem ist mit 72 Prozent Reverse-Engineering, also das Zerlegen der Produkte und Analysieren der Software-Algorithmen, die Hauptquelle zur Herstellung von Plagiaten. Dabei ist Deutschland nach China als Herkunftsland von Plagiaten bereits auf Platz 2, was den globalen Charakter der Herausforderung zeigt.

Die Bedrohungen und Maßnahmen zu ihrer Abwehr lassen sich nach folgenden Schutzzielen gliedern.

1. Verfügbarkeit: Die Verfügbarkeit des Produktionsprozesses ist traditionell das von Anlagenbetreibern am höchsten priorisierte Schutzziel. Gefährdet ist es sowohl durch unbefugte Zugriffe und gezielte Angriffe als auch durch ungezielte Störungen wie die ungehemmte Ausbreitung einer Schad-Software oder andere Netzwerk-»Unfälle«, die zu Denial-of-Service-Situationen führen können.
2. Vertraulichkeit: Der Schutz von Daten in Bewegung gegen unbefugtes Mitlesen im Netzwerk und von Programmen und Daten in Ruhe gegen Ausspähen und Reverse-Engineering wird üblicherweise durch verschlüsselte Übertragung und Speicherung gewährleistet.
3. Integrität: Maßnahmen zur Datenintegrität sollen verhindern, dass Nachrichten auf dem Weg vom Absender zum Empfänger (unbemerkt) modifiziert werden; Maßnahmen zur Software-Integrität schützen davor, dass Programme manipuliert werden und unzulässige Programme wie Schad-Software zur Ausführung gelangen können.
4. Authentizität: Das Schutzziel eines Nachweises der Echtheit und Identität von Daten, Sendern und Empfängern wird auf verschiedenen Ebenen verfolgt, auf Netzwerkebene (Authentizität der Netzwerkteilnehmer), auf Anwendungsebene (Authentizität der Software-Anwendungen, zwischen denen Daten ausgetauscht werden), und gegebenenfalls auf Benutzerebene (Authentizität der Personen, die die Anwendungen betreiben und bedienen). Gebräuchliche Mechanismen hierfür beruhen heute vorzugsweise auf der Vorlage bzw. dem Austausch von digitalen Zertifikaten mit als vertrauenswürdig eingestuften Signaturen.

Die Authentizität ist wesentliche Voraussetzung für darauf aufbauende Schemata zur Autorisierung, d.h. der definierten und kontrollierten Berechtigung zur Ausführung bestimmter Funktionen oder zum Lesen und Schreiben von Daten abhängig von der nachgewiesenen Identität und damit verbundenen Rolle im System.