Donnerstag, 09. Mai 2024

Archiv

Industriesteuerung
Isolation in der Cloud

Als Sicherheitskonzept gegen den Angriff auf vernetzte Industrieanlagen diskutieren Experten gerade die Isolation: Dabei läuft die Informationen quasi nur noch wie in einer Einbahnstraße weg von der einzelnen Maschine hin zur Cloud - und die so isolierten Maschinen sind dann nicht mehr auf klassischem Weg angreifbar.

Von Peter Welchering | 28.02.2015
    ushalt zeigt den Stromverbrauch sekündlich an und liefert diese Information an einen Kleincomputer.
    Intelligente Stromzähler: Wie die Infrastruktur vor Angriffen sichern? (picture alliance / dpa / Roland Weihrauch)
    Die Vernetzung – das ist die Schwachstelle. Da sind sich die Sicherheitsexperten weltweit ziemlich einig. Und einig sind sie sich auch, dass diese Vernetzung auf gar keinen Fall wieder rückgängig gemacht werden kann. Für den russischen Sicherheitsforscher Andrey Nikishin müssen deshalb die Betriebssysteme für moderne Industriesteuerungen für die Anforderungen einer vernetzten Welt fit gemacht werden.
    "Moderne Betriebssysteme müssen kontrollierte und sichere Kommunikation zusätzlich zur Isolierung ermöglichen. Isolation plus kontrollierte und sichere Kommunikation wird zwar keine ultimative Sicherheit garantieren, aber es wird die Sicherheit spürbar erhöhen."
    Marktreife Systeme sind vorhanden
    Auf der Embedded World wurden solche modernen Sicherheitssysteme für Industriesteuerungen auch schon gezeigt. Sie sind marktreif. Aber sie können in vielen Fällen noch nicht so ohne Weiteres eingesetzt werden. Denn sie setzen eine andere Art der Vernetzung voraus. Jörg Wende, Spezialist für Industriesteuerungen beim Computerhersteller IBM, gibt ein Beispiel.
    "Das Spannende an der Stelle ist, dass wir Abläufe in der Industrie wesentlich dynamischer gestalten müssen. Also, wenn man sich zum Beispiel ein großes Industrieunternehmen vorstellt, was 100, 200, 500 Elektrogabelstapler hat und dementsprechend viele Ersatzakkumulatoren, die an Ladegeräten hängen, dann muss ich die Möglichkeit haben, diese Ladegeräte dynamisch ein- oder auszuschalten, je nachdem wie viel von erzeugter Energie aus den Solarenergiequellen gerade vorrätig ist, sodass ich diese Energie möglichst schnell an den nächstgelegenen Verbraucher bekomme und somit auch eine Steuerung im Netzwerk verbessern kann."
    Genau die Steuerung des Netzwerks ist dabei das Entscheidende. Die Ladegeräte der Akkus müssen isoliert sein. Sie tauschen untereinander keinerlei Daten aus. Ihre aktuellen Ladestände und ihren Energiebedarf melden sie über das Hausnetzwerk, über die Hausanlage an die Energiecloud. Und diese Energiecloud errechnet und organisiert dann die aktuelle Energieverteilung. Das ist keine zentrale Lösung, sondern eine auf viele Server verteilte Anwendung, die alle zusammen die Cloud bilden. Aber die Industriesteuerungen der Ladestationen sind auch nicht mehr beliebig vernetzt, sondern kommunizieren nur mit der Cloud. Das sollen nicht nur Ladestationen bei Industrie-4.0-Anwendungen tun, sondern möglichst alle Industriesteuerungen im intelligenten Stromnetz. Keine Industriesteuerungen im intelligenten Stromnetz soll mehr mit beliebigen anderen vernetzt werden, sondern nur noch über eine Einbahn-Datenstraße in die Energiecloud verfügen. Den Sicherheitsvorteil beschreibt Jörg Wende so:
    "Wenn ich einen direkten Zugriff auf meine Hausanlage realisiere, muss ich an der Hausanlage einen Zugriff freischalten, damit darauf zugegriffen werden kann. Wenn dieser Zugriff nicht entsprechend gesichert ist, können beliebige andere auch über den Eingang in mein Haus hinein kommen. Das, was wir machen, ist, dass die Kommunikation zur cloudbasierten Lösung aus dem Haus heraus basiert oder aus der Komponente heraus basiert, das heißt, die Kommunikation wird von der Komponente initiiert, das heißt, auf der Komponente selber ist keine Schnittstelle offen, die von einem Einbrecher, Hacker, von der Seite her angegriffen werden kann."
    Schwachstellen waren bisher viele offene Schnittstellen
    Die Schwachstelle der bisherigen Vernetzungskonzepte lag in unübersichtlich vielen offenen Schnittstellen. Über diese Schnittstellen sind Industriesteuerungen bisher leicht angreifbar. Deshalb sollen die Industriesteuerungen hier isoliert werden. Sie sollen über keine offenen Schnittstellen mehr verfügen, über die auf sie zugegriffen werden kann. Stattdessen erfolgt der gesamte Datenaustausch über extra abgesicherte und gekapselte Kommunikationsverbindungen zur Cloud. Und diese Kommunikationsverbindung ist zunächst einmal eine Einbahnstraße. Von der Industriesteuerung werden Daten nur an die Cloud gesendet. Benötigt die Industriesteuerung Daten zum Beispiel für eine neue Produktionseinstellung, werden die an das Gateway der Industriesteuerung geschickt, dort eingehend sicherheitsüberpüft. Und erst danach darf für kurze Zeit das Steuerungsgateway Daten an das Betriebssystem der Industriesteuerung übertragen.