Skip to main content

31.03.2014 | IT-Sicherheit | Schwerpunkt | Online-Artikel

Die Jäger industrieller Spionagesoftware

verfasst von: Andreas Burkert

2:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Datenklau am Fließband. Zur Absicherung von Anlagen und Komponenten soll nun eine Trusted Production Platform helfen. Es ist eine Art Baukasten für die IT-Sicherheit industrieller Fertigung und hilft bei der Jagd nach Sicherheitslücken.

Die Wirtschaftsspionage ist ein lukratives Geschäft, dem sich vermutlich eine ganze Industrie verschrieben hat. Nur so lassen sich die Zahlen erklären, die vor kurzem das Handelsblatt veröffentlicht wurden. Knapp ein Drittel der befragten 70 Mitgliedsunternehmen des Verbands Deutscher Maschinen- und Anlagenbauer (VDMA) hatten bereits Produktionsausfälle durch Cyberattacken. Und die Zeiten werden rauer.

Davon sind nicht nur die Springer-Autoren Alexander Tsolkas und Friedrich Wimmer überzeugt, die in ihrem Buch „Wirtschaftsspionage und Intelligence Gathering“ unter anderem die Unbekümmertheit der Branche anklagen. Auch Professor Michael Waidner vom Fraunhofer Institut für Sichere Informationstechnologie weiß, dass „bereits die Industrie 3.0 ernsthafte Sicherheitsprobleme hat, die sich in Zukunft vermutlich noch verstärken werden“.

Nun wollen er und sein Team dem ein Ende setzen und präsentieren eine modulare IT-Sicherheitslösung zum Schutz von Produktionsumgebungen, deren Komponenten sich auch einzeln nutzen lassen. Die sogenannte Trusted Production Platform as a Service (TPP) schützt industrielle Netze vor unerlaubter Manipulation. Ein industrielles Rechte-Management sichert Fabrikationsdaten und ermöglicht kryptographisch basierte Kontrolle über Produktionsort und Stückzahl. Grundlage ist das Trusted Core Network (TCN). Es basiert auf einer Peer-to-Peer-Infrastruktur, die in der Lage ist, die Identität und den Zustand von Netzknoten zu prüfen.

Sichere Prüfung der Identität

Weicht ein Knoten vom vorgegebenen Sollzustand ab, schlägt das System Alarm und schließt manipulierte Netzknoten von der Kommunikation aus. Das TCN verwendet das standardisierte Trusted Platform Modul TPM als Vertrauensanker, um Gerätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein TPM, auf dem Informationen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert sind. Router können mit diesen Informationen alle Geräte in der Nachbarschaft prüfen.

Weitere Artikel zum Thema

Die Trusted Production Platform verfügt außerdem über ein digitales Rechte-Management zum Schutz von sensiblen Fabrikationsdaten. Während Konstruktionsdaten meist bereits gut geschützt sind, liegen Fabrikationsdaten oft ungesichert direkt auf den computergestützten Maschinen. Mit Hilfe des Industrial Rights Management (IRM) werden die Fabrikationsdaten bereits bei der Entstehung verschlüsselt. Das IRM sorgt außerdem dafür, dass Entschlüsselung und Produktion nur an dafür vorgesehenen Maschinen erfolgt und die erlaubte Stückzahl nicht überschritten wird.

Verteilte Industrie4.0-Plattform

„Bisher existiert nach unserer Kenntnis kein vergleichbarer Schutz für Fabrikationsdaten, die direkt auf den Werkzeugmaschinen liegen“, sagt Thomas Dexheimer vom Security Testlab des Fraunhofer SIT. Das digitale Rechtemanagement (DRM) regelt alle wichtigen Parameter des Auftrags, wie zum Beispiel Verwendungszweck oder Menge. Markenhersteller können so gewährleisten, dass auch externe Produzenten nur exakt die Menge produzieren, die sie zuvor vorgegeben hatten – und keine zusätzlichen Plagiate. Wird diese IRM-Lösung noch mit dem Trusted Core Network integriert, entsteht eine verteilte Industrie4.0-Plattform, bei der viele Manipulationsmöglichkeiten ausgeschlossen werden und eine wesentlich bessere Kontrolle der Infrastruktur und der Prozesse erreicht werden kann.

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.