Skip to main content
main-content

01.04.2014 | IT-Sicherheit | Im Fokus | Onlineartikel

Industrie 4.0 lockt Spione an

Autor:
Dieter Beste
3 Min. Lesedauer

Künftig sollen sich Produktionsanlagen untereinander abstimmen und Maschinen häufiger aus der Ferne gewartet werden. Doch wie lässt sich verhindern, dass Industriepiraten Daten abgreifen?

Die Verwirklichung der Entwicklungsperspektive Industrie 4.0 setzt eine weitgehende Standardisierung der digitalen industriellen Kommunikation voraus, konstatiert Anton S. Huber in dem von Ulrich Sendler herausgegebenen Buch „Industrie 4.0“ und misst der Frage der Datensicherheit eine überragende Bedeutung zu: „Denn nun geht es nicht mehr nur um den Schutz vor Diebstahl oder unbefugter Nutzung von Daten, sondern um die Absicherung unternehmenskritischer Prozesse, die mit Software gesteuert werden“ (Seite 123).

Weitere Artikel zum Thema

Auf der Messe „embedded world“, die Ende Februar in Nürnberg stattfand, zeigten Forscher aus fünf Instituten der Fraunhofer-Gesellschaft ihre Lösungsansätze. Einer der Knackpunkte: Die Anlagen der Industrie 4.0 kommunizieren über ein Datennetz miteinander, und auch die Produkte müssen sich „einloggen“. Der Mensch steuert und überwacht die Produktion über diese Netzverbindung – so behält er die Anlagen auch dann im Blick, wenn er gerade nicht in der Produktionshalle ist. Hinzu kommen Fernwartungen und Fernaktualisierungen von Software. Für all diese Funktionen ist eines unabdingbar: Ein sicherer Zugang, der Industriepiraten und Saboteuren den Zugriff verweigert.

VPN ist nicht gleich VPN

Zwar können Unternehmer die normale Internetverbindung für einen solchen Datenverkehr nutzen, und sie etwa über ein „Virtual Private Network“, kurz VPN, absichern. „Was viele jedoch nicht wissen: Nicht jeder VPN-Zugang ist sicher“, kommentiert Bartol Filipovic, Bereichsleiter am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC in Garching. Die Forscher haben nun einen Router entwickelt, der über einen sicheren VPN-Zugang verfügt, Berechtigungs- und Firewall-Funktionalitäten sichern diesen weiter ab. Die notwendigen Sicherheitsprotokolle können auch direkt in die Anlagen und Maschinen beim Industriekunden integriert werden. „Das System ist ein Software-Bausatz: Die Basiskomponenten haben wir bereits entwickelt, diese können wir dann jeweils an die speziellen Anforderungen der Kunden anpassen“, so Filipovic. Das dauere etwa vier Wochen. Die Forscher integrieren dabei auch einfache Systeme wie Sensoren, die beispielsweise in der Pharmaindustrie Füllstände anzeigen oder die Mischverhältnisse angeben – denn auch diese sollen ihre Information nicht an Unberechtigte weitergeben.

Eine Folie schlägt Alarm

Das System schützt die Unternehmen einerseits vor Spionen, die sich aus der Ferne in das Netz hacken wollen. Anderseits schlägt es auch Datendieben ein Schnippchen, die Routern und Platinen ihre Geheimnisse vor Ort entlocken möchten. Eine spezielle Folie auf den sicherheitsrelevanten Gehäusen meldet sofort, wenn jemand versucht, die Schutzhülle aufzuschrauben, um sensible Daten abzugreifen. Die am AISEC entwickelte Folie wird auf das Router-Gehäuse oder auch direkt auf die Platine, also die Leiterplatte mit den für die Steuerung wichtigen Elementen wie Mikrocontrollern, Chips, Dioden und anderen sicherheitskritischen Recheneinheiten angebracht und an mehreren Punkten verschweißt. Ist der Router ausgeschaltet, ist jegliche Software darauf verschlüsselt abgelegt. Ist er jedoch in Betrieb, so braucht er die entschlüsselten Programmcodes. Der jeweilige Schlüssel hängt von den Folieneigenschaften ab. Verändert man diese – etwa indem man die Folie aufreißt oder durchbohrt, um an die Platine heranzukommen – erkennt die Folie den Angriff in wenigen Millisekunden und handelt umgehend: Sie löscht alle sicherheitsrelevanten Daten, die unverschlüsselt vorliegen. Unbefugte Eindringlinge kommen nicht an die Software heran. Für den Unternehmer ist das Löschen der Daten kein Problem: Er kann die Software einfach neu aufspielen und eine neue Folie anbringen.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Premium Partner

    Bildnachweise