07.10.2024 15:55 - Über uns - Mediadaten - Impressum & Kontakt - succidia AG
Automation RSS > Erweiterte Sicherheit für industrielle Anlagen

Erweiterte Sicherheit für industrielle Anlagen

Der Gefahr trotzen

Im Automatisierungsbereich finden wir verschiedenartige Strukturen und eine Vielzahl unterschiedlicher Feldbus- und Kommunikationsprotokolle vor. Doch wie gestaltet man unter diesen Umständen ­einen besseren IT-Schutz im Feldbusbereich, den sich Hersteller, Integratoren und Anwender der ­Automatisierungstechnik wünschen? Verteilte Sicherheitskonzepte können zukünftig einen wirksamen Beitrag zur IT-Sicherheit leisten und die Herausforderungen hinsichtlich des Übergangs zur Industrie 4.0 und des „Internets der Dinge“ bewältigen.

Die Automatisierungstechnik steht heute vor einem Punkt, an dem sie sich nur bedingt dem steigenden Grad der Vernetzung entziehen kann. Smart-Factory- oder Smart-City-Anwendungen sind hier nur zwei Schlagwörter des aktuellen Trends. Vor allem hinsichtlich des Übergangs zur Industrie 4.0 treten neue Herausforderungen im Bereich der IT-Sicherheit für Automa­tisierungsanlagen auf und damit ist die IT-Sicherheit ein allgegenwärtiges Thema geworden. IT-Sicherheit dient dem Schutz von Daten, Anlagen und deren Verfügbarkeit und stellt mögliche Lösungen bereit, um den aktuellen und zukünftigen Gefahren trotzen zu können. Eine solche Lösung können verteilte Sicherheitskonzepte wie die hier vorgestellte verteilte Einbruchs­erkennung (Intrusion Detection) für industrielle Anlagen [1] bieten.


Abb.1 Hot Topic IT-Security

Sicherheitsaspekte

Typische Schwachstellen üblicher Installationen zeigen sich auch in Automatisierungs­systemen mit den nach IEC-62443 empfohlenen grundlegenden Sicherheitsmaß­nahmen. Die am Markt verfügbaren Produkte zur IT-Sicherheit für die Automatisierungstechnik beruhen auf zentralen Ansätzen wie Firewalls und Intrusion- Detection-­Systemen (IDS) an den Übergangspunkten vom Automatisierungsnetzwerk zu anderen internen oder externen Netzen. Diese Produkte stellen eine solide Basis zur IT-Sicherung dar. Dennoch treten an anderen neuralgischen Punkten wie an Firewalls selbst, den Feldgeräten, den VPN-Verbindungen zum System oder der drahtlosen Kommuni­kation zwischen den Teilsystemen des Netz­werkes weiterhin Schwachstellen auf [1]. Firewalls und Intrusion-Detection-Systeme (IDS) werden nach und nach zur Sicherung der Steuerungen in der Feldebene adaptiert, verschieben die Schwachstellen jedoch­ nur um eine Hierarchieebene in die Feld­ebene hinein. Die angeschlossenen Sensoren und Aktoren sind weiterhin ungeschützt, werden aber zunehmend komplexer, intelligenter und übernehmen mehr und mehr Aufgaben. Damit bieten sie zukünftiges Potenzial für ausgeklügelte Angriffe.


Abb.2 Ansatz zur verteilten IT-Sicherheit (für industrielle Anlagen in KRITIS)


Abb.3 Verteilte IT-Sicherheit–Einbringung von Netzsensoren

Sicherheitsprodukte im Focus

Einer Befragung [2] aus dem Jahr 2012/2013 zeigt, dass sich Hersteller, Integratoren und Anwender der Automatisierungstechnik einen deutlich besseren Schutz ihrer Netzwerke wünschen. Dabei ziehen die Befragten die protokollunabhängige Erzielung eines bestimmten Schutzziels vor. Hierzu muss das explizit gewählte Schutzziel, z. B. die Wahrung der Verfügbarkeit oder die Sicherung der Informationsvertraulichkeit, über alle Instanzen hinweg gesichert werden. Weiterhin fordern die Befragten den wirksamen Schutz vor spezifischen Angriffen, vor allem gegen Denial-of-Service (DoS)-Angriffe, Code Injection und Man-in-the-Middle-Attacken. Dies aber nur nachrangig.

Hierbei leistet ein verteiltes Intrusion-­Detection-System [3] einen gewinnbringen­den Beitrag durch die Einbeziehung der Feldgeräte, Sensoren und Aktoren in die IT-Sicherungsmaßnahmen [4]. Die Wahrung­ eines Schutzzieles über alle Instanzen hinweg wird möglich – auch gegen komplexe Angriffsmethoden. Wesentliche Heraus­for­derungen, um dies in die Tat umzusetzen, stellen jedoch die enorme Ressourcenlast und der Implementierungsaufwand dar. Damit ist die Nutzung neuerer Ansätze aus der Forschung bisher noch nicht allumfassend möglich, doch zeigen erste Ergebnisse zur Anpassung der Ansätze an reale Gegebenheiten eines solchen SCADA-Systems schon Erfolge. Auch fehlende Vergleichsmöglichkeiten zur Evaluierung [5] werden gegenwärtig geschaffen.

Verteilte Sicherheit

Zwei Lösungsvarianten sind für verteilte Sicherheitssysteme zunächst denkbar. Zum einen können die Feldgeräte, Sensoren und Aktoren jeweils selbst durch ein lokal installiertes IDS-Softwaremodul geschützt werden. Zum anderen können mehrere dedizierte Monitoringgeräte mit IDS-Modul parallel zu vorhandenen Geräten im Feldbus installiert werden und überwachen so deren Kommunikation auf dem Bus.

Der triviale Ansatz für solche Lösungen sind regelbasierte verteilte IDS-Module. Diese beeinträchtigen bei einer überschaubaren Anzahl von Regeln kaum die Echtzeitfähigkeit und lassen sich relativ einfach implementieren sowie an das jeweilige Protokoll adaptieren. Dafür sind diese in ihrer Erkennungsfähigkeit eingeschränkt, da sich komplexe Verhaltensmuster im Netzwerk nur schwer anhand von Regeln beschreiben lassen. Mit Anomalieerkennungen oder Algorithmen aus dem Bereich maschinelles Lernen können sich hier anwendungsabhängig Verbesserungen ergeben.

Nach der Ausbringung der IDS-Module müssen bestimmte Regelsätze, Verhaltens- und Strukturmodelle, die für das Automati­sierungssystem relevant sind, erstellt und mit den Modulen abgeglichen werden. Entsprechende Werkzeuge können den Anwender bei der Erstellung von Konfiguratio­nen für verteilte Sicherheitssysteme unterstützen.

Die IDS-Module führen nun fortlaufend eine Sicherheitsanalyse und Bewertung des System­verhaltens des Automati­sierungssystems durch. Hierzu erfassen diese die Topologie und das Verhalten des Automatisierungssystems und vergleichen beides mit den zuvor erstellten Regelsätzen, Verhaltens- und Strukturmodellen. Mögliche Abweichungen vom Modellverhalten werden so identifiziert.

Ein solcher Ansatz ist in zukünftigen Automatisierungsstrukturen flexibel einsetzbar. Die verteilten Module können ihre Resultate bei Erkennung eines sicherheitsrelevanten Ereignisses an ihre unmittelbaren Nachbarn sowie an zentrale Überwachungsstellen bzw. PCS oder Leitsysteme weitergeben. In dieser Konstellation sind bei entsprechender Abstraktion protokollübergreifende IT-Sicherungssysteme denkbar.

Literatur
[1] Krimmling, J., Lange, S., Sänn, A., „Erweiterte Einbruchserkennung mit Hilfe von Netzsensoren in industriellen Anlagen zur frühzeitigen Erfassung des IT-Sicherheitszustandes von Kritischen Infrastrukturen“, SPS/IPC/DRIVES 2014.
[2] Sänn, A. & Krimmling, J. (März 2014) „Neue Wege für die IT-S­icherheit“, Zeitschrift für Automation und Security (a+s), Nr. 1, 27–29, Ingelheim, SecuMedia Verlags-GmbH, ISSN 2193-8555.
[3] Krimmling, J. & Langendörfer, P. (2014) „Intrusion Detection ­Systems for (Wireless) Automation Systems“, Pathan, A. K. (ed.), The State of the Art in Intrusion Prevention and Detection,
S. 431–448, USA, CRC Press.
[4] Sänn, A., Krimmling, J., Baier, D., M. Ni. (2013) „Lead User Intelligence for Complex Product Development – the Case of Industrial IT-Security Solutions“, International Journal of Technology Intelligence and Planning, 9 (3), 232–249.
[5] Krimmling, J. & Peter, S. (2014) „Integration and Evaluation of Intrusion Detection for CoAP in Smart City Applications“,
1st IEEE Workshop on Security and Privacy in Machine-to-­Machine Communications (M2MSec’14), San Francisco, USA.

Bild: © istockphoto.com | MF3d

C&M 1 / 2015

Diese Artikel wurden veröffentlicht in Ausgabe C&M 1 / 2015.
Das komplette Heft zum kostenlosen Download finden Sie hier: zum Download

Die Autoren:

Weitere Artikel online lesen

News

Ahlborn GmbH: Hochgenaue Temperaturmessung mit digitalen Fühlern

Ahlborn GmbH: Hochgenaue Temperaturmessung mit digitalen Fühlern
Bei über 80 % aller industriellen Messaufgaben werden Temperaturen gemessen. Wichtig ist das Zusammenspiel von Messgerät und Fühler sowie die verwendete Technologie. Aus der Präzisionsschmiede, der Firma Ahlborn aus Holzkirchen bei München, kommt jetzt ein Messsystem für hochgenaue Temperaturmessung, das nicht nur im Labor verwendet werden kann.

© Ahlborn Mess- und Regelungstechnik GmbH