Eine Publikation der Swissprofessionalmedia AG
PDF download
Industrie 4.0 birgt Herausforderungen im Bereich Sicherheit : Ausgabe 17/2015, 21.10.2015

Effiziente Security-Lösungen

Im Umfeld von Industrie 4.0 kommen vor allem im Bereich der Cyber Security neue Herausforderungen auf industrielle Infrastrukturen zu, wie zum Beispiel die kontinuierliche Anpassung von Produktionssystemen, «Security by Design» oder auch die Automation von Security. Die von ABB entwickelten Lösungen helfen, einigen dieser Herausforderungen zu begegnen.

Bilder: ABB

Anlagenbauer sollten von Anfang an ein «Security by Design»-Konzept in Betracht ziehen, um ein System schon in der Designphase angriffsresistent gegenüber Cyber-Attacken zu machen. Hier hat ABB Konzepte wie die «Security Assessment Methode» entwickelt. Diese wirft schon in der Produktplanungsphase kritische Fragen zum Thema Cyber Security auf und erlaubt damit den Produktentwicklern, Security von Grund auf zu behandeln. Die Assessment-Methode macht eine Beurteilung der existierenden Massnahmen nachvollziehbar und gibt gleichzeitig Hinweise auf Verbesserungspotenzial.

Sentinel schützt Leitsysteme und reduziert Aufwand

Die kontinuierliche Anpassung von Produktionssystemen im Industrie-4.0-Kontext ist eine weitere Herausforderung – vor allem in Bezug auf Softwareinstandhaltung und -Updates für kritische Systeme. Für Leitsysteme bietet ABB das «Automation Sentinel Life-Cycle-Management- und Supportprogramm» an. Die Software prüft Sicherheits-Updates von Microsoft sowie Patches, Scan-Engines und Updates der Virendefinitionsdateien zunächst in einem Referenzlabor auf Relevanz und Systemkompatibilität, bevor sie sie für den allgemeinen Einsatz freigibt.

Kunden erhalten daraufhin individuelle Security-Empfehlungen für ihr System, können die geprüften Dateien über einen sicheren Remote-Zugang herunterladen und in ihr System einspielen. Der Aufwand zum Prüfen, Installieren und Testen von Sicherheits-Patches und -Updates ist somit für den Kunden deutlich reduziert. Ebenfalls minimiert sich für sie das Risiko, nicht zugelassene Patches in einem laufenden System zu installieren. Auch ist die Automatisierungssoftware immer auf dem neuesten Stand.

Planmässige und bedarfsabhängige Sicherheitsüberwachung

Der Cyber-Security-Monitoring-Service identifiziert, klassifiziert und priorisiert Optionen zur Verbesserung der Sicherheit des Leitsystems. Er überwacht die Sicherheit und gleicht die erfassten Daten mit Best Practices und Branchenstandards ab, um Schwachstellen aufzudecken, beispielsweise wenn jemand ungewollt Software installiert oder Security-relevante Richtlinien geändert hat.

Der Service weist nicht nur Bereiche mit Handlungsbedarf aus, sondern stellt auch sicher, dass die verschiedenen Sicherheits- ebenen des Leitsystems aktiv sind. Der Zugriff auf den Service findet über den ServicePort statt. Die remote-basierte Plattform ist für Anwender und ABB-Personal leicht zugänglich und lässt sich in jedes Leitsystem einbinden. Anwender erhalten so eine planmässige oder bedarfsabhängige Sicherheitsüberwachung samt Datenanalyse.

Forschungsprojekt für automatisierte Härtung

ABB forscht auch an neuen Lösungen zum Schutz von Automatisierungs- und Energietechnik. Das Forschungszentrum in Baden-Dättwil befasst sich bereits seit über zehn Jahren mit diesem Thema, das sich von der klassischen Office-IT durch die nachhaltige Priorisierung von Verfügbarkeit und Integrität unterscheidet. Das Forschungsspektrum umfasst Themengebiete wie die Automatisierung von Sicherheitskonfigurationen, digitale Forensik, sichere Architekturen sowie Nachvollziehbarkeit von Benutzerinteraktionen. Ein wichtiger Schritt bei der Konfiguration von Industrie-4.0-Anlagen ist eine sicherheitsrelevante «Härtung». Sie entfernt alle Softwarebestandteile und Funktionen, die zur Erfüllung der eigentlichen Aufgabe des Systems nicht zwingend notwendig sind. Im Forschungsprojekt hat das Unternehmen ein Konzept entwickelt, das eine automatisierte Härtung einer Vielzahl an Geräten vollzieht. Die Besonderheit ist hier das «minimal invasive» Vorgehen. Es ist keine zusätzliche Software auf dem Zielgerät nötig, aber eine authentifizierte und verschlüsselte Verbindung. Komplizierte Härtungsmethoden lassen sich ebenfalls ausführen.

Geräte mit «Fuzzy Hashing» untersuchen

Im Industrie-4.0-Umfeld wird kein System 100-prozentig sicher vor Cyber-Angriffen sein. Eine entsprechende Vorbereitung ist aus diesem Grund unerlässlich. ABB hat im Bereich der Forensik nach Verfahren geforscht, um ein Gerät effizient hinsichtlich bösartiger Veränderungen analysieren zu können. Die Lösung nutzt hier «Fuzzy Hashing», um Ähnlichkeiten zwischen Konfigurationsdateien nachzuweisen.

Die Forschenden konnten die korrekte Funktionsweise ihres Verfahrens mittels der Erkennung echter Viren prüfen. Durch kontinuierliche Beobachtung der akademischen Forschung im Bereich IT-Security ist das Unternehmen auch auf zukünftige Anforderungen vorbereitet und kann die Aktivitäten an die sich ändernde Landschaft anpassen und priorisieren. Es untersucht auch das Potenzial von existierenden Sicherheitskonzepten im Bereich der Unternehmens-IT für den Einsatz in kritischen Infrastrukturen. Eine besondere Herausforderung ist die Anforderung an bezahlbare und einfach bedienbare Sicherheitslösungen. 

Infoservice


ABB Schweiz AG
Brown Boveri Platz 3, 5400 Baden
Tel. 058 586 00 00, Fax 058 586 06 01
contact.center@ch.abb.com
www.abb.ch/industrieautomation



Der Cyber-Security-Monitoring-Service identifiziert, klassifiziert und priorisiert Optionen zur Verbesserung der Sicherheit des Leitsystems

«Fuzzy Hashing»

Hash-Funktionen bilden beliebig lange Eingaben auf Ausgaben fixer Länge ab (Fingerprint). Kryptographische Hash-Funktionen wie MD5 oder SHA-256 haben jedoch die Eigenschaft, dass, sobald sich auch nur ein Bit der Eingabe ändert, dies zu komplett unterschiedlichen Fingerabdrücken führt. Für forensische Analysen braucht es eine «Ähnlichkeitsfunktion», welche die Ähnlichkeit zweier Dateien anhand ihres Fingerabdrucks erkennt. Damit lassen sich beispielsweise Aussagen verifiziert wie: Zwei Konfigurationsdateien stammen mit grosser Wahrscheinlichkeit voneinander ab und ähneln sich zu 98 Prozent.