Suchen

Security Warum Security by Design für IIoT-Architekturen so wichtig ist

| Autor/ Redakteur: Sariana Kunze / Sariana Kunze

Immer mehr Unternehmen sind von Hackerangriffen betroffen, 2019 waren darunter auch bekannte Unternehmen aus der Automatisierungsbranche. Neben den regulären Anforderungen an IT-Security nimmt die Bedeutung von Security by Design im IIoT-Umfeld (Industrial Internet of Things) stetig zu. Wir haben bei Thomas Schildknecht, Gründer und Vorstand der Schildknecht AG, ein Systemanbieter für Datenfunk, nachgefragt, warum Security by Design für die Automatisierungsbranche so relevant ist.

Firmen zum Thema

Neben den Herausforderungen der IT-Security, müssen bei IIoT zusätzliche Security-Anforderungen erfüllt werden. Es müssen ganzheitliche Prozesse betrachtet werden.
Neben den Herausforderungen der IT-Security, müssen bei IIoT zusätzliche Security-Anforderungen erfüllt werden. Es müssen ganzheitliche Prozesse betrachtet werden.
(Bild: gemeinfrei / Pixabay)

elektrotechnik AUTOMATISIERUNG: Herr Schildknecht, Sie betonen die Wichtigkeit von Security by Design im Zusammenhang mit Industrial-Internet-of-Things-(IIoT)- Architekturen. Können Sie kurz erklären, wobei es sich darum handelt und warum Security by Design für die Automatisierungsbranche so relevant ist?

Thomas Schildknecht ist Gründer und Vorstand der Schildknecht AG, ein Systemanbieter für Datenfunk.
Thomas Schildknecht ist Gründer und Vorstand der Schildknecht AG, ein Systemanbieter für Datenfunk.
(Bild: Denis Zdjelar, Schildknecht)

Thomas Schildknecht: Neben den Herausforderungen der IT-Security, müssen bei IIoT zusätzliche Herausforderungen erfüllt werden. Hier dürfen die Security-Anforderungen nicht auf den Einsatz einer Übertragungstechnologie beschränkt werden, sondern es müssen ganzheitliche Prozesse betrachtet werden. IIoT-Anwendungen sollen ja Daten von Maschinen und Anlagen liefern, die bisher nicht vernetzt waren und durch die Vernetzung einen derartigen ganzheitlichen Prozess bilden. In unserem Tätigkeitsbereich kommt noch hinzu, dass wir mit unseren Lösungen eine derartige horizontale Datenvernetzung häufig im globalen Maßstab adressieren: Die Maschinen und Anlagen befinden sich nicht in einem einzigen lokalen Netzwerk, sondern stehen bei weltweit verteilten Endkunden. Da man am Einsatzort in der Regel keinen Internetzugang gestellt bekommt, fängt die Herausforderung schon beim Aufbau einer alternativen Konnektivität an. Wir setzen hierfür überwiegend auf Mobilfunkübertragung, wofür eine SIM-Karte mit einem entsprechenden Vertrag benötigt wird, was Teil unserer Lösung ist, aber zugleich neue Fragen aufwirft: Was passiert bei Diebstahl der Geräte mit der SIM-Karte und deren unberechtigter und/oder unsachgemäßer Nutzung in anderen Geräten? IIoT Security-by-Design bedeutet also, den gesamten Datentransport vom Ende her zu überdenken: Was alles könnte jemand mit einem Edge-Gateway anstellen, um mich, andere Geräte oder das Datenportal zu schädigen?

Wie lässt sich ein solches digitales Immunsystem zielführend umsetzen?

Auch hier muss man zwischen IT und IIoT-Anwendungen unterscheiden. Der Angriff auf die Netzwerk-Infrastruktur eines Unternehmens ist Sache der IT-Abteilung. Bei IIoT-Lösungen dagegen müssen die Edge-Devices an der Maschine schon von Haus aus mit allen technisch notwendigen Szenarien und Möglichkeiten ausgerüstet sein, um Angriffe zu erkennen. Dazu gehören End-zu-End-Verschlüsselungen, Authentifizierungsserver zur Verwaltung der Zertifikate und Identitäten der ‚Dinge‘ ebenso wie die automatische Überwachung der Kommunikationszugriffe in Echtzeit, Over-the-Air-Updates oder die Überwachung der Soft- und Hardware-Versionen in den Geräten zur Erkennung von Manipulationen, um nur einige Maßnahmen zu nennen. Alle diese Security-Anforderungen müssen bereits die Hersteller von Edge-Gateways umsetzen. Das Unternehmen, welches IIoT-Lösungen einsetzt, muss darauf vertrauen können, dass die Hersteller ihre Hausaufgaben gemacht haben. Hierfür muss das spezielle Fachwissen primär beim Gerätehersteller vorhanden sein.

IIoT-Security-by-Design bedeutet, den gesamten Datentransport vom Ende her zu überdenken.

Schränkt die Einhaltung von Security-Richtlinien die Entwickler in ihrer Kreativität ein?

Die Kreativität des Entwicklers von Security-by-Design-Lösungen im Kontext von IIoT sollte auf jeden Fall der Kreativität möglicher Angreifer Stand halten; und diese Herausforderung ist unter keinen Umständen zu unterschätzen. Beispielsweise wurde schon bei von uns ausgelieferten Geräten die eSIM herausgelötet und versucht, mit dieser Karte, nach Einbau in ein anderes Gerät, eine Internetverbindung aufzubauen. Unsere Software hat diesen Missbrauch jedoch in Echtzeit erkannt und die Karte sofort über eine API (Anwendungsprogrammierschnittstelle) beim Mobilfunkprovider deaktiviert. Das fragliche Gerät wurde übrigens zu einem deutschen Kunden ausgeliefert; die SIM-Karte bzw. das damit in betrügerischer Absicht neu bestückte Gerät meldete sich dann aus Shenzen in China. Der durch einen solchen Vorgang entstehende Image-Schaden kann existenzgefährdend sein. Diverse Beispiele sollten jeden Anwender davon überzeugen, den zur Abwehr notwendigen Aufwand in leistungsfähige Security-Lösungen zu investieren. Sicherheit gibt es nicht umsonst und auch nicht jeder Software-Entwickler ist für eine derartige Arbeit zu begeistern. Das wichtigste für einen Gerätehersteller ist es, das Vertrauen seiner Kunden in die Sicherheit der Datenübertragung bzw. die damit einhergehenden Informationen zu gewinnen und zu erhalten.

Buchtipp

Cybersicherheit ist nicht nur sinnvoll, sie ist die absolute Grundvoraussetzung für eine erfolgreiche Digitalisierung. Das Fachbuch Cybersicherheit erläutert die Relevanz von IT-Sicherheit in Industrieunternehmen und gibt die nötige Unterstützung, diese im eigenen Unternehmen umzusetzen.

Wie gehen Sie bei Schildknecht das Thema IIoT Architektur und Security by Design an?

Wir haben für die Entwicklung unserer IIoT-Lösungen auf die Security-Basistechnologie von Microtronics aufgesetzt. Microtronics hat sicher über 100 Mannjahre Entwicklungszeit investiert, um sichere IIoT-Anwendungen realisierbar zu machen. Was man bei der Kostenbetrachtung solcher Lösungen gerne übersieht, ist der geringe Aufwand von ca. 1% der Gesamtkosten für die eigentliche Übertragung der Daten in die Cloud im Vergleich zu ca. 99 % für Security-Maßnahmen sowie Orchestrierung und Management von Geräten, Konnektivität und Datenportal. Wir haben diese Kostenverteilung vor vielen Jahren selbst schmerzlich erfahren mit der Erkenntnis, dass eine eigene Komplettentwicklung von Security-Maßnahmen mit dem angestrebten Ziel – Rechtzeitiger Markteintritt als technologischer Innovator – zeitlich unvereinbar war. Wir haben uns dann den, wie wir es nennen, „Security trusted and managed Link“ von Microtronics als Basis genommen und mit unseren eigenen Automatisierungslösungen erweitert. Unsere IIoT-Lösungen bestehen aus Hard- und Software, 2G-4G-Konnektivität sowie Prozess-Interfaces zu allen technischen Schnittstellen der Automatisierungstechnik. Die Gateway-Funktionalität besteht aus einer Embedded-Datenbank sowie einem Applikationsteil, dessen Inhalt zu über 90% frei auf die jeweilige Applikation programmierbar ist. Dazu gehören Details des Data-Handlings ebenso wie die zeitliche Abfolge von Lesen und Übertragen der Daten. Darüber hinaus können auch individuelle Anforderungen wie z.B. NodeRED oder Codesys umgesetzt werden; in einer Gerätevariante haben wir beispielsweise auch einen Raspberry PI mit allen seinen Möglichkeiten als Prozessinterface integriert.

Wird es Ihrer Meinung nach mit Security by Design möglich sein, alle möglichen Sicherheitslücken zu verschließen?

Diese Frage ist nicht eindeutig zu beantworten. Die IT muss ihre Aufgaben kontinuierlich lösen und hier vor allem die beteiligen Personen immer wieder für die Security-Herausforderungen sensibilisieren um z.B. den Social-Hacking-Attacken (Hacking eines Unternehmens mittels Vertrauen oder Neugier eigener Mitarbeiter) Paroli zu bieten. Bei IIoT sind es im Gegensatz dazu die Geräte vor Ort, die ‚gehärtet‘ sein müssen. Angriffe bzw. Angriffsversuche werden leider zum festen Szenario gehören, mit dem man sich im Zusammenhang mit IIoT auseinandersetzen muss: Wenn es zu einem Angriff kommt, muss das System in der Lage sein, den Angriff in Echtzeit zu erkennen und die Wirkungen sofort zu isolieren. Hilfreich dabei ist, dass sich IIoT- Geräte vorhersehbar verhalten und Anomalien daher schnell erkennbar sind. Diese Vorhersehbarkeit scheint mir – im Gegensatz zur IT mit ihrem menschlichen Unsicherheitsfaktor – eine Eigenschaft zu sein, welche den Umgang mit Hacker-Angriffen erleichtert und kalkulierbar oder sogar automatisierbar macht.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46306187)