Neue Technologie: Cybergateways schützen vernetzte Industrieanlagen

Neue Technologie: Cybergateways schützen vernetzte Industrieanlagen

IT-gestützte Maschinen und Anlagen interagieren direkt mit der realen Welt und können bei versehentlicher oder absichtlicher Fehlbedienung erhebliche Sach- oder Umweltschäden verursachen – oder gar Leben gefährden. Welche wichtige Rolle die Cyber-Sicherheit spielt und welche konkreten Lösungen jetzt gefragt sind, erklärt Alexander von Gernler, Technischer Botschafter von genua.

Alle reden von "Cyber" – was ist das eigentlich?

Die Vorsilbe "Cyber" taucht immer wieder gerne in allerlei Artikeln und Anzeigen im IT-Bereich auf. Obwohl sie häufig verwendet wird, ist den wenigsten Leuten vollkommen klar, was damit eigentlich jeweils gemeint wird – oft ist diese Verschleierung sogar der Zweck, wenn von "Cyber" die Rede ist.

Tatsächlich hat es der Begriff einigermaßen schwer, denn neben der Cyberpunk-Literatur der 80er Jahre (z. B. Neuromancer von William Gibson als wichtiger Meilenstein) verwenden auch Teile der Hacker- und Geekszene den Begriff, ebenso die akademische Gemeinde und natürlich die freie Wirtschaft. Oft ist "Cyber" auch nur ein Offenbarungseid: Wenn man von "Netzwerksicherheit" reden möchte, und das aber zu langweilig klingt, kann man ja immer noch "Cybersicherheit" daraus machen.

Diese Begriffsverwirrung wird zu Recht bereits von Satireseiten aufgegriffen (vgl. willusingtheprefixcybermakemelooklikeanidiot.com), daher sollte man vor Verwendung dieser Vorsilbe erst einmal eine seriöse Definition durchführen.

Erinnert man sich daran, dass die Vorsilbe eigentlich aus dem Altgriechischen kommt und für "Steuerung" im weitesten Sinne steht, dann wird schnell der ursprüngliche Sinn klar, nämlich die Steuerung von Schiffen durch Seefahrer. Im Jahre 1948 verwendet dann Norbert Wiener den Begriff "Kybernetik" für die Mess- und Regeltechnik bei industriellen Maschinen.

Einige Jahrzehnte später wird die Vorsilbe "Cyber" von den Informatikern aufgegriffen. Eine schärfere Definition kommt schließlich mit den Begriffen Cyber Physical Systems und Industrie 4.0 auf, die in der internationalen Wissenschaft als aufkommende Herausforderungen gesehen werden.

Mess- und RegeltechnikVorsilbe "Cyber" verweist auf Mess- und Regeltechnik bei industriellen Maschinen

In dieser Definition, die wir auch für den vorliegenden Artikel verwenden möchten, wird "Cyber" als "Messung und Steuerung" verwendet. Demnach sind cyberphysikalische Systeme alle die Systeme, die nicht nur vernetzt sind, sondern die auch in der realen Welt Sensoren (Temperatur, Bewegung, Füllstand, Geschwindigkeit, Spannung, ...) und Aktoren (Steuermotoren, Türöffner, Druckventile, Brennstabsteuerung, Steuerung von Gasultrazentrifugen, ...) besitzen. Mit anderen Worten: Cyberphysikalische Systeme interagieren direkt mit der realen Welt und können bei absichtlicher oder versehentlicher Fehlbedienung Leib und Leben von Personen gefährden oder erhebliche Sach- oder Umweltschäden verursachen.

Warum sind cyberphysikalische Systeme bedrohter als herkömmliche?

Herkömmliche IT-Angriffe hingegen bleiben weit hinter Cyberangriffen zurück: Natürlich entsteht bei einem systematischen Diebstahl von Kreditkartendaten ein erheblicher monetärer Schaden. Selbstverständlich kann ein Webseiten-Defacement für eine Firma oder eine Privatperson einen verheerenden Image-Schaden anrichten. Klar, dass abgefangene vertrauliche Kommunikation bei den Beteiligten eine empfindliche Beeinträchtigung der Privatsphäre darstellt. Aber im Gegensatz zu Cyberangriffen bleibt der Schaden zunächst in der virtuellen Welt eingeschlossen. Auswirkungen auf die reale Welt sind allerhöchstens mittelbar, nicht aber direkt spürbar.

Sicherheit im Industrieumfeld bisher

Hinzu kommt noch, dass besagte cyberphysikalische Systeme oft im Industrieumfeld zu finden sind. In diesem Metier ist es zunächst wichtig, dass eine Maschine zuverlässig arbeitet und im Rahmen ihrer normalen Funktion nicht das Leben von Personen gefährdet (Safety). Eine Security-Betrachtung, wie sie bei IT-Produkten inzwischen immer mehr Standard ist, findet dagegen nicht statt. Die in IT-Unternehmen zum guten Ton gehörende Netzsegmentierung in verschiedene Bereiche unterschiedlicher Sicherheitsstufen und Berechtigungen unterbleibt in Industriebetrieben leider auch zu oft. Uns sind informell Fälle bekannt, in denen wie selbstverständlich das Büronetz mit dem Netz der Fabrikhalle ein großes Netzsegment bildet – man müsse ja irgendwie die CAD-Entwürfe zur Fräse bringen. Jaaaa, richtig.

Mensch und Maschine: Sicherheit hat höchste PrioritätMensch und Maschine: Sicherheit hat höchste Priorität

Man kann den Ingenieuren hier auch keinen Vorwurf machen: Eigentlich waren diese Systeme ja niemals für die Erreichbarkeit aus dem Internet vorgesehen, also mussten sie auch nicht gegen Angriffe von extern abgesichert sein. Fakt ist aber leider: Immer mehr derartige Systeme werden durch Leichtsinn, Unwissen oder falsche Einschätzung der Gefahrenlage einfach so an das Internet angeschlossen, wie Projekte wie SCADACS IRAM oder Shodan zeigen.

Und letztlich muss man sich nur noch einmal vor Augen führen, worauf der wahrscheinlich von den USA und Israel entwickelte Stuxnet-Wurm zielte: Auf die Gasultrazentrifugen, die im iranischen Atomprogramm zur Anreicherung von Uran benutzt wurden – cyberphysikalische Systeme wie aus dem Bilderbuch. Inzwischen sind viele Klone und auch Nachfolger derartiger Würmer unterwegs. Über die jeweiligen Auftraggeber und Motive kann jeweils nur gemutmaßt werden. Namen wie Flame, Duqu und viele weitere zeigen: Die Bedrohung ist real und wird tendenziell eher wachsen.

Welche Anforderungen an eine Absicherung im Industrieumfeld gibt es?

Um attraktiv für das Industrieumfeld zu sein, sollte eine Appliance zur Absicherung (mit der z. B. Herstellern großer Anlagen Fernwartung ermöglicht werden kann) folgende Merkmale besitzen:

  • Preiswerte Embedded-Hardware
  • Kleiner Formfaktor (Hutschienenmontage)
  • Niedriger Energieverbrauch
  • Tolerant gegenüber unwirtlicher Umwelt
  • Security und Safety in einem Gerät
  • Sichere Update-Zyklen

genua ist sich dieser Anforderungen bewusst und intern schon sehr weit bei der Evaluation von Hardware für einen derartigen Einsatz.

Vision Cybergateway: hochsicher

Weil genua aber ein Hersteller von Hochsicherheitslösungen ist, geben wir uns nicht mit einem netten Stück Hardware zufrieden, sondern erzielen Sicherheit durch softwaremäßige Separation. Diese neuartige Lösung nennen wir Cybergateway.


Wie in der Skizze gezeigt, lassen wir auf der einen Hardware nicht nur eines, sondern mehrere Betriebssysteme mit klarer Aufgabentrennung laufen. Die Isolation der Betriebssysteme erfolgt aber nicht mittels einer herkömmlichen Virtualisierungslösung, sondern durch den L4-Microkernel, der wegen seiner geringen Komplexität (nur ca. 20.000 Zeilen Quellcode) gut auf Sicherheitsfragen überprüfbar ist, im Gegensatz zu einem schwergewichtigen Betriebssystem. Wir sprechen daher von Separation statt Virtualisierung, und von einem abgeschotteten Compartment statt einer virtuellen Instanz. Die Compartments selbst sind nur über sehr eingeschränkte, klar definierte Kanäle überhaupt in der Lage, miteinander zu kommunizieren.

Ein Compartment kann aber nicht nur ein schwergewichtiges Betriebssystem beinhalten, sondern auch eine sehr leichtgewichtige Filteranwendung.

In obiger Abbildung kommuniziert etwa ein Compartment exklusiv mit der Industrieanlage, ein anderes nur mit der Außenwelt. Beide untereinander dürfen Informationen aber nur über einen Filter ("ALG/Proxy") austauschen, der noch einmal die übermittelten Informationen auf Korrektheit und Zulässigkeit prüft.

Auf diese Weise lassen sich durch eine intelligente Architektur sehr viele Sicherheitsfunktionen platz- und energiesparend auf einer preisgünstigen Hardware mit kleinem Formfaktor unterbringen.

Nächste Schritte

Nachdem hier von einem Mitglied der Gruppe "Forschung und Entwicklung" über das Cybergateway berichtet wird, ist klar, dass noch kein vollständig fertiges Produkt existiert. Der Weg bis dorthin ist aber vorgezeichnet: Das Konzept (wie soeben beschrieben) ist bereits fertig. Gespräche mit verschiedenen Industriekunden sind in vollem Gange. Die dort ermittelten Anforderungen der Kunden wandern momentan zurück in die Entwicklung. Die Suche nach der Embedded Hardware ist fast abgeschlossen, und das Design für eine Hutschienen-Montage im Gang. Auf den bekannten PC-Architekturen haben wir die L4-Technologie gut im Griff.

Als weitere Schritte fehlen noch die vollständige Portierung der Technologie auf eine eingebettete ARM-Architektur, die Erstellung des finalen Produkts und eine ausgiebige Testphase, unterstützt durch unsere frühen Interessenten aus dem Industrieumfeld.

Sollten Sie sich für das Cybergateway interessieren, schreiben Sie uns gerne eine Mail: forschung@genua.de. Wir sind gespannt auf Ihre Anforderungen oder Fragen zum angestrebten Produkt. Sobald wir das Cybergateway in marktreifem Zustand haben, gibt es ohnehin noch einmal ein großes Update auf diesem Blog, und wahrscheinlich noch ein paar Einträge vorher zu wichtigen Meilensteinen auf dem Weg dorthin.

Lesen Sie auch: Virtualisierung ist praktisch – aber ist sie auch sicher?

 

Bildquelle: © Small Town Studio, fffranz, Gina Sanders – fotolia.com


Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.