Passwort vergessen?  |  Anmelden
 |  Passwort vergessen?  |  Anmelden

Donnerstag, 23. März 2017, Ausgabe Nr. 12

Donnerstag, 23. März 2017, Ausgabe Nr. 12

IT-Sicherheit

Angriff auf Hochofen und Pressstraße

Von Uwe Sievers | 13. November 2015 | Ausgabe 46

Ob im Stahlwerk oder in der Autofabrik – Sensorik und Informationstechnologien werden immer wichtiger für die industrielle Produktion. Allerdings bietet die vernetzte Fabrik nicht nur den Unternehmen neue Möglichkeiten, sondern auch Angreifern aus dem Cyberspace.

Die Anzeigeinstrumente spielen verrückt, die Steuerung funktioniert nicht mehr, die Anlage ist außer Kontrolle. So geschehen in einem deutschen Stahlwerk, wie Ende letzten Jahres bekannt wurde. Ein Hochofen ließ sich nicht mehr kontrollieren und die Ursache dafür war ein Cyberangriff.

Der Angriff auf den Hochofen war kein Einzelfall, auch wenn in der Regel nicht viel über solche Attacken bekannt wird. Laut dem russischen Softwareunternehmen Kaspersky Lab werden Industrieanlagen rund 13 000-mal pro Monat angegriffen.

Wenn sie ihr Angriffsziel erst einmal genauer kennen, öffnen sich Hacker geschickt Hintertüren. Unternehmen machen ihnen das manchmal sehr leicht, weil sie für Servicetechniker Wartungszugänge über das Internet offen halten, damit diese bei Problemen schnell eingreifen können. Angreifer nutzen diese, indem sie eine Kopie der Webseite mit dem Log-in für den Servicezugriff auf eine Produktionsanlage erstellen.

Anschließend rufen sie bei der Servicefirma an, geben sich als deren Kunde aus und behaupten, die Anlage habe ein Problem. Sie bitten darum, dass ein Techniker nachschaut und schicken dazu eine E-Mail an den Mitarbeiter der Servicefirma. Die E-Mail enthält den Link zur gefälschten Webseite. Wenn der Techniker sich darüber mit seinem Servicepasswort anmeldet, erhalten die Angreifer sofort das Passwort. Danach leiten sie den ahnungslosen Mitarbeiter auf die Originalwebseite um. Der Techniker denkt, er habe sich vertippt und gibt sein Passwort erneut ein, aber erst jetzt, wo es zu spät ist, an der wirklichen Anlage.

Das sei ein typischer Weg, wie sich Angreifer Zugriff auf Produktionsanlagen verschaffen, sagt Sebastian Wolfgang Kraemer, wissenschaftlicher Mitarbeiter in der Forschungsgruppe für IT-Sicherheit namens Hsasec an der Hochschule Augsburg. „Durch die intensive Vernetzung der Komponenten in der Industrie 4.0 steigt das Sicherheitsrisiko erheblich“, sagt der Forscher. „Anlagen, die für Hacker früher als exotisch galten, werden heute für sie zunehmend interessant“, warnt Kraemer. Sein Institut erstellt im Projekt Riskviz eine Bedrohungsanalyse der Industrieanlagen in Deutschland.

Die üblichen Schutzmaßnahmen für Computernetze in Unternehmen greifen nicht bei Industrieanlagen. Angesichts der steigenden Bedrohungslage wird mit Hochdruck nach Sicherheitskonzepten gesucht, die vernetzte Anlagen schützen können. „Die Sicherheitsanforderungen zwischen klassischer IT und Industrieanwendungen sind sehr unterschiedlich“, erklärt Volker Stöhr, der beim Sicherheitsspezialisten Giesecke & Devrient im Forschungs- und Entwicklungsbereich für Systemsicherheit zuständig ist. „Während in der klassischen IT ein ziemliches Gewicht auf die Vertraulichkeit der Daten gelegt wird, haben in Produktionsanlagen die Ausfallsicherheit und permanente Verfügbarkeit höchste Priorität“, sagt er.

Foto: privat

„Während in der klassischen IT Gewicht auf Vertraulichkeit gelegt wird, hat in Produktionsanlagen die Ausfallsicherheit oberste Priorität.“ Volker Stöhr, Forschung und Entwicklung, Giesecke & Devrient.

Im Rahmen des vom Bundesministerium für Bildung und Forschung geförderten Projekts Cypros entwickelte Giesecke & Devrient eine Sicherheitsarchitektur, die als Referenz für vernetzte Anlagen dienen soll. „Es geht nicht nur um die einzelne Maschine, sondern um die intelligente Fabrik. Dazu gehört beispielsweise auch die Logistik“, beschreibt Stöhr das Projekt.

In klassischen IT-Systemen würden Produkte als Datensätze erfasst, mit Industrie 4.0 kämen nun intelligente Produkte hinzu. „Diese Produkte tauchen nicht nur in Datenbanken auf, sondern als kommunizierende Komponente“, sagt Stöhr. Einst passive Maschinen werden aktiv, messen ihren Verschleiß und planen Wartungen.

Auch David Meier vom Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) betont die Unterschiede zwischen Produktionsumgebungen und Office-Netzen. „Im Büro bekommen Sie etwa alle vier Jahre einen neuen PC, in der Produktion haben wir oft Standzeiten zwischen 20 und 30 Jahren“, sagt er. Sei eine Anlage einmal eingespielt ist, werde so wenig wie möglich geändert, denn jede Änderung könne Fehler und damit teure Stillstandszeiten mit sich bringen. „Produktionsanlagen haben häufig einen alten Sicherheitsstandard“, sagt Meier.

Das IOSB hat die gesamte IT-Infrastruktur einer Fabrik inklusive Produktionsplanung, -überwachung und -steuerung nachgebildet. In diesem IT-Sicherheitslabor können Industriekunden IT-Sicherheitsuntersuchungen durchführen.

stellenangebote

mehr