IT-Sicherheit in der Smart Factory

Sichere Prozesse und Technologien in Smart Factories


Da eine Smart Factory  in der Regel  durch mehrere, teilweise externe Netzwerken verbunden ist, kann nicht davon ausgegangen werden, dass diese Netzwerke sicher sind. Nur konsequente End-to-End-Verschlüsselung  könnte sicherstellen, dass :


  • nicht autorisierte Personen oder Maschinen keine Daten einsehen können.
  • dass Informationen während der Übertragung nicht manipuliert (zB , um die Fabrik zu sabotieren ) werden können
  • der Empfänger sicher sein kann, dass die Informationen von einer vertrauenswürdigen Quelle stammen ( die Nachrichten werden digital signiert )


So können nicht zuletzt Angriffe verhindert werden, bei denen etwa ein Angreifer die Daten eines Drucksensoren derart manipuliert, dass er niedrigere Werte sendet als tatsächlich gemessen wurde – und so unter Umständen ein Explosionsrisiko herbeiführt.

Identification, authorization, and trust. 


Identifizierung und Autorisierung von M2M-Geräten in einer dynamischen und weitgehend autonomen Welt stellen  Forschung und Wirtschaft vor neue Herausforderungen. Authentifizierungsmechanismen sollten Seite an Seite mit verteiltem Trust-Management und Überprüfungsmechanismen arbeiten. Je zwei beliebige M2M-Geräte sollten in der Lage sein, eine sichere Kommunikationsverbindung zueinander aufzubauen  und diese zu verifizieren. Dieses Ziel ist  in Umgebungen ohne vorhandene Sicherheitsinfrastruktur an Ort und Stelle sicherlich schwieriger zu erreichen.

Trust wird eine wichtige Voraussetzung für die Entwicklung neuer Identifizierungs- und Authentifizierungssysteme für M2M sein. Da Authentifizierung mit Identifikation zusammenhängt,  werden M2M-Systeme wahrscheinlich  eine Art von Sicherheitskennung beinhalten müssen, um  Informationen zur Identifizierung des Gerätes oder der Anwendung mit einem geheimen kryptographischen Schlüssel zu sichern. Aktuelle Vorschläge verweisen auf die Verwendung von X.509 basierenden zertifizierte sicheren Identifikatoren, beispielsweise unter Verwendung von IEEE 802.1AR, oder auf dem anderen Ende auf selbst ausgestellte und unzertifizierte sichere Kennungen, auch als kryptographisch erzeugten Identifikatoren bezeichnet.

Da M2M-Systeme erfordern, dass der Datenschutz gegen die Offenlegung von Informationen abgewogen wird, werden neue Authentifizierungsmechanismen unter Berufung auf entsprechende sichere Identifikatoren und die Einbeziehung von Datenschutz - bewahrenden Mechanismen erforderlich.

IT-Sicherheit und Industrie 4.0

Industrie 4.0: Datensicherheit und Datenschutz im  Internet of Things Auf Datenschutz und Datensicherheit werden im Rechtsrahmen  der EU sehr viel mehr Wert gelegt als etwa in den USA. Datenschutz …

Quelle: Industrie 4.0 und IT-Sicherheit

Herausvorderungen beim Einsatz von Verschlüsselung

M2M-Kommunikation macht in bestimmten Netzwerken oft die Mehrheit - in einigen Fällen mehr als 90 Prozent – des gesamten Secure Shell Netzwerk-Verkehrs aus. Die große Mehrheit der Secure Shell Vertrauensbeziehungen ermöglichen den Zugriff auf Produktionsserver und transportieren Nutzlasten mit hoher Sicherheitsrelevanz:  Kreditkartendaten, Gesundheitsdaten,  Staatsgeheimnisse, schützenswertes geistiges Eigentum und andere hochkritische Daten.

Es ist verblüffend wie selten  angemessene Identitäts- und IAM Module für Secure Shell Zugriff zu verschlüsselten  M2M  Kanälen realisiert und unter Verwendung eines durchdachten Schlüssel-Systems  konsequent eingesetzt werden. Secure Shell verwendet Schlüssel, um einen nicht-menschlichen Benutzer zu authentifizieren, und fehlende Kontrollmechanismen in diesem Bereich können ein hohes  Risiko beinhalten und zu Compliance- Problemen für die meisten produzierenden Unternehmen führen. Jeder interaktiv zugreifende Benutzer, der über die richtigen Anmeldeinformationen verfügt hat - im Falle von Secure Shell reicht unter Umständen eine einfache Kopie der Schlüsseldatei – Zugriff. Sie können diese unkontrollierten M2M-Netzwerke im schlimmsten Fall unbefugt unter ihre Kontrolle bringen.

Dies bedeutet, dass  in vielen Fällen gerade die wertvollsten Daten und Information im Betrieb am wenigsten vor unbefugtem Zugriff geschützt werden.

Auch wenn diese Schlüssel Zugriff auf kritische Systeme und Server gewähren, wurden viele noch nie geändert. Die meisten großen Unternehmen haben zwischen 100.000 bis weit über eine Million dieser Schlüssel in ihren Netzwerkumgebungen  im Einsatz.

IT Sicherheit und Prozessmanagement


Teilweise haben Organisationen und Unternehmen keinen Prozess definiert, der eine nachvollziehbare Zuständigkeit für die Verwaltung von Schlüsseln und Abläufen, die ständigen Zugang zu Servern mit diesen Schlüsseln erfordern,  gewähren kann. In Organisationen, bei denen eine unübersichtliche Anzahl an Schlüssel in Gebrauch ist, kann sonst  nicht  zuverlässig ausgeschlossen werden, dass 10 Prozent dieser Schlüssel  unbegrenzten administrativen ( "root") Zugriff auf Produktionsserver gewähren  - ein gravierendes Sicherheitsrisiko.

Die Kombination von unzureichenden bis nicht vorhandene Sicherheitskontrollen und dem oft hohen Wert der Daten die eigentlich geschützt werden sollten, machen Secure Shell leider auch zu einem unwiderstehlichen Ziel für Hacker.


Eine aktuelle IBM X-Force Studie fand heraus, dass die meisten Angriffe auf Linux / Unix –Server versuchen,  sich verlorene oder gestohlene SSH-Keys zu Nutze zu machen.  Da viele Keys in einer Eins-zu-viele-Beziehung vergeben und eingesetzt werden, ist es möglich, dass eine einzelne Sicherheitslücke, entstanden durch einem kompromittierten Schlüssel,  eine kaskadierende Wirkung auf große Abschnitte der Netzwerkumgebung und deren Sicherheit  haben können.