Cyber-Angriffe immer raffinierter...
Fernwartung: Warum Safety nicht mehr ohne Security geht...
IT-Security wird für Produktionsnetze immer wichtiger. Dies gilt zunehmend auch für ehemals abgeschottete kritische Safety-Technologien. Wie Fernwartung bei Systemen der funktionalen Sicherheit funktioniert, zeigt nun der Security-Anbieter Genua.
Beginnen wir mit einer Begriffsdefinition. Für das deutsche Wort Sicherheit gibt es im Englischen zwei Übersetzungen: Safety und Security. In der Safety geht es, vereinfacht gesagt, um die Vermeidung von unbeabsichtigten Störungen des Betriebsablaufs (oder globaler gesehen des Lebens), in der Security um die Abwehr von beabsichtigten, also böswilligen Störungen. Betrachten wir industrielle Anlagen, so dienen der Zaun ums Firmengelände sowie der Werkschutz der Security, hingegen Lichtgitter, redundante Sicherheitssteuerungen und Notaus-Taster der Safety. Im vergangenen Jahrhundert hat das auch gereicht. Meistens. Doch dann kamen Computer und das Internet. Das hat, neben vielen Annehmlichkeiten und Vorteilen auch ein paar neue Risiken mit sich gebracht. Hacker, Trojaner und Computerviren zum Beispiel. Die Industrie, insbesondere die Fertigungsnetze, waren davon allerdings lange nicht betroffen.
Für viele der proprietären Steuerungen, die überdies oft jahrzehntelang im Einsatz blieben, gab es schlicht keine passenden digitalen Schädlinge, und überhaupt, die Fabriknetze waren ohnehin vom Rest der Welt getrennt. Was sollte da schon passieren?
Einiges: Unter Namen wie Petya, Stuxnet oder Wannacry wurden Cyberattacken bekannt, die eindeutig auch Industrieunternehmen geschädigt haben, teilweise sogar explizit für diese programmiert waren. Während eine verschlüsselte Festplatte für einen Privatanwender im besten Falle nur lästig ist, kann sie für ein Unternehmen zu einem teuren Produktionsausfall werden. Und falls die Systeme der funktionalen Sicherheit ausfallen, drohen Maschinen- und im schlimmsten Falle auch Personenschäden.
Security: Welche Risiken bestehen für Industrieunternehmen?
„Wir unterscheiden im Wesentlichen drei Arten von Risiken“, erklärt Dr. Alexander Horch, Entwicklungsleiter beim Safety-Spezialisten Hima in Brühl bei Mannheim. „Das Erste ist Erpressung. Auf manche Daten, oder schlimmer, auf gewisse Steuerungen kann das Unternehmen dann nicht mehr zugreifen. Der Angreifer legt den Betrieb sozusagen mit einer geladenen Waffe lahm und zwingt die Firma, Geld zu zahlen. Das ist nicht unbedingt einfach, aber es gibt sehr viele Angreifer, die genau das im Sinn haben.“ Die zweite Art von Angriffen sei Spionage. „Hier geht es darum, Betriebsgeheimnisse aus den Steuerungssystemen auszulesen, chemische Rezepte etwa“, so Horch. „Auch das ist nicht leicht zu bewerkstelligen. Zudem ist der Kreis der Leute, die das interessiert, kleiner. Aber dafür gehen sie gezielter vor und haben in der Regel mehr Mittel zur Verfügung.“ Gerade von diesen Angriffen sei wenig zu hören, da die betroffenen Unternehmen solche Vorfälle oft geheim hielten.
Die dritte Sorte von Angriffen ist sicher die seltenste, aber dafür die dramatischste: Es besteht die Möglichkeit, Kraftwerke und insbesondere Chemieanlagen so zu sabotieren, dass bewusst Menschenleben gefährdet werden. „Das ist, als würde man bei einem Auto aufs Gas treten und gleichzeitig die Bremse deaktivieren“, führt der Hima-Experte aus. „In der Industrie bedeutet das, das Leitsystem aus dem Tritt zu bringen und gleichzeitig die Safety-Systeme außer Kraft zu setzen. Eine explodierende Anlage könnte dann zum Beispiel große Mengen Giftgas freisetzen.“ Auch wenn es diese Versuche global gesehen wohl schon gab, sind derartige Angriffe ausgesprochen schwierig. Da solche Attacken aber als kriegerische Akte im Wesentlichen von Regierungen und Militärs beauftragt werden, stehen den Tätern hier im Fall der Fälle fast unbegrenzte Mittel zur Verfügung. Ein guter Grund, vor allem die Safety-Systeme besonders gut zu schützen. Oder sie gar nicht erst ins Netz zu lassen?
Produktionsnetz: Warum sich Zugriffe nur schwer vermeiden lassen...
Die naheliegende Lösung: Wenn das Produktionsnetz für Angreifer zu 100 Prozent nicht erreichbar ist, dann muss man sich auch keine Sorgen machen. Das ist grundsätzlich richtig. Allerdings sind Fälle bekannt, in denen USB-Sticks mit Schadsoftware über den Zaun geworfen wurden (irgendjemand steckt sie aus Neugier schon in den nächstbesten Rechner...) oder eine Kaffemaschine mit Ethernet-Anschluss in der Werkskantine gelandet ist. Und selbst wenn sich das alles vermeiden lässt, irgendwann klinkt sich der Wartungstechniker mit seinem (infizierten?) Laptop ganz legal im Produktionsnetz ein. Außerdem ist es sehr nützlich, auch die Werksnetze kommunikativ anzubinden. Denn mit der Auswertung von Daten aus Sensoren und Aktoren lassen sich Prozesse verbessern und Kosten sparen. Stichwort Industrie 4.0 und Big Data. Allerdings reicht es hierfür, dass die Daten sich nur in eine Richtung bewegen, aus dem Werk heraus in die Cloud. Ein Durchgriff von außen nach innen ist dazu nicht nötig. So genannte Datendioden – spezielle Software auf einer Security-Hardware – können genau das gewähren.
Bleibt das Dilemma bei der Fernwartung. Denn Industrieanlagen sind weltweit verteilt, manche von ihnen wie Bohrinseln arbeiten komplett ohne Personal vor Ort. Dem gegenüber ist die Zahl der Experten bei den Maschinenherstellern und Wartungsdienstleistern begrenzt. Wenn Spezialisten bei jeder Fehlersuche zum Teil weite Anreisen zu den Maschinen machen müssen, ist der Prozess zeit- und kostenintensiv. „Ein Fernzugriff soll ja letztlich Geld sparen“, führt Dr. Horch aus. „Und in voller Schönheit zeigt sich das nur, wenn man auf alles zugreifen kann. Wenn man am Ende doch wegen gewisser Systeme immer wieder vor Ort fahren muss, dann bringt es nicht so viel. Also sollte man auch auf die hochkritischen Safety-Systeme über öffentliche Netze zugreifen können.“
Aber eben sicher. Deshalb hat Hima als einer der weltweit führenden unabhängigen Anbieter von Safety-Lösungen gemeinsam mit seinem strategischen Partner Genua, einem Spezialisten für IT-Sicherheit und Tochterunternhemen der Bundesdruckerei, eine Lösung für die Fernwartung im industriellen Umfeld vorgestellt.
Konkret besteht sie aus Serviceboxen am Wartungsobjekt, also im Schaltschrank der Anlage, sowie einem Rendevouzserver in der so genannten demilitarisierten Zone (DMZ). „Bei der DMZ handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert“, erklärt Benjamin Gedik, Account Manager IT Security bei Genua. „Unsere Genuboxen dienen als hochsichere Fernwartungs-Appliance, sprich als Gateway und Firewall ebenso wie als Rendevouz-Server.“ Die Systeme nutzen sichere Protokolle wie SSH, IPsec und SSL/TLS. Die Authentifizierung des Nutzers kann neben dem Passwort auch über ein Einmalkennwort mit Yubikey-Token in Kombination mit RSA-Schlüssel erfolgen. Funktionen zum Monitoring und zur Videoaufzeichnung des Fernzugriffs runden das Leistungspaket ab.
Fernwartung: So einfach sind Apps...
Soll nun eine Fernzugriffsverbindung zu einer Maschine oder einem Anlagenteil hergestellt werden, wählt sich der Dienstleister von außen auf den Rendevouz-Server in der DMZ ein. Bedient wird die Rendezvous-Lösung über eine Fernwartungs-App: Mit einem Mausklick initiiert der Service-Mitarbeiter hier den Aufbau der Wartungsverbindung. Wenn zusätzlich von innen die Genubox des betreffenden Schaltschrankes oder Anlagenteils ebenfalls aktiv auf diesen Rendevouz-Server geschaltet wird, stellt das System eine verschlüsselte Verbindung zwischen Wartungstechniker und Maschine her. Die Fernwartungs-App für den Service-Mitarbeiter lässt sich auf jedem aktuellen Windows-System installieren – Administratorrechte sind dazu nicht erforderlich. Alle Aktionen über diese Verbindung werden protokolliert. Der Zugriff auf die Maschine ist natürlich nicht auf die Hima-Komponenten beschränkt, auch Automatisierungslösungen von Drittanbietern sind mit diesem System sicher integriert. Anwender werden nicht durch eine proprietäre Lösung eingeschränkt. Durch ein zentrales Management ist diese Fernwartungslösung auch für große Umgebungen einfach skalierbar und immer auf dem aktuellen Stand.
Die Hima-Genua-Kooperation hat den Charme, dass eine BSI-konforme, sichere Fernwartungslösung existiert, bei der Hardware, Software und Support aus einer Hand geliefert werden. Das reduziert die Komplexität. Die Investitionssicherheit ist durch optional erweiterbaren IPv6-Support und ständige Produktpflege gegeben. Und auch Hima selbst hat einen praktischen Nutzen: Die Lösung ist so sicher, dass der Hersteller es seinen Kunden künftig ermöglichen will, sich sogar in eine laufende Werksendabnahme einzubinden. Dabei werden auch die finalen Tests durch entsprechende Aufsichtsbehörden durchgeführt, also die Validation. Durch den Einsatz der Hima-Genua-Lösung können Kunden künftig von jedem Standort der Welt eine Endabnahme, eine Remote FAT, durchführen, ohne lokal bei Hima anwesend sein zu müssen.
Es ist vielleicht nicht die Quadratur des Kreises, aber durch die intelligente Verknüpfung und gleichzeitige Trennung von Safety und Security werden die unterschiedlichen Updatezyklen der Teilbereiche – in der Safety Jahre, in der Security Tage – ausgeglichen. Und am Ende ist die Anlage so sicher, wie es heute eben geht. Und zwar safe und secure.