Vernetzte Produktion benötigt lückenloses Monitoring und Beweiswert-Erhalt

Digitale Transparenz und Beweiswert bei Cyber-Angriffen in der Produktion

| Autor / Redakteur: Klaus Mochalski / Redaktion IoT

Leitstand
Leitstand (By Steag Germany via Wikimedia Commons)

Im Umfeld von Industrie 4.0 und IIoT geht es nicht nur um die Sicherstellung von Qualität und Anlagenverfügbarkeit. Im Fall des Falles müssen erkannte Anomalien und Zwischenfälle auch vor Gericht glaubhaft dargelegt werden.

Die Absicherung vernetzter Produktionsanlagen ist unerlässlich. Im Umfeld von Industrie 4.0 und dem Industriellen Internet of Things (IIoT) geht es nicht nur um die Sicherstellung von Qualität und Anlagenverfügbarkeit. Im Fall des Falles müssen erkannte Anomalien und Zwischenfälle auch vor Gericht glaubhaft dargelegt werden, um Schadensersatzforderungen geltend zu machen.

Die Vernetzung automatisierter Produktionsanlagen sowie die Integration der Produktions-IT in die Office-IT stellt Unternehmen vor neue Herausforderungen:

  1. Digitale Transparenz schaffen: Beim Übergang serieller Technologien zu Ethernet und TCP/IP gilt es, die Übersicht zu behalten. Welche Anlagen kommunizieren miteinander im Steuernetz? Welche Kommunikation findet statt? Welche Kommunikation beeinflusst welche Anlage?
  2. Anlagenverfügbarkeit und Produktionskontinuität sicherstellen: Die zunehmende Vernetzung bedeutet auch komplexe Konfigurationen und hohe Ansprüche an die Netzwerkkapazität. Das Steuernetz muss kontinuierlich überwacht werden. Nur so können Kapazitätsschwankungen und Netzwerkwerkprobleme, die zu Betriebsstörungen führen können, rechtzeitig erkannt werden.
  3. Sabotage und Cyberangriffe verhindern: Mit der Integration der Produktions-IT in die Office-IT wird das Steuernetz auch anfällig für Angriffe aus dem Internet. Die Vernetzung begünstigt zudem eine schnelle Verbreitung von Viren und Malware durch Cyberangriffe oder auch externe Datenträger wie USB-Sticks. Verdächtige Aktionen im Steuernetz müssen in Echtzeit erkannt und gemeldet werden.
  4. Beweiskraft der Daten gewährleisten: Kommt es dennoch zu einem Vorfall, müssen alle Daten zu Akteuren sowie Inhalten der Kommunikation vorliegen. Wird eine Schadensersatzklage angestrebt, müssen diese Daten zudem zertifiziert sein, um als Beweis Bestand zu haben.

Es fehlt an digitaler Transparenz

Um den ersten drei Herausforderungen in der Produktion Herr zu werden, bedarf es einer kontinuierlichen Überwachung des Steuernetzes. Im Kontext von Industrie 4.0 spricht man hier von kontinuierlichem Network Condition Monitoring.

Die Betreiber der Produktionsanlagen benötigen einen detaillierten Einblick in das Steuernetz und die dort ablaufende Kommunikation. Durch die zunehmende Komplexität der Steuernetze wird das in Zukunft eine der größten Herausforderungen. Oft wissen die Betreiber von Steuernetzen nicht, wer in ihrem Netz mit wem kommuniziert. Noch weniger wissen sie, was dort genau kommuniziert wird. Kommt es dann zu Vorfällen, kann niemand nachvollziehen, wie der Störungsweg verlief. Bislang sind Produktionsumgebungen noch nicht auf die Herausforderungen des IIoT vorbereitet.

Die gängigen Sicherheitslösungen reichen nicht aus

Um jedoch die komplette Kontrolle über sein Steuernetz zu behalten, benötigen Unternehmen adäquate Monitoring-Technologien. Diese müssen sowohl eine lückenlose Überwachung auf Inhaltsebene erlauben, als auch alle Daten für eine detaillierte Analyse bereitstellen. Firewalls fehlt der Einblick in das Steuernetz und sind bei Netzwerkproblemen oder Fehlkonfigurationen machtlos. Die auf Mustern basierenden Intrusion-Detection-Systeme (IDS) sind nur mit hohem Aufwand zu betreiben und erkennen im Allgemeinen nur bereits bekannte Gefahren. Mit Security Information and Event Management-Systemen (SIEM) wiederum erhält man einen Überblick über alle gemeldeten Ereignisse eines überwachten Netzwerkes. Die Bedienung erfordert jedoch Experten und einen hohen Konfigurationsaufwand. Zudem sind sie bislang nicht für industrielle Steuernetze, sondern ausschließlich für Büro-IT-Umgebungen ausgelegt.

Digitale Transparenz und lückenlose Überwachung sicherstellen

Einen neuen Lösungsansatz bietet die industrielle Deep-Packet-Inspection-Technologie (DPI). Diese Technologie ist ideal für industrielle Steuernetze. Denn sie erlaubt, jegliche Kommunikation innerhalb eines Steuernetzes zu überwachen. Die Sicherheits- und Monitoringlösung wird dafür rückwirkungsfrei und ohne Produktionsunterbrechung an das Steuernetz angebunden. Sie identifiziert binnen weniger Minuten durch maschinelles Lernen die autorisierte Standardkommunikation im Steuernetz und macht damit die gesamte Konfiguration des Steuernetzes transparent. Die Überwachung erfolgt auf Inhaltsebene.

Damit wird in einem Produktionssteuernetz maximale Transparenz und eine lückenlose Überwachung in Echtzeit sichergestellt.

Digitale Informationen sind leicht manipulierbar

Unternehmen, die Schaden durch Manipulation der Steuerkommunikation aufgrund von Cyber-Angriffen, Sabotage oder fahrlässigen Verhaltens genommen haben, möchten diesen gegebenenfalls auch vor Gericht geltend machen. Immerhin kann eine Störung des Steuernetzes zu kostspieligen Produktionsausfällen, Qualitätsverlusten oder im Bereich der Kritischen Infrastrukturen zu gesamtgesellschaftlichen Schäden führen.

Digitale Daten haben jedoch die Eigenschaft, leicht und vielfältig bearbeitet bzw. manipuliert werden zu können. Vor Gericht ist der Beweiswert digitaler Informationen nach wie vor umstritten. Stellt ein Angeklagter die Echtheit und Originalität digitaler Informationen in Frage, muss der Kläger die Echtheit nachweisen. Dies ist äußerst schwierig bis unmöglich.

Die deutsche Gesetzgebung hat dafür jedoch eine Lösung parat. In der Zivilprozessordnung sind mit dem §371a »Beweiskraft elektronischer Dokumente« elementare Bestimmungen zur Sicherung des Beweiswertes festgelegt. Demnach geht ein Gericht automatisch von der Echtheit eines Datensatzes aus, wenn dieser mit einer qualifizierten elektronischen Signatur eines Vertrauensdiensteanbieters versehen ist. Daraus ergibt sich rechtlich eine Umkehr der Beweislast: Stellt ein Angeklagter die Echtheit und Originalität digitaler Informationen in Frage, muss er selbst diesen Vorwurf beweisen.

Störungsinformationen benötigen eine qualifizierte Signatur

Welche Bedingungen für diese Beweiswertsicherung erfüllt werden müssen, definiert seit Juli 2014 die »EU-Verordnung über elektronische Identifizierung für elektronische Transaktionen im Binnenmarkt«. Demnach benötigt ein Datensatz einen Zeitstempel eines Vertrauensdiensteanbieters, um als echt deklariert werden zu können. Solche qualifizierten Zeitstempel bieten zum Beispiel die Bundesnotarkammer oder die Bundesdruckerei.

In der Praxis verläuft ein Vorfall im Steuernetz dann folgendermaßen:

  1. Die industrielle DPI detektiert eine Abweichung bzw. Anomalie in der Steuerkommunikation.
  2. Für den gespeicherten Datensatz wird eine eindeutige Kennnummer (Hash-Wert) erstellt.
  3. Dieser Hash-Wert wird über eine sichere Verbindung an den Vertrauensdiensteanbieter geschickt.
  4. Der Vertrauensdiensteanbieter weist dem Hash-Wert einen einzigartigen Zeitstempel zu und sendet diese Stempelung wieder zurück zum Urheber.

Am Ende liegt dem Unternehmen mit diesem Zeitstempel quasi eine notarielle Beglaubigung für den entsprechenden Datensatz vor.

Fazit: Vernetzte Produktion benötigt lückenloses Monitoring und Beweiswert-Erhalt

Für ein tiefgreifendes und kontinuierliches Network Condition Monitoring bieten industrielle DPI-Lösungen einen umfassenden Ansatz, um Anlagenverfügbarkeit, Cyber-Sicherheit und Produktionskontinuität gleichermaßen zu gewährleisten. Die Technologie stellt sowohl die Transparenz des Steuernetzes als auch die lückenlose Detektion von Störfällen in Echtzeit sicher. Im Fall des Falles sollten Unternehmen darauf vorbereitet sein, Schäden am Steuernetz vor Gericht geltend zu machen. Hierbei kann zum einen die industrielle DPI bei der Sicherstellung vollständiger Datensätze bis auf Inhaltsebene mitwirken. Zum anderen benötigen Unternehmen eine Zertifizierung der Echtheit der Datensätze. Diese kann durch eine Einbindung von Vertrauensdiensteanbietern erfolgen, die Datensätzen einen qualifizierten Zeitstempel zuordnen und somit den Beweiswert der Daten garantieren. 

Autor: Klaus Mochalski, Rhebo GmbH

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Security)