Cyber Security bei vernetzten Maschinen

Part 3: In 5 Schritten zur Datensicherheit

| Autor / Redakteur: Erich Brockard / Redaktions Team

Das Thema Sicherheit hat bei der vernetzten Fertigung einen hohen Stellenwert.
Das Thema Sicherheit hat bei der vernetzten Fertigung einen hohen Stellenwert. (Pixabay/CC0-License)

Das grundlegende Konzept des IoT und vor allem der Industrie 4.0 ist die Vernetzung der Geräte und Maschinen: Diese quasi nahtlose Connectivity birgt natürlich auch gewisse Risiken.

Um einen reibungslosen Betrieb zu gewährleisten, müssen die Systeme genau das tun, was sie sollen. Damit Hacker keine Prozesse manipulieren und auch nicht die Kontrolle übernehmen können, ist Security, die weit mehr als „nur“ die Datensicherheit umfasst, ein absolutes Muss.

Security inklusive Datensicherheit

Zum Teil gibt EBV Elektronik auch Empfehlungen ab, wenn es darum geht, Security mit Hilfe von Kryptographie-Chips auf Board-Ebene umzusetzen, aber wenn es um große Security-Konzepte geht, kommen Partner wie Fraunhofer mit ihrem Spezial-Know-how mit ins Spiel. Diese Partner unterstützen dann das entwickelnde Unternehmen auch bei der Security-Analyse und dem Erkennen sowie Beseitigen von potenziellen Sicherheitslücken. Über eines sollte sich jeder im Klaren sein: Wer keine angemessenen Security-Maßnahmen implementiert, kann quasi sicher sein, dass feindselige Hacker sich Zugang zum System verschaffen und für Unannehmlichkeiten sorgen.

Die 5 Kernelemente der Security

Security ist in fünf verschiedenen Ausprägungen erforderlich. Es handelt sich dabei um die Basisaspekte Authentifikation, Datenintegrität und Datensicherheit sowie um die Aspekte Anti-Tampering und Anti-Counterfeit.

Die Authentifikation ermöglicht eine eindeutige Identifizierung von Systemkomponenten. So erkennt das System zum Beispiel, dass jeweils nur wirklich dafür zugelassene Komponenten bei Antrieb, Steuerung oder Terminal zur Fernwartung mit ihm verbunden sind.

Die Datenintegrität bezeichnet den Schutz vor Verfälschung von Daten während der Kommunikation. Dieser Aspekt ist vor allem als Schutz von Firmware-Updates über das Internet erforderlich, aber auch, um den angelieferten Sensordaten auch wirklich vertrauen zu können.

Die Datensicherheit beschäftigt sich mit der verschlüsselten Datenkommunikation durch die Verwendung von Technologien zur Verschlüsselung und Entschlüsselung.

Beim Anti-Tampering handelt es sich um den Manipulationsschutz für ein Gerät. Im Falle einer Manipulation löscht das System automatisch die entsprechenden Sicherheitsschlüssel (Security Keys), so dass die Manipulation erkennbar wird.

Anti-Counterfeit ist nichts anderes als ein per Hardware und Software implementierter Nachbauschutz, bei dem bestimmte Schlüssel in einem Kryptographiechip gespeichert sind. Nur wenn die Schlüssel im Kryptochip und in der Software zusammenpassen, funktioniert das Gerät. So lässt sich unter anderem das Problem des Overbuilding (unautorisierte Fertigung zusätzlicher Geräte jenseits der vereinbarten Abnahmestückzahl) bei Auftragsfertigern in den Griff bekommen.

Lesen Sie auch die anderen Beiträge dieser Serie:

 

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Security)