Sie sind hier: HomeThemenSmart Automation / IoTSonstige

Fraunhofer Gesellschaft: Security-Verfahren sichern intelligente Fabriken ab

Flexible IT-lastige Fertigungsprozesse erhöhen die Wahrscheinlichkeit erfolgreicher Hacker-Angriffe. Das Fraunhofer-Institut für Sicher Informationstechnologie SIT in Darmstadt hat selbstlernende Prozesse entwickelt, die Unregelmäßigkeiten in Kommunikationsnetzen in Fertigungsprozessen erkennen.

Security für die Industrie 4.0 Bildquelle: © Fraunhofer SIT

»Die aus der klassischen IT bekannten Verfahren wie Virenscanner oder Intrusion Detection-Systeme sind für Fertigungsanlagen meist nicht geeignet«, sagt Dr.-Ing. Thorsten Henkel, zuständig für Industrial Security Solutions beim Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt. Zum einen seien sie nicht schnell genug, um den Anforderungen von Industrieanlagen hinsichtlich Verfügbarkeit zu genügen, zum anderen setzten sie voraus, dass die von ihnen überwachte Umgebung und deren normalen Betriebszustände ebenso bekannt sind wie die Methoden ihrer potenziellen Angreifer.

Genau das ist aber bei den Fertigungsanlagen der Zukunft nicht der Fall. »Die Produktion im Kontext von Industrie 4.0 ist agil und verändert ständig ihre Architektur, sie ist dezentral organisiert und weitgehend autonom«, sagt Henkel. Deswegen sind Security-Mechanismen und Netzwerkkonzepte nötig, die architekturunabhängig arbeiten und die in Industrie 4.0-Anlagen vorgesehenen Freiheitsgrade zulassen. Ein solches System wurde im Fraunhofer SIT entwickelt.

Zur Erkennung von Anomalien im Betrieb einer Anlage wird ein selbstlernendes System eingesetzt, das Datenflüsse aus allen im Fertigungsprozess involvierten Instanzen wie Sensor-, Konstruktions-, und Auftragsdaten sowie gegebenenfalls personenbezogene Daten analysiert. Nach einer Lernphase erkennt es, ob bestimmte Vorgänge im Netzwerk zum Normalbetrieb gehören oder eine Abweichung davon darstellen – zunächst unabhängig davon, ob es sich um einen Angriff handelt oder nicht.

Das Monitoring-System überwacht die Architektur des Netzwerks und die erlaubten Zugriffswege über Software Defined Networking (SDN). Durch die Analyse von Kommunikation und Daten wird erkannt, ob sich bestimmte Komponenten ungewöhnlich verhalten oder ob größere Datenmengen in eine bestimmte Richtung abfließen.

Ein zweites Verfahren überwacht den Software-Zustand von Komponenten und Maschinen. Werden diese in unerlaubter Weise manipuliert, schlägt das Integritätsmonitoring Alarm. Es kombiniert Software- und Hardware-Elemente, um den aktuellen Zustand einer Komponente auch aus der Ferne zweifelsfrei feststellen zu können. Durch die Gewissheit, dass Komponenten in einem erwarteten und als sicher bewerteten Zustand sind, sichert das System auch die Qualität der im Prozess verwendeten Daten.

Im Fall detektierter Angriffe können Anlagenbetreiber über das Netzwerk infizierte Komponenten in einen vertrauenswürdigen Zustand zurückversetzen, ohne dass ein Techniker direkt mit der Komponente interagieren muss. Dies senkt die Kosten und verbessert das Risikomanagement. Die Fraunhofer Gesellschaft zeigt diese Verfahren auf der