Hardwarebasierte Security-Lösungen für die Industrie

Sicher kommunizieren

Die Smart Factory, die sich selbständig weiterentwickelt, klingt noch ein wenig nach Zukunftsmusik. Doch Hersteller müssen heute schon Funktionen integrieren, die vorausschauende Wartung, Fernsteuerung und ferngesteuerte Software Updates ermöglichen. Zugleich heißt es, den alten Maschinenbestand in die IT-Landschaft zu integrieren. Damit rückt die Frage nach der gesicherten Kommunikation innerhalb der Fabrik und vor allem über die Cloud in den Fokus des produzierenden Gewerbes. Hardwarebasierte Sicherheitslösungen können hier mehr als nur Sicherheit bieten: Sie sind skalierbar, kosteneffezient und beschleunigen Zertifizierungsprozesse.

Intelligente Produktionsstätten basieren auf Vernetzung und Integration über alle Ebenen – vom IT- zum OT-Netzwerk und den vernetzten Maschinen (M2M). Der hohe Grad an Vernetzung und ein Fernzugriff von außen macht die Systeme jedoch anfällig für Angriffe: Malware, Manipulation, Sabotage, fehlerhafte Firmware-Updates und gefälschte Komponenten sind Beispiele für digitale Bedrohungen, die ganze Produktionslinien stoppen können. Unternehmen müssen sich daher auf Cyberattacken vorbereiten, um Anlageschäden oder Ausfallzeiten zu vermeiden und geistiges Eigentum zu schützen.

 Die Norm IEC62443 wurde als Standard für Cybersicherheit in der Industrie entwickelt.
Die Norm IEC62443 wurde als Standard für Cybersicherheit in der Industrie entwickelt.Bild: Infineon Technologies AG

Standards für mehr Sicherheit

Die Branche hat reagiert und Standards geschaffen, die Endnutzer, Anlagenhersteller und Integratoren bei der Absicherung von Fertigungsanlagen und industriellen Netzen unterstützen. So wurde z.B. die IEC62443 von den ISA99- und IEC-Komitees als internationaler Branchenstandard für Sicherheit in der Industrie entwickelt. Ziel ist es, die Sicherheit, Verfügbarkeit, Integrität und Geheimhaltung von Daten der industriellen Komponenten und Systeme für Automatisierung und Industriesteuerung zu verbessern. Die Norm definiert fünf Security Level: von SL 0 (keine Sicherheit) bis SL 4 (resistent gegen Angriffe fremder Staaten). Für die zwei höchsten Sicherheitsstufen wird hardwarebasierte Sicherheit empfohlen, z.B. für die Geräteauthentifizierung oder das Speichern der privaten sowie kritischen symmetrischen Schlüssel. Dadurch lässt sich ein höherer Schutzgrad als mit rein softwarebasierten Lösungen erreichen. Denn der Chip kann sowohl logischen Angriffen aus dem Netz als auch physikalischen Angriffen auf das Gerät besser widerstehen. Typische Anwendungsfälle für hardwarebasierte Sicherheit in der industriellen Infrastruktur sind etwa Fernwartung oder Predictive Maintenance mit zugehörigem Monitoring, Diagnose und Services. Andere relevante Anwendungen finden sich im Erkennen von gefälschten Ersatzteilen, dem Schutz des geistigen Eigentums oder auch gesicherten Software Updates.

Digitale Identitäten und Software Updates

Sicherheitsmaßnahmen müssen die gesamte industrielle Infrastruktur einschließlich Komponenten wie SPS, IPC oder HMI, Gateways, Router und Server abdecken. Zu den häufigsten Angriffsszenarien auf industrielle Netzwerke gehören, neben gefälschten Geräte-IDs, auch das Abhören von Daten und Befehlen sowie aktive Angriffe, die versuchen, Datenpakete einzuspeisen und Operationen zu unterbrechen. Gesicherte digitale Identitäten von Maschinen sind daher die Grundlage für den Schutz des elektronischen Datenaustausches und den Aufbau einer sicheren Kommunikation. Die hierfür verwendeten geheimen Schlüssel müssen während des gesamten Lebenszyklus des Produkts angemessen geschützt werden. Sicherheits-Chips fungieren hier als Tresor und bieten den höchsten Schutz. Ein weiteres wichtiges Thema sind gesicherte Software-Updates, mit denen Schwachstellen beseitigt oder neue Funktionen hinzugefügt werden. Hierbei muss überprüft werden, auf welchem Gerät welche Software installiert werden darf, und ob es über die richtigen Lizenzen verfügt. Das System muss davor geschützt werden, dass Angreifer den Update-Mechanismus zur Installation von Schadsoftware verwenden. Es ist notwendig das Update so auszustatten, dass überprüfbar ist, ob das Update von einer vertrauenswürdigen Quelle stammt und zudem auf dem Kommunikationsweg nicht verändert wurde. Weiterhin sollten Updates auch verschlüsselt übertragen werden. Sicherheits-Chips übernehmen auch hier eine zentrale Funktion, weil sie Kryptographieschlüssel zum Entschlüsseln des Update-Pakets schützen.

Standardisierte Grundlage

Die hardwarebasierte Sicherheitslösung Trusted Platform Module (TPM) stellt eine zertifizierte und standardisierte Grundlage für gesicherte Komponenten und Computerplattformen dar. Herzstück ist ein Sicherheits-Chip, der von der Haupt-CPU getrennt ist, auf der die Anwendung ausgeführt wird. Sensible Schlüssel und andere kritische Daten sind im Chip geschützt abgelegt. Sicherheitsvorgänge führt das TPM auf seinen eigenen, geschützten Ressourcen aus. Daneben können Gerätehersteller durch den Einsatz von Sicherheitschips auch Kosten und Aufwand senken. Um die Geräte-ID und die geheimen Schlüssel einzufügen, müssen weder geschützte Fertigungsumgebungen eingerichtet, noch Herstellungsprozesse geändert werden. Um den speziellen Anforderungen der industriellen Fertigung gerecht zu werden, hat Infineon die Chiplösung Optiga TPM SLM 9670 entwickelt, welche die gesamte Infrastruktur von Industrieanwendungen wie Steuerungen, Mensch/Maschine-Schnittstellen, Gateways oder Server adressiert. Sie ist für einen Temperaturbereich von -40 bis +105°C ausgelegt und bietet eine Lebensdauer bis 20 Jahre, um den Entwicklungszyklen der Industrie gerecht zu werden. Wie alle TPMs basiert die Lösung auf dem herstellerneutralen, globalen Industriestandard der Trusted Computing Group (TCG). Sie unterstützt Betriebssysteme wie Microsoft Windows 10, Linux oder VxWorks. Um die Integration der Chiplösung in die Elektonik zu vereinfachen, steht eine breite Auswahl an Software als Open Source aber auch von kommerziellen Sicherheitsanbietern zur Verfügung.

Seiten: 1 2Auf einer Seite lesen

Infineon Technologies AG

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©jamesteohart/shutterstock.com / Softing Industrial Automation GmbH
Bild: ©jamesteohart/shutterstock.com / Softing Industrial Automation GmbH
Maschinenkonnektivität – als Teil von Edge Computing

Maschinenkonnektivität – als Teil von Edge Computing

Edge Computing ist ein Trendthema in der industriellen Produktion. Ausgehend von einer Definition des Begriffs Edge beschreibt dieser Artikel den aktuellen Stand der Technologie- und Marktentwicklung rund um Industrial Edge Computing. Besondere Berücksichtigung finden der Zusammenhang von Maschinenkonnektivität und Edge, sowie Fragen nach Betriebskonzepten und Skalierbarkeit von Industrial-IoT-Lösungen.

Bild: VDMA e.V.
Bild: VDMA e.V.
Von der Datatur 
zur Datokratie

Von der Datatur zur Datokratie

Maschinenbau und Elektrotechnik bilden die zwei Standbeine der industriellen Produktion. Zusammen stehen beide Branchen hierzulande für über 10.000 Unternehmen und über zwei Millionen Beschäftigte. Deutschland bildet folglich bislang das Gravitationszentrum und die Innovationsquelle der industriellen Automatisierung. Dass das in Zeiten der smarten Fabrik so bleibt, dafür soll das Datenökosystem Manufacturing-X sorgen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Der Digital Twin 
im Mittelpunkt

Der Digital Twin im Mittelpunkt

Die sechste Ausgabe der Stuttgarter Innovationstage am 28. Februar und 1. März stand ganz unter dem Leitthema des digitalen Zwillings. Weil der Begriff so vielschichtig ist und oft unterschiedlich interpretiert wird, ging der
Kongress sowohl auf Grundlagen zur Definition ein als auch auf konkrete Einsatzmöglichkeiten in der Produktion. Anwendungsbeispiele und Referenzen wurden ergänzt um aktuelle Projekte aus der Forschung. Kernbestandteil war in diesem Jahr ebenfalls wieder die ausgiebige Möglichkeit für Diskussion und Networking sowie ein Blick hinter die Kulissen des Veranstalters – in die Maschinenhalle des Instituts für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen der Universität Stuttgart (ISW).

Bild: ©Enrique del Barrio/stock.adobe.com
Bild: ©Enrique del Barrio/stock.adobe.com
Erschwerte Bedingungen

Erschwerte Bedingungen

Es sind eigentlich einfache Gesetze der Mechanik. Die falsche Kombination der wichtigen Parameter – Last, Hebel und Neigungswinkel – die dazu führen können, dass es zu Unfällen mit mobilen Arbeitsmaschinen kommt. Hohe Kosten und im schlimmsten Fall Personenschäden können die Folge sein. Der Einsatz von Sensoren und messtechnischen Lösungen integriert in die mobilen Maschinen kann dazu beitragen, Unfälle zu verhindern.