Ungesicherte computergesteuerte Fertigungsmaschinen und Netzwerke entwickeln sich in Produktionshallen zunehmend zu Einfallstoren für Datendiebe. Neue Sicherheitstechnologien können die sensiblen Daten dort direkt schützen.
Die Fräse bohrt sich mit metallischem Surren in das Werkstück. Noch einige letzte Bohrungen, und die Nockenwelle ist fertig. Die computergesteuerte Maschine hat ganze Arbeit geleistet – dank der digitalen Fabrikationsdaten, die zuvor auf den eingebetteten Rechner aufgespielt wurden. Alles läuft reibungslos, nur – die Informationen sind geklaut.
Fabrikationsdaten bestimmen den Fertigungsprozess eines Produkts und sind heute genauso wertvoll wie die Konstruktionspläne. Sie enthalten unverwechselbare Informationen über das Produkt und dessen Fertigung. Wer sie besitzt, benötigt lediglich die richtige Maschine und fertig ist das Plagiat oder die Fälschung. Während Konstruktionsdaten heute meist gut vor fremdem Zugriff geschützt sind, liegen Fabrikationsdaten oft ungesichert direkt auf den computergestützten Maschinen. Ein infizierter Rechner im Netzwerk oder ein USB-Stick reichen für den Datenklau aus. Oder der Hacker greift direkt das IT-Netzwerk an – zum Beispiel über ungesicherte Netzwerkkomponenten wie Router oder Schaltungen.
Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) arbeiten an daran, diese Sicherheitslücken zu schließen. Sie stellen beispielsweise eine Software vor, die Fabrikationsdaten bereits dann verschlüsselt, wenn sie entstehen. Integriert in Computer und Maschine stellt sie sicher, dass beide über einen geschützten Transportkanal miteinander kommunizieren und nur lizensierte Aktionen ausgeführt werden. „Bisher existiert aus unserer Kenntnis kein vergleichbarer Schutz für Fabrikationsdaten, die direkt auf den Werkzeugmaschinen liegen“, sagt Thomas Dexheimer vom Security Testlab des SIT. Das digitale Rechtemanagement (DRM) regelt alle wichtigen Parameter des Auftrags, wie zum Beispiel Verwendungszweck oder Menge. Markenhersteller können so gewährleisten, dass auch externe Produzenten nur exakt die Menge produzieren, die sie zuvor vorgegeben hatten – und keine zusätzlichen Plagiate.
„Hacker können auch über ungesicherte Netzwerkkomponenten auf sensible Produktionsdaten zugreifen. Diese sind selbst kleine Rechner und lassen sich einfach manipulieren“, so Thomas Dexheimer, Abteilungsleiter „Trust and Compliance“ am SIT. Um das zu verhindern, hat er eine Technologie aus dem Dornröschenschlaf geweckt, die weitestgehend ungenutzt in unseren PCs schlummert: das Trusted Platform Module. Dabei handelt es sich um einen kleinen Computerchip, der Daten ver- und entschlüsseln sowie digital unterschreiben kann. Eingebaut in eine Netzwerkkomponente zeigt er an, welche Software auf dieser läuft und gibt ihr eine unverwechselbare Identität. „Sobald sich die Software bei einer Komponente ändert, registriert das die benachbarte und informiert den Administrator. Hackerangriffe können so schnell und einfach aufgespürt werden“, sagt Rudolph.
„Beide Sicherheitstechnologien sind wichtige Bausteine für das angestrebte Industrie 4.0-Szenario“, so Dexheimer. Der Begriff „Industrie 4.0“ steht für die vierte industrielle Revolution. Nach Wasser- und Dampfkraft, elektrischer Energie sowie Elektronik und Informationstechnologie sollen nun cyber-physische Systeme und das Internet der Dinge in die Fabrikhallen einziehen. Cyber-physische Systeme sind in Maschinen eingebettete IT-Systeme, die über drahtgebundene beziehungsweise -lose Netze miteinander kommunizieren. „Diese Revolution kann nur funktionieren, wenn das geistige Eigentum ausreichend geschützt wird. Eine große Herausforderung, denn die Angriffsflächen der Produktions-IT werden durch die zunehmende Digitalisierung und Vernetzung weiter zunehmen“, so Dexheimer.
Unsere Webinar-Empfehlung
Teilen: