IT-Lösungen für Fachabteilungen im Unternehmen

Neue Standards für sichere Komponenten schaffen

Industrie 4.0 braucht HSM

Quelle: Utimaco

Die Vernetzung im Rahmen von Industrie 4.0-Konzepten schreitet rasant voran. Zu rasant, betrachtet man die Entwicklung mit Blick auf die IT-Sicherheit: Die Konzepte zum Absichern sensibler Daten und unternehmenskritischer Informationen hinken oftmals hinterher. Dabei kennt die IT-Sicherheitsindustrie längst etablierte Mittel und Wege, um die Daten in den neu vernetzten Infrastrukturen zu schützen. Einer davon führt über die Absicherung mittels Hardware-basierter Sicherheitsmodule (HSM).

Marktchancen

Digitaler Schlüsseltresor: Hardware-Sicherheitsmodule als dedizierte Geräte innerhalb der IT-Infrastruktur sorgen dafür, dass kryptografische Codes sicher aufbewahrt werden – und somit auch das Know-how eines Unternehmens. Quelle: Utimaco

Wie wichtig die Vernetzung von Maschinen, Sensoren und Anlagen ist, belegen Einschätzungen von Marktforschern. So geht das britische Marktanalyse-Unternehmen Visiongain davon aus, dass der Umsatz mit Industrial-Internet-Lösungen im Jahr 2016 von rund neun Milliarden Dollar bis 2020 auf etwa 21 Milliarden Dollar steigen wird. Für 2025 erwarten die Experten einen Umsatz von 55 Milliarden Dollar.

Allerdings hat der lukrative Trend auch Schattenseiten: Er hat das Interesse von Hackern und Cyber-Kriminellen geweckt. Und die haben oft leichtes Spiel, wie das Beispiel des ungeschützten Telemetrie-Protokolls MQTT zeigt: Obwohl darüber unzählige IoT-Sensoren, beispielsweise in Atomreaktoren, Gefängnissen oder sogar Flugzeugen, mit den zugehörigen Servern kommunizieren, erfolgt die Übertragung noch immer unverschlüsselt und ohne Passwortabfrage.

Über IoT-Suchmaschinen wie Shodan sind die MQTT-Broker einfach zu finden. Besonders gefährlich dabei ist, dass Angreifer nicht nur wertvolle Daten ganz einfach in Klartext abgreifen, sondern diese auch manipulieren können. Es steht also zu befürchten, dass sich Attacken auf vernetzte Fertigungsumgebungen und kritische Infrastrukturen häufen werden, solange die Absicherung und die getroffenen Sicherheitsvorkehrungen der IT-Infrastrukturen unzureichend sind.

Auch die Fachleute der Experton Group gehen davon aus, dass die Verfügbarkeit und Integrität von vernetzten ICS-Systemen in hohem Maße durch Cyber-Angriffe bedroht ist. Dazu zählen Attacken, die aus der Welt der Büro-IT her bekannt sind. Ein Beispiel sind Distributed-Denial-of-Service-Angriffe (DDoS), welche die Funktion von Industrie-Netzwerken oder IIoT-Plattformen beeinträchtigen können. Die Sicherheit wird daher nach Einschätzung des Beratungshauses eine zentrale Rolle bei IIoT spielen.

Von der IT lernen

Malte Pollmann ist CEO bei Utimaco. Quelle: Utimaco

Die gute Nachricht: In der IT-Branche und vor allem bei der Systemsicherheit haben sich bereits Sicherheitskonzepte etabliert, die sich auch auf Industrie 4.0- und IIoT-Konzepte übertragen lassen. Ein erster Startpunkt für eine Ende-zu-Ende-Sicherheitslösung ist der Einsatz von elektronischen Signaturen, um die Firmware und Software von Steuerungseinheiten zu sichern. Mit einem Hardware-Sicherheitsmodul als zentrale Signaturerstellungseinheit lässt sich verhindern, dass manipulierte Software-Programme und -Updates auf sensible IIoT-Systeme aufgespielt werden können.
Dabei ist das so genannte „Code Signing“ nur ein Beispiel von vielen weiteren etablierten Konzepten der Systemsicherheit. Grundlage hierfür ist das sichere Erzeugen, Verwalten und Speichern von Schlüsseln mithilfe einer Hardware-basierten Sicherheitslösung, um das IIoT abzusichern:

•    Nachrichtensignatur: Private Schlüssel, mit denen die IIoT-Systeme eine Transaktion signieren, werden von Hardware-Sicherheitsmodulen (HSM) generiert, verwaltet, angewandt und gespeichert. 
•    Partielle Verschlüsselung: Unkritische Informationen bleiben im Klartext, nur der Nutzerdatenblock wird verschlüsselt. So erkennt das Betriebssystem beispielsweise nach wie vor das Dateiformat, also etwa ein Word-Dokument. Die Inhalte sind jedoch geschützt.
•    Key Injection: Key Injection in Verbindung mit Hardware-basierter Verschlüsselung stellt die Authentizität, Integrität und Vertraulichkeit von vernetzten Systemen sicher. IIoT-Komponenten wie Embedded Systems werden bereits während der Herstellungsphase mit einem Schlüssel (Key) versehen, der in der Produktionsstätte generiert und bereitgestellt wird. So lassen sich im Vorfeld potenzielle Sicherheitsrisiken wie geklonte oder kompromittierte Schlüssel ausschalten.
•    Database Encryption: Das kryptografische Material zum Verschlüsseln von Datenbankinhalten wird in einem HSM physikalisch getrennt von der Datenbank verwaltet und gespeichert. Idealerweise lässt es sich via plug and play an die Datenbank-Server anbinden.

HSM bieten deshalb eine so hohe Sicherheit, weil sie im Gegensatz zu Software-gestützten Lösungen die Codes nicht im Hauptspeicher von Rechnern generieren, ablegen und verwalten. Dadurch haben Angreifer keine Möglichkeit, diese auszulesen, zu kopieren oder zu verfälschen. Wichtig ist, dass ein HSM über einen zertifizierten Zufallszahlengenerator verfügt, welcher die Vorgaben des AIS-31-Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) erfüllt und so die Basis für eine starke und sichere Schlüsselgenerierung bildet. (rhh)

Malte Pollmann

ist CEO bei Utimaco und Aufsichtsrat der International School of IT-Security (isits) AG, Bochum.