Cybersecurity in der Fertigung

cybersecurity
cybersecurity

Warum wird die Fertigung zur Zielscheibe von Sicherheitsangriffen?

Software-Tools zur Durchführung von Cybersecurity-Angriffen sind immer leichter verfügbar. Man muss sich daher vor Augen halten, was die Motivation hinter diesen Angriffen ist und was alles auf dem Spiel steht. Im Folgenden stellen wir die Hauptbeweggründe vor, die hinter diesen Angriffen stecken und warum ausgerechnet die Fertigungsbranche zur Zielscheibe wurde:

  • Diebstahl sensibler / wettbewerbsrelevanter Informationen: Dazu zählen Informationen über Geschäftsprozesse, Betriebsdaten, Gerätekonfigurationen und -funktionen sowie persönliche Informationen über Mitarbeiter. Diebstähle dieser Art bedeuten für ein Unternehmen einen Gesichtsverlust, Kunden und Angestellte verlieren das Vertrauen in dieses Unternehmen und die Wettbewerbsfähigkeit leidet. Aus diesem Grund sind sie beliebte Ziele für Ransomware.
  • Geistiges Eigentum (Intellectual Property, IP): Dazu zählen Konstruktionsinformationen, Stücklisten und Traceabilitydaten. Derartige Diebstähle sind äußerst bedenklich, da sie nicht nur einen Verlust geschäftlicher und technischer Vorteile bedeuten, sondern oftmals der erste Schritt sind, der einen gezielten Angriff einleitet, der dann zu einer Betriebsunterbrechung führt und die ausgelieferten Produkte kompromittiert.
  • Betriebsunterbrechung / Denial of Service (DoS): In diesem Fall wird auf Schlüsselsysteme zugegriffen, von denen die Produktion abhängt, wobei die Manipulation von Daten oder Anweisungen dazu führt, dass die Produktion nicht mehr fortgesetzt werden kann. Dass bedeutet dann, dass Maschinen nicht mehr betrieben, Materialien nicht mehr bewegt, Aufträge nicht mehr zugewiesen, Bedienerdokumente nicht mehr abgerufen, erforderliche Traceability-Daten nicht mehr erfasst oder vorgeschriebene Dokumente nicht mehr ausgefüllt werden können.
  • Kompromittierung des Endprodukts: Hierbei können Änderungen an bestimmten Parametern von Maschinen oder Systemen vorgenommen werden, die letztlich zu einer unzuverlässigen Automatisierung, Qualitätseinbußen, dem Auftreten von Defekten oder sogar der Einbindung kompromittierter Programmierung in Geräten führen. Diese Angriffe zeichnen sich auch dadurch aus, dass Daten im Zusammenhang mit diesen Aktivitäten geändert oder verborgen werden können, so dass Anomalien nicht bemerkt werden. Diese Fälle können erhebliche Auswirkungen auf hochzuverlässige vernetzte Produkte haben, deren Betrieb im Feld aufgrund einer während der Herstellung eingeführten Schwachstelle beeinträchtigt werden könnte.

Je “digitaler” die Fabrik wird, desto gravierender sind die Auswirkungen solcher Angriffe. Die meisten Fertigungsbetriebe können ohne ein erhebliches Maß an softwarebasierter Automatisierung nicht effizient arbeiten. Dies gilt sowohl für die Maschinen selbst als auch für MES und andere übergeordnete Fertigungssoftware sowie für lokale IT- und Unternehmenssysteme. Um Sicherheit und Verantwortung zu wahren, muss nicht nur bei der Auswahl der Anbieter kommerzieller Lösungen, sondern auch bei allen zusätzlichen erforderlichen Arbeiten, einschließlich Middleware von Drittanbietern oder intern entwickelter Software ohne sichere Entwicklungsverfahren, sorgfältig vorgegangen werden.

IT-Perspektive: Standardrisiken

In jedem Fertigungsbetrieb sollte es vollständig dokumentierte IT-Richtlinien geben. Diese müssen in Echtzeit verwaltet und an neue Bedrohungen angepasst werden, wobei die Mitarbeiter kontinuierlich geschult werden müssen. Diese Richtlinien sollten für die Nutzung jeglicher IT-Ausrüstung gelten, also für alles, was die zugehörige "Intranet"-Netzwerkinfrastruktur nutzt oder worauf sie zugreift. Es gibt viele Sicherheitstools, wie fortschrittliche Firewalls, Antivirensoftware, Ransomware-Erkennung, die dabei helfen, Bedrohungen und Verstöße zu blockieren und zu erkennen, sobald sie auftreten. Die größten Bedrohungen entstehen, wenn gegen diese Richtlinien durch Angestellte verstoßen wird, die private Smartphones, USB-Sticks, Tablets oder Laptops benutzen, die nicht gesichert sind, oder auf Webseiten mit verstecktem Schadcode zugreifen. In derartigen Geräten kann verborgene Software enthalten sein, die auf den ersten Blick wie eine zugelassene Anwendung aussieht. Allerdings infiltriert sie Pfade, die für diese Anwendung zugelassen sind, um Zugang zu zusätzlichen Informationen zu erhalten. IT-Teams müssen das Cybersicherheitsrisiko von Anwendungen und Lösungen, die in der Fabrik eingesetzt werden, bewerten, da diese aufgrund ihrer technischen Beschaffenheit oft direkte Unterstützung von Anbietern benötigen. Die Verwendung komplexer Lösungen, die Abhängigkeiten von Dritten mit sich bringen, auf die der Anbieter selbst keinen Einfluss hat, stellt ein besonders hohes Risiko dar.

IT-Perspektive: Der Shop-Floor

Maschinen und Lösungen auf dem Shop-Floor stellen ein hohes Risiko für die Einschleusung von Sicherheitslücken in das Hauptintranet dar. Genutzte Maschinen haben oft feste Bedingungen, wie ein bestimmtes Betriebssystem und eine bestimmte Version, die möglicherweise nicht mehr durch Sicherheitsupdates unterstützt werden, die das IT-Team verwalten kann. Die Software der Anbieter enthält wahrscheinlich offene Schnittstellen und Ports, über die Verbindungen hergestellt werden, z. B. für Fernaktualisierung, -überwachung und -wartung, Peer-to-Peer-Datenaustausch usw.

Auf der Seite der Softwarelösungen entstehen zusätzliche Risiken, wenn z. B. Middleware eingesetzt wird, die den Datenaustausch zwischen Maschinen und Lösungen erleichtert. Naturgemäß gibt es bei Middleware viele Eintritts- und Ausgangspunkte innerhalb der Software, die dazu dienen, eine Vielzahl von Anwendungsfällen zu unterstützen, von denen viele nicht in jeder spezifischen Anwendung gesichert sind. Die Anbieter solcher Tools können auch Fernzugriffs-, Überwachungs-, Konfigurations- und Wartungstools anbieten. Auch intern entwickelte Software stellt ein Risiko dar, da "Hintertüren", die einen Fernzugriff zu Überwachungs- und Debugging-Zwecken ermöglichen, Schwachstellen darstellen, insbesondere dann, wenn die Entwickler solcher Lösungen das Unternehmen verlassen haben und es intern niemanden mehr gibt, der sie unterstützen oder die Verantwortung übernehmen kann.

In einer hochsicheren Umgebung, d. h. in Betrieben, die eine Gefährdung durch potenzielle Cyberangriffe verhindern müssen, ist keines dieser Risiken akzeptabel, wenn solche Maschinen oder Lösungen an das IT-Netz angeschlossen werden. Daher sind die für den Shop-Floor bereitgestellten Netzwerke häufig vom IT-Intranet des Unternehmens und auch von der Außenwelt isoliert. Nur autorisierte IT-Mitarbeiter sollten Datenübertragungen zwischen den Netzen vornehmen. Dies stellt ein erhebliches Hindernis und eine Herausforderung für die Einführung der datengesteuerten, intelligenten Fertigung dar.

Zusätzliche Cybersecurity-Risiken:

  • Materialien, Unterbaugruppen und Produkte in der Fertigung können ebenfalls eine Bedrohung für die Cybersicherheit darstellen. Dies gilt insbesondere für Materialien und Unterbaugruppen, die Programmierungen enthalten, oder Waren, die zur Wiederverwendung, Aufarbeitung oder Reparatur (MRO / RMA), an das Werk zurückgeschickt werden, da sie alle Schadcodes und Konnektivitätsfunktionen enthalten können.
  • CAD & Stücklistendaten: Für die Erstellung von Arbeitsaufträgen, papierlosen Arbeitsanweisungen und Maschinenprogrammierdaten sollten nur Dateien verwendet werden, die sicher von einer vertrauenswürdigen Quelle gesendet wurden. Dies gilt sowohl für Konstruktionsdaten für Leiterplatten sowie für 3D-CAD für alle mechanischen / diskreten Baugruppen. Dokumente, Listen und Daten in anderen Formen sollten daher vermieden werden. Das gilt auch für alles, was per E-Mail zwischen verschiedenen Domänen verschickt wurde, da unter diesen Bedingungen ein deutlich erhöhtes Risiko besteht, dass die Daten manipuliert wurden, um ein Cybersicherheitsproblem entweder während der Herstellung oder im fertigen Produkt auszulösen.

Muss ich eine Blockchain-Lösung implementieren?

Für Daten, die in einer vertrauenswürdigen, durch IT-Richtlinien geschützten Intranet-Umgebung verwaltet werden, sollte keine Notwendigkeit für den Einsatz von Blockchain bestehen, um die Manipulation von Schlüsseldatensätzen zu verhindern. Vertrauenswürdige Anwendungen, die in der Fertigungsumgebung arbeiten, sind zeitkritisch, laufen in der Live-Umgebung und übertragen und verarbeiten große Datenmengen, auf die sich die Entscheidungsfindung kontinuierlich stützt. Die Anwendung von Blockchain in dieser Umgebung würde in der Regel einen erheblichen Overhead und Engpass bedeuten. An einer effektiven Blockchain-Implementierung müssen viele unabhängige Parteien beteiligt sein, die Kosten verursachen und Verantwortung bedeuten. Finanzielle und leistungsbezogene Modelle für interne Fertigungsdaten, die durch Blockchain geschützt werden sollen, sind äußerst schwer zu rechtfertigen.

Blockchain ist am nützlichsten in Umgebungen, in denen Daten mit externen Parteien geteilt werden, z. B. über das Internet, oder in Fällen, in denen Dritten routinemäßig Zugang zur sicheren Umgebung gewährt wird. Blockchain wird ausschließlich eingesetzt, um sicherzustellen, dass Informationen zu physischen Gegenständen, die über einen bestimmten Krypto-Anker (z. B. eine unveränderliche Produkt-ID) verknüpft sind, nicht verfälscht werden. Die Implementierung von Blockchain erfordert erhebliche Ressourcen und Zeitaufwand, und für Fertigungsdaten sind erhebliche architektonische Planungen und Investitionen erforderlich, um praktikabel und lebensfähig zu sein.

Mit einem Einsatz von Blockchain wäre daher nur auf Unternehmensebene zu rechnen, wo Daten gemeinsam genutzt werden, und nicht für private Daten innerhalb der sicheren Fertigungsumgebung.

Verfahren bei Cybersecurity-Verletzungen in der Fertigung

Aegis ist Teil des IPC-1792 Cybersecurity Standards For Manufacturing Committee, der Ende 2021 veröffentlicht werden soll und der Verfahren, Techniken und Technologien für den Fall einer Verletzung der Cybersicherheit in der Fertigung vorsieht. Der Schwerpunkt liegt auf der Identifizierung und dem Schutz von Produkten oder Materialien, die von einem Cyberangriff betroffen sein könnten, um zu verhindern, dass potenziell gefährdete Produkte auf den Markt gelangen.

Warum Sie Aegis als Ihren Partner für eine sichere Fertigung wählen sollten

Nachfolgend sind die wichtigsten Gründe aufgeführt, warum sich Aegis und FactoryLogix von anderen Lösungen auf dem Markt hinsichtlich eines Sicherheitsrisikos unterscheiden:

  • Erfahrung: Ein Großteil unserer Kunden sind Unternehmen, die ein Höchstmaß an Sicherheit in Bezug auf ihre Abläufe, Daten und Produkte benötigen.
  • Schwerpunkt: Aegis Software ist ein Unternehmen, das sich der datengesteuerten Fertigungsexzellenz verschrieben hat, ohne Interessenkonflikte oder Absichten aus gegensätzlichen Unternehmensbereichen.
  • Verantwortung: Aegis entwickelt seine Software In-House, unter Einhaltung der DFARS Normen, in einer sicheren Umgebung mit Peer-Reviews, ohne den Einsatz von Drittanbietern oder Outsourcing.
  • Middleware: Die Software von Aegis enthält und benötigt keine Middleware.
  • Architektur: FactoryLogix nutzt die neuesten Software-Technologien, um eine singuläre IIoT-getriebene Plattform zu schaffen. Legacy-Integrationen, die Daten duplizieren und intern auf unsichere Weise verteilen, sind bei dieser Lösung nicht erforderlich.
  • Bereitstellung & Support: Aegis arbeitet mit internen Teams für die Bereitstellung, einschließlich der Installation, Prüfung und Inbetriebnahme von Lösungen, sowie für Schulungen, Beratung und unser ausgezeichnetes Kundensupportprogramm.
  • Sicherer IIoT-Datenaustausch: FactoryLogix ist die erste MES-Lösung, die das IPC Connected Factory Exchange (CFX) Messaging unterstützt, das an der Quelle mit TLS verschlüsselt ist.
  • Wertschöpfungskette: Authentifizierung, Provenienz & Traceability: Aegis trägt führend zu den Standards des IPC für Traceability und die sichere Wertschöpfungskette (IPC-1782) bei, die vom US-Verteidigungsministerium übernommen wurden, sowie zu dem künftigen IPC-Standard für die Authentifizierung auf Komponentenebene.
  • Technologie: Aegis ist ein Microsoft Certified Gold Partner.
  • Zugriffskontrolle: FactoryLogix verfügt über umfassende Zugriffskontrolle der Benutzer, in der gesamten Software, die eine Autorisierung von Schlüsselfunktionen, Prüfprotokollen und die Isolierung von Daten zwischen Kunden ermöglichen.

Besondere Empfehlungen für hoch-sicherheitskritische Fertigungsumgebungen

Für Betriebsabläufe, die höchste Sicherheitsanforderungen erfordern, empfehlen wir die folgenden Praktiken:

  • FactoryLogix kann ausgeführt werden:
    • Innerhalb der isolierten Netzwerkumgebung des Shop-Floor:
      • Verwenden Sie die sicheren xTend-Schnittstellen von FactoryLogix, um Daten an andere sichere Anwendungen weiterzuleiten.
      • Mit Netzwerksegmentierung mit mehreren getrennten FactoryLogix-Instanzen, um die Auswirkungen einer Verletzung der Cybersicherheit weiter zu isolieren.
    • Innerhalb des sicheren IT-Netzwerks:
      • Verwenden Sie sicheres CFX als einzige passierbare Verbindung für den Datenaustausch zwischen dem Fertigungsnetzwerk und dem Intranet, wobei die Filterung von Nachrichteninhalten auf einen einzigen offenen Port an einem ansonsten vollständig gesperrten Gateway angewendet wird, über das nur authentifizierte CFX-Nachrichten laufen können. Das interne IT-Team sollte eine Filteranwendung entwickeln, die jede verschlüsselte CFX-Nachricht speziell authentifiziert. Dies wird dadurch ermöglicht, dass CFX über vollständig definierte und lesbare Nachrichteninhalte, ein Open-Source-SDK und die Verwendung eines Open-Source-AMQP-Brokers verfügt.
    • Innerhalb einer Cloud-Umgebung:
      • Obwohl man FactoryLogix sicher als Cloud-basierte Anwendung betreiben kann, wird dies in der Regel für hochsichere Implementierungen nicht empfohlen.
      • Unsere hybride Cloud-Umgebung, in der die fabrikübergreifenden Daten auf einem zentralen Cloud-Server aggregiert werden und die geschäftskritischen Fabrikabläufe sicher vor Ort aufrechterhalten werden, ermöglicht eine standortübergreifende Datenanalyse unter Beibehaltung der Sicherheit der Originaldaten.
  • Prüfung eingehender Materialien:
    • Der Einsatz der FactoryLogix-Materialeingangskontrolle wird empfohlen, um gefährdete Materialien so früh wie möglich zu erkennen.
  • Design & Stücklistendateien:
    • Für die Erstellung von Arbeitsaufträgen, papierlosen Arbeitsanweisungen und Maschinenprogrammierung sollten nur Dateien verwendet werden, die sicher von einer vertrauenswürdigen Quelle gesendet wurden. Dies gilt für alle Konstruktionsdaten und Stücklistendaten, einschließlich 3D-CAD für alle mechanischen / diskreten Baugruppen. Bei Stücklisten-Designs empfehlen wir die Verwendung von Daten, die im IPC-2581 Single File Format gesendet werden. Die Verwendung von Dokumenten, Listen und Daten in anderen Formen, die von den ursprünglichen Entwurfsdaten abgeleitet sind, sollte vermieden werden, ebenso wie alles, was per E-Mail zwischen verschiedenen Domänen verschickt wurde.
  • Standortübergreifender Datenaustausch/Austausch zwischen Instanzen:
    • Die Data-Warehouse-Exportfunktion kann verwendet werden, um kontextualisierte Daten aus mehreren Instanzen von FactoryLogix sowie aus anderen Datenquellen auf sichere Weise auszutauschen.