Industrie 4.0: „Einfallstor für Cyberattacken?“ – Prävention, Detektion und Reaktion

Konferenz: AALE 2019 - 16. Fachkonferenz "Autonome und intelligente Systeme in der Automatisierungstechnik"
28.02.2019 - 01.03.2019 in Heilbronn, Deutschland

Tagungsband: AALE 2019

Seiten: 8Sprache: DeutschTyp: PDF

Persönliche VDE-Mitglieder erhalten auf diesen Artikel 10% Rabatt

Autoren:
Szemkus, Martin (ICSS GmbH, Deutschland)
Lange, Mathias; Ding, Yongjian (Hochschule Magdeburg-Stendal, Institut für Elektrotechnik, Magdeburg, Deutschland)

Inhalt:
Die Bedeutung der Cyber-Sicherheit für industrielle Produktionsanlagen nimmt mit weiterer Verbreitung der IT-Technik in der Produktion ständig zu und wird im Industrie 4.0-Zeitalter enorm steigen. Dies resultiert aus den mit Industrie 4.0 in Verbindung stehenden vollvernetzen, intelligenten, industriellen Produktionsanlagen, sogenannten cyber-physischen Produktionssystemen (CPPS). Durch die vollständige Vernetzung steigt die Wahrscheinlichkeit Schwachstellen zu erzeugen und es ergeben sich Möglichkeiten neue Einfallstore für Cyber-Attacken erschaffen. Darum entstand während der Projektarbeiten an der Hochschule Magdeburg im vom BMWi geförderten Verbundprojekt „Smartest“, welches sich mit automatisierter Schwachstellen Erkennung für I&C Systeme befasst, in Kooperation mit den Verbundpartnern ein Modellierungsverfahren. Dieses soll helfen, Strukturen und Bestandteile von komplexen Prozess- und Automatisierungsumgebungen darzustellen. Dieses Modell, das Entitäten-Modell, soll zukünftig unterstützend bei der präventiven Suche von IT-Schwachstellen in industriellen Netzwerken wirken und helfen Angriffswege aufzuzeigen, um effektiv reagieren zu können. In dieser Arbeit sollen zum einen die ersten Erkenntnisse dargestellt werden, wie man mit Hilfe des Entitäten-Modells IT-Security-Level nach der IEC 62443 verwendet, geeignete Security-Maßnahmen trifft oder einen Optimierungsbedarf erkennt. Dafür wurde die Modellfabrik-ET der Hochschule Magdeburg-Stendal [5] im Entitäten-Modell abgebildet und die Kommunikationsstruktur analysiert. Des Weiteren wurde ein IT-Security-Konzept für ein Automatisierungssystem erstellt, welches die Punkte Prävention, Detektion und Reaktion abdeckt. Dabei liegen die Schwerpunkte dieser Arbeit in erster Linie auf der Identifizierung und Autorisierung der verwendeten Systeme.