
Hackerangriffe bei Unternehmen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt deutsche Energie-Unternehmen vor großangelegten Hackerangriffen. – Erst kürzlich ging diese Meldung durch die Medien. Solche Schlagzeilen häufen sich. Industrieunternehmen sind regelmäßig Ziel von Cyberangriffen, sei es etwa um die Produktion stillzulegen oder an vertrauliche Daten heranzukommen. An der TUK arbeiten Forscher daran, solche Angriffe zu erkennen oder sogar zu verhindern.
Nur jedes zweite Unternehmen des produzierenden Gewerbes in Deutschland hat laut einer Studie des Digital-Branchenverbands Bitcom einen Notfallplan für einen Cyberangriff parat. Dabei entsteht der Wirtschaft durch solche Datendiebstähle und Spionageattacken jedes Jahr ein Schaden von 22 Milliarden Euro.
Um Unternehmen vor solchen Szenarien zu schützen, arbeiten Ingenieure im Fachbereich Elektrotechnik und Informationstechnik der TUK an verschiedenen Verfahren und Technologien. Dabei verfolgen sie unterschiedliche Ansatzpunkte: Das Team um Professor Dr. Norbert Wehn am Lehrstuhl für Entwurf Mikroelektronischer Systeme arbeitet an Verfahren, die die Kommunikation im Internet der Dinge sicherer machen. Im industriellen Umfeld tauschen beispielsweise Sensoren und Maschinen mittels Funkverbindungen Daten über das Internet aus. Um diese Prozesse vor Cyberangriffen zu schützen, bedarf es komplexer Algorithmen für Verschlüsselungstechniken. „Dies ist in der Regel mit einem hohen Energiebedarf verbunden, was problematisch für batteriebetriebene Kommunikationsteilnehmer sein kann“, sagt Doktorand Carl Rheinländer.
Die Forscher beschäftigen sich mit mikroelektronischen Systemen, die bei solchen Verschlüsselungen zum Einsatz kommen. Sie arbeiten daran, Prozesse, die für den hohen Energiebedarf verantwortlich sind, zu verbessern. „Dadurch können die für zuverlässige Sicherheitsstandards erforderlichen Berechnungen erst auf batteriebetriebenen Systemen realisiert werden“, so Rheinländer. Die Kaiserslauterer Forscher arbeiten hierbei eng mit dem Pumpenhersteller KSB aus Frankenthal zusammen.
Ein weiterer Schwerpunkt des Teams sind Verfahren, die eine fälschungssichere, verteilte und im Nachhinein unveränderliche Aufzeichnung von Datensätzen gewährleisten. „Bei der Kryptowährung Bitcoin kommen zum Beispiel sogenannte Blockchain-Techniken zum Einsatz“, sagt Javier Alejandro Varela, der ebenfalls am Lehrstuhl forscht. Dieses System ist mit einer verteilten Buchhaltungsliste vergleichbar, bei der alle Transaktionen der Internetwährung erfasst werden. „Jeder Schritt wird dabei in allen verteilten Instanzen registriert und kann nicht verändert werden“, fährt er fort.
Jeder Schritt wird dabei in allen verteilten Instanzen registriert und kann nicht verändert werden.
Javier Alejandro Varela
Auch für vernetzte Geräte im Internet der Dinge könnten solche Verfahren eingesetzt werden. „Die Idee dahinter ist, dass alle Ereignisse nachvollziehbar bleiben“, so Varela. Komme es beispielsweise zu einer Manipulation von Daten, falle dies schnell auf. Auch beim Handel mit solchen Datensätzen biete die Technik dem Käufer eine Garantie auf Integrität.
Sichere Funkkommunilation für Fabrikhallen
Technologien, die dabei helfen sollen, Hackerangriffe auf Funkkommunikationssysteme zu erkennen, entwickelt das Team um Professor Dr. Hans Schotten vom Lehrstuhl für Funkkommunikation und Navigation. Ihr Hauptaugenmerk liegt bei Funkverbindungen, mit denen etwa Daten innerhalb der Produktion ausgetauscht werden. Dazu zählen Funkstrecken und -verbindungen wie zum Beispiel Bluetooth, ZigBee oder der neue Mobilfunkstandard 5G. Insgesamt geht es darum, die Robustheit solcher Funksysteme zu erhöhen und sie vor Angriffen und Störungen zu sichern.
„Immer mehr Sensoren werden heute nicht mehr traditionell verkabelt, sondern über Funk angebunden. Dies eröffnet neue Angriffsmöglichkeiten auf die Kommunikation, da jeder in der Umgebung auch auf die Übertragung zugreifen kann. Bei der industriellen Produktion kann es jedoch nicht nur zu Störungen durch Angreifer kommen, sondern auch durch Umwelteinflüsse wie Schweißarbeiten oder große Hindernisse, die sich durch die Kommunikationsstrecke bewegen wie Gabelstapler“, sagt der wissenschaftliche Mitarbeiter Christian Schellenberger. „Solche unkritischen Störungen muss man allerdings von richtigen Angriffen unterscheiden“, fährt sein Kollege Marc Zimmermann fort. „Dabei ist es schwer zwischen mutwilliger Störung durch einen Angreifer und dem regulären Betrieb der Produktion zu unterscheiden. Wir arbeiten nun daran, eine genauere Analyse der Störung vorzunehmen. Dazu nutzen wir zusätzliche Daten, die bereits vorhanden sind, aber noch nicht ausgewertet werden. Das Ziel ist es, potentielle Störquellen aufzuspüren und unschädlich zu machen.“
Die Forschungsarbeiten sind Teil des Leuchtturmprojektes „Industrial Communication for Factories“, IC4F, das vom Bundesministerium für Wirtschaft und Energie gefördert wird. Hierbei arbeitet das Team um Schotten mit verschieden Partnern aus Industrie und Forschung in ganz Deutschland an Kommunikationslösungen und deren Absicherung für die deutsche Industrie.
Verschlüsselung von Daten
Auch am Lehrstuhl für Automatisierungstechnik hat das Team um Professorin Dr. Ping Zhang die Thematik im Blick. Im Fokus stehen Technologien, die etwa bei Produktionsabläufen in der Industrie die Sicherheit der Arbeiter gewährleisten. Erhöht sich zum Beispiel der Druck in einem Heizkessel, helfen Sensorsysteme dabei, den Druck rechtzeitig zu senken. „Dies funktioniert mittels sogenannter Prozessleittechnik, kurz PLT“, sagt Thomas Leifeld, der sich mit sicherheitskritischen Automatisierungen beschäftigt. „Zentraler Bestandteil hierbei ist eine programmierbare Steuerung“, erklärt Leifeld. „Sie spielt vor allem in der Chemie- und Pharmaindustrie eine bedeutende Rolle.“
Da in den meisten dieser Sicherheitsverfahren Mikrocomputer und ähnliche Technik zum Einsatz kommen, sind sie anfällig für Cyberangriffe. Leifeld hat hierbei die Cybersecurity solcher Sicherheitseinrichtungen im Blick. Gemeinsam mit Experten der Chemieunternehmen BASF, Bayer und Wacker Chemie sowie dem Bundesamt für Sicherheit in der Informationstechnik hat der Ingenieur für die Interessengemeinschaft Automatisierungstechnik der Prozessindustrie (NAMUR) an einem Leitfaden für die Chemie- und Pharmaindustrie gearbeitet. Er zielt darauf ab, den Unternehmen aufzuzeigen, an welchen Stellen in der Produktion Vorkehrungen getroffen werden müssen, um die Technik zu schützen. „Wichtig dabei ist, sich vor allem darüber Gedanken zu machen, an welchen Stellen programmierbare Elemente Verwendung finden“, nennt er als Beispiel.
Seine Kollegen Dina Martynova und Raphael Fritz arbeiten daran, Hackerangriffe früh aufzuspüren und die Datenübertragung in der Prozess- und Fertigungsindustrie zu verschlüsseln. Dabei liegt ein Schwerpunkt darauf, sehr ausgeklügelte Angriffe zu untersuchen. „In manchen Fällen ist es dem Angreifer möglich, sich aktiv zu verstecken und dadurch die üblichen Überwachungssysteme auszutricksen. Dann kommt es zu keiner Störmeldung. Solche Angriffe haben ein hohes Gefährdungspotential wie man am Beispiel des Cyberangriffs Stuxnet sehen konnte, bei dem sich Schadsoftware bei Überwachungs- und Steuerungssystemen verbreitet hatte“, sagt Raphael Fritz. „Die Herausforderung ist es, diese Angriffe sichtbar zu machen und der Industrie geeignete Handlungsempfehlungen zu geben, um den Einfluss dieser Angriffe auf die Produktion möglichst gering zu halten und die Sicherheit zu gewährleisten“, fährt er fort. „Solche Angriffe kann man allerdings nur entdecken, wenn man das ganze System kennt und versteht“, erklärt seine Kollegin Martynova.
Allen drei Arbeitsgruppen ist bei ihrer Forschung eins gemein: Viele Produktionsanlagen sind nicht immer auf dem aktuellen Stand der Technik. „Oftmals sind solche Anlagen 20 bis 30 Jahre alt“, erläutert Martynova. „Viele Geräte und Maschinen besitzen zum Beispiel keine Ende-zu-Ende-Verschlüsselung, wie das heutzutage bei gängiger Technik Standard ist.“ Für die Forscher bedeutet das, Lösungen zu finden, die auch darauf Rücksicht nehmen – einer Herausforderung, der sie sich in ihrer Arbeit stellen.

am 02.10.2018 von
Melanie Löw