IT-Sicherheit: Innovationsprojekt schließt Sicherheitslücken und bietet völlig neuen Aspekt

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Die Digitalisierung mit Schlagworten wie Industrie 4.0 und Smart Factory bietet Unternehmen viele Chancen, gleichzeitig wird IT-Sicherheit wegen der zunehmenden Vernetzung immer wichtiger.
IT-SicherheitQuelle: SEKAS

Wer die Potentiale, die in der Digitalisierung stecken, nutzen will, ohne die IT-Sicherheit zu vernachlässigen, benötigt passende Konzepte. Das Projekt SeReMo zeigt am Beispiel von Remote Monitoring, wie vorhandene Sicherheitsrisiken vermieden werden.

VON THOMAS KRENZKE

Zunächst sollten die Begrifflichkeiten Fernwartung und Fernüberwachung (Remote Monitoring) voneinander abgegrenzt werden. Während es beim Remote­ Monitoring um ein reines Beobachten geht, ermöglicht die Fernwartung ein Eingreifen in die Anlage. Wird ein Fernwirken von außen technisch ermöglicht, besteht aber die Gefahr, dass Angreifer dies ausnutzen. Um dieses Risiko zu vermeiden, ist es in vielen Fällen ratsam, nur eine Monitoring-Lösung zu betreiben. Kommt es zu einer Störung, bei der ein Fernwirken erforderlich ist, kann temporär und streng kontrolliert die Nutzung einer Fernwartungslösung ermöglicht werden.

IT-Sicherheit: Innovationsprojekt zeigt neue Lösungsansätze

Auch bei einem reinen Monitoring müssen zahlreiche Bedingungen hinsichtlich IT- und Informationssicherheit berücksichtigt und entsprechend geklärt werden. Das öffentlich geförderte Innovationsprojekt SeReMo von SEKAS und dem Karlsruher Institut für Technologie (KIT) zeigt, wie ein „Secure Remote Monitoring“ aufgebaut werden kann, das sich auch für sensible Bereiche eignet. In dem Kooperationsprojekt wird eine herstellerunabhängige und offene Lösung aufgebaut, die sich vollständig auf die Sicherheitsbedürfnisse der Anwender ausrichtet. Der Anlagenverantwortliche erhält über eine mobile App wesentliche Statusinformationen seiner Anlagen. Er wird zudem über Störungen aktiv per Push-Benachrichtigung alarmiert.

Die App zeigt sofort an, wo in der Anlage eine Störung vorliegt. Details zu den vorhandenen Sensoren wie der Verlauf der vergangenen Sensorwerte unterstützen bei der Einschätzung zur Kritikalität und zu den möglichen Ursachen. Der Anwender kann somit über die Notwendigkeit und Dringlichkeit eines Eingreifens entscheiden. Das Eingreifen erfolgt dann außerhalb von SeReMo, entweder vor Ort oder über eine separate Fernwartungslösung.

Zwei Möglichkeiten für Remote Monitoring von IT-Sicherheit

Grundlegend gibt es zwei Möglichkeiten, ein Remote Monitoring aufzubauen: Entweder ermöglicht man den externen Zugriff auf das Anlagennetzwerk oder die Daten werden aus dem geschützten Netzwerk nach außen übertragen.

Für den externen Zugriff gibt es Lösungen, die gesicherte Verbindungen, beispielsweise via VPN, in ein Netzwerk ermöglichen. Hierfür muss das Netzwerk aber für einen externen Zugriff geöffnet werden, was die schon erwähnten Risiken birgt. Zudem stellt sich die Frage, wie der Zugriff von außen zuverlässig auf das erforderliche Maß eingeschränkt wird.

IT-Sicherheit SeReMo SeskasQuelle: SEKAS
Das Konzept SeReMo enthält eine Vielzahl nützlicher Funktionen. 

Bei SeReMo wird dieses Risiko vermieden, indem Daten grundsätzlich nur aus dem Anlagennetzwerk heraus übertragen werden und jeglicher Rückkanal als potentielles Sicherheitsrisiko ausgeschlossen wird. Diese Übertragung von Daten nach außen erfordert allerdings entsprechende Konzepte für die oft ungeliebten Themen Cloud und Cloud-Sicherheit.

IT-Sicherheit: Daten als Basis für neue Geschäftsmodelle

Aus der Vernetzung und der Datenflut auf Anlagenebene ergibt sich ein neuer Aspekt. Die gesammelten Daten können die Grundlage für neue und lukrative Geschäftsmodelle sein, die künftig erst entstehen. Nicht umsonst heißt es häufig „Daten sind das neue Gold“.

Somit gilt es, die Hoheit über seine eigenen Daten zu behalten und diese nicht einem anderen Unternehmen beispielsweise über dessen Cloud-Dienst zu überlassen. Hier ist zunächst das Prinzip der Datensparsamkeit zu betrachten, sowie im nächsten Schritt der Schutz der Vertraulichkeit der übermittelten Daten. Bei SeReMo entscheidet daher der Nutzer daher selbst, welche Daten und Status-Information seiner Anlage überhaupt für eine Remote Überwachung relevant sind und übermittelt werden.

Vertrauen ist gut, „Trust No One“ ist besser

Eine Verschlüsselung der zu übertragenden, vertraulichen Daten sollte selbstverständlich sein. Hierbei kommt bevorzugt die Ende-zu-Ende-Verschlüsselung zum Einsatz. Das bedeutet, dass sie vor der Übertragung verschlüsselt und erst am anderen Ende, beispielsweise über eine App, entschlüsselt werden. Die wesentliche Frage ist dabei, wer Zugriff auf die Schlüsselmittel hat, die es ermöglichen, die Daten zu entschlüsseln. In den meisten Systemen werden für die Ende-zu-Ende-Verschlüsselung zwar individuelle, private Schlüssel angelegt, diese dann aber über die Hersteller-Lösung ausgetauscht oder dort gespeichert. Somit ist auch der Lösungsanbieter technisch in der Lage, die Daten zu entschlüsseln. Hierbei muss man darauf vertrauen, dass dies nicht missbraucht wird.

Ganz anders beim sogenannten Trust-No-One-Ansatz, den SeReMo verfolgt. Hier haben tatsächlich nur diejenigen Parteien Zugriff auf die Schlüsselmittel, die Daten auch erhalten und entschlüsseln sollen. Sämtliche Sensordaten werden verschlüsselt übertragen und in der Cloud verschlüsselt gespeichert. Die Schlüssel werden beim Anwender erzeugt und bleiben ausschließlich in dessen Hand. Damit bietet die Lösung eine echte Ende-zu-Ende-Verschlüsselung zwischen Anlage und Monitoring-App.

Pseudonymisierung der Sensor- und Zustandsdaten

Die Sensordaten und Zustandsinformation werden damit durch Verschlüsselung geschützt. Daneben ist aber auch die Information zum Datenursprung und jegliche Metainformation zum Sensor als vertraulich einzustufen. Daher definiert der Anwender selbst die Sensoren der Anlagen und erzeugt dabei eine weltweit eindeutige anonyme Kennung (als Pseudonym) für jeden Sensor. Die Möglichkeit, von einem dieser Pseudonyme auf eine Anlage oder einen konkreten Sensor zu schließen, bleibt dem Anwender vorbehalten.

Datenverarbeitung trotz starker Verschlüsselung

An die Cloud werden ausschließlich das Pseudonym eines Sensors und ein verschlüsselter Datenstrom mit Sensordaten übermittelt. Die dort gespeicherten Daten sind somit völlig anonym und enthalten keinen Bezug zu einem konkreten Sensor, zu einer Maschine oder zum Anlagenbetreiber. Aufgrund der fehlenden Metainformation, die eine Interpretation der gespeicherten Daten möglich machen würde, ist das ursprüngliche Daten-Gold für Dritte wertlos.

Die zuvor beschriebenen Mechanismen sind bei SeReMo bereits erfolgreich umgesetzt. Das Forschungsprojekt arbeitet darüber hinaus an innovativen Lösungen für folgendes Dilemma in Bezug auf sicheres Cloud Computing: Da auf dem Cloud-Server bei einem Trust-No-One-Konzept keine Entschlüsselung der Daten erfolgen kann, ist dort deren Verarbeitung zunächst unmöglich. Allerdings ist die serverseitige Verarbeitung die Basis für zahlreiche interessante Funktionen, die anders nicht sinnvoll umsetzbar sind.

Forscher entwickeln neue Verschlüsselungsverfahren für IT-Sicherheit

Zu diesem Zweck werden im aktuellen Forschungsprojekt neuartige Verschlüsselungsverfahren erforscht und weiterentwickelt. Sie ermöglichen die Ausführung von Rechen- und Vergleichsoperationen auf verschlüsselten Daten. Damit können Toleranzbereiche serverseitig überprüft und moderne Verfahren zur Zustandsschätzung, Datenfusion und -filterung umgesetzt werden. Für Anwender, denen es bei der Verwendung von Remote Monitoring auf ein hohes Maß an Sicherheit ankommt, zeigt das Projekt SeReMo eine innovative und einzigartige Lösungsmöglichkeit auf. 

Thomas Krenzke ist Geschäftsführer der SEKAS GmbH.

Lesen Sie auch: Pilz – Warum Cyberangriffe eine ernste Bedrohung für alle sind.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Wollen Unternehmen wettbewerbsfähig bleiben, müssen sie ihre Produktion effizient auslegen – auch, was den Energie- und Ressourcenverbrauch angeht. Wo die Stellschrauben sind, an denen sich zu drehen lohnt, analysieren Forscher am Fraunhofer IFF. von Marc Kujath
Ob für abhörsichere Datenverschlüsselung, ultraschnelle Berechnung riesiger Datenmengen oder sogenannte Quantensimulation hochkomplexer Systeme: Optische Quantenrechner sind ein Hoffnungsträger für die Computertechnologie von morgen. Forschern ist es nun erstmals gelungen, einen vollständigen quantenoptischen Aufbau auf einem Chip zu platzieren, wie sie nun in der Fachzeitschrift "Nature Photonics" berichten. Damit ist eine Voraussetzung erfüllt, um photonische Schaltkreise für optische Quantencomputer nutzbar machen zu können.
Werbung

Top Jobs

Es wurden keine Jobangebote gefunden
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Werbung

Aktuelle Ausgabe

Topthema: Grundlage für neue Geschäftsmodelle

IoT-Betriebssystem Siemens MindSphere

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.