Industrial Software "Kein Schutz ist 
hundertprozentig"

„Gerade in der Automatisierungstechnik muss die eingebaute CPU das Programm verstehen.“ Oliver Winzenried, Wibu-Systems

Bild: Wibu Systems
05.02.2014

Oliver Winzenried, Vorstand und Gründer von Wibu-Systems, im A&D-Interview über Security in der industriellen Automatisierung und die Anforderungen von Industrie 4.0.

A&D:

Die Security in der industriellen Automation wurde anwenderseitig lange klein gehalten. Seit Stuxnet ist das Bewusstsein ein anderes. Doch liegt der höheren Wahrnehmung auch wirklich ein paralleler Anstieg digitaler Attacken zugrunde?

Oliver Winzenried:

Ja. Stuxnet ist zwar schon ein paar Jahre her, war aber so etwas wie ein Anfang: Als Angriff der sehr zielgerichtet für ein ganz bestimmtes System und eine ganz bestimmte Anwendung entwickelt wurde. Inzwischen sind eine Menge anderer Art Viren auf dem Markt wie Duqu oder Flame, die meines Erachtens viel gefährlicher sind als Stuxnet. Wenn sie in Systemen schlummern, kann nachträglich von außen eine Schadfunktion integriert werden. Darüber hinaus erleben wir einen ständigen Anstieg an Angriffen jeglicher Art aus dem Internet. Früher gab es diese Möglichkeit anzugreifen gar nicht, da viele Automatisierungs- und Steuerungssysteme nicht mit dem Internet verbunden waren. In Zukunft werden digitale Attacken allein dadurch zunehmen, dass Systeme viel stärker vernetzt sind. Da sind Fertigungssysteme in der Fabrik keine Ausnahme. Sie sind nicht nur innerhalb einer Maschine oder Anlage verbunden, sondern mit dem Produktionsleitsystem, dem Planungssystem sowie der ganz normalen Office-IT – und darüber auch mit den öffentlichen Netzten außerhalb des Unternehmens. Die Vernetzung bringt eine Menge Vorteile für die Effizienz und die Zusammenarbeit verschiedener Standorte mit sich, sie birgt jedoch auch Gefahren.

Wibu-Systems ist auf Lizensierung, Software-Schutz und Zugangskontrolle spezialisiert. Welchen Schutz bringen solche Lösungen gegen Cyber-Angriffe?

Software-Schutz und Lizensierung bieten nicht nur Schutz gegen direktes Kopieren, sondern auch gegen Reverse-Engineering also Know-How-Schutz. Das allein bringt zunächst keinen Schutz gegen Cyberangriffe. Technisch realisieren wir diese Schutzmechanismen aber durch verschlüsselte Software. Sie wird auch verschlüsselt gespeichert – auf der Festplatte oder auf einem Flash-Speicher in einem Embedded-System – und erst aktiviert, wenn die passende Lizenz vorliegt. Dadurch ist es natürlich schwieriger daran etwas zu manipulieren. Einzelne Bites zu ändern macht keinen Sinn, denn nach der Entschlüsselung sehen sie ganz anders aus. Das bietet also schon einen gewissen Schutz gegen Manipulation und Cyberangriffe.

Ist es unmöglich, verschlüsselte Software zu manipulieren?

Es ist schwieriger aber unmöglich ist es nie. Das hört man zwar nicht gerne aber bei Schutzsystemen kann es nie eine 100-prozentigen Sicherheit geben. Wenn Angreifer über ausreichend Hilfsmittel, Kenntnisse und Zeit verfügen, können sie letztendlich jedes Schutzsystem umgehen. Es ist nur eine Frage wie hoch die Barrieren sind.

Welches Angebot hat Wibu direkt für die Absicherung von Produktionsanlagen gegen digitale Manipulationsversuche, Angriffe und Malware?

Wir schützen den Code nicht nur durch Verschlüsselung, sondern unterschreiben ihn elektronisch. Eine solche Signatur ist wie eine Check-Summe: wenn sich irgendwo einen Bit verändert stimmt diese Summe nicht mehr. Dadurch lässt sich mit Sicherheit sagen, dass die Programmsumme nicht verändert wurde und prüfen, ob der Code auch von einer berechtigten Person oder Abteilung kommt. Ein Beispiel: Bei dem Steuerungssystem einer Maschine, arbeiten oft drei verschiedene Abteilungen an der Software. Dann stellen wir drei verschiedene Signaturschlüssel zur Verfügung. Prüft das Betriebssystem, ob ein Programm verändert wurde und von wem es unterschrieben ist, dann können auch nur noch Programme von berechtigen Herausgebern darauf laufen. So wird verhindert, dass Mal-Ware oder andere bösartige Programme überhaupt von der Steuerung gestartet werden. Hierfür bieten wir erste Tools die der Anwender auch nutzen kann, wenn der Programmcode schon fertig ist. Sie erstellen für einige spezielle Betriebssysteme eine digitale Signatur, ergänzen das Zertifikat und prüfen mit einem sicheren Programmlademechanismus beim Laden. Das haben wir zum Beispiel im Echtzeit-Betriebssystem VxWorks von Windriver realisiert. Seit der Version 3.5, sind wir in der Codesys-Entwicklungsumgebung intregeriert. Ein Maschinenbauer, der mit Codesys seine Steuerung baut, muss sich also um diese komplizierten Mechanismen nicht kümmern. Er kann in der Entwicklungsumgebung einfach ein Kreuzchen machen, ob er erzeugten Code ungeschützt, mit einfacher Verschlüsselung oder samt Lizenzmanagement erzeugen will.

Was ist heute wichtiger im Kampf gegen digitale Attacken: Die Software oder die Hardware?

Die Angriffe auf die Software nehmen zu, da die Hardware immer mehr Standardisiert wird. Embedded-Systeme und viele andere Steuerungen sind mehr oder weniger PC-basierte Hardware. Sie ist standardisiert und auch die darauf laufenden Betriebssysteme werden oft nicht mehr für die jeweilige Anwendung entwickelt. Auch sie werden standardisiert zu Gunsten einer kürzeren Entwicklungszeit, der einfachen Vernetzbarkeit und weiteren Vorteilen. Dadurch werden die Angriffe über die Software oder über Kommunikationsschnittstellen einfacher. Das heißt im Gegenzug, dass man an diesen Stellen ansetzen muss, um mit wirksamen Schutzmechanismen Cyber-Angriffe abzuwehren.

Cyberkriminalität vs. Industriespionage: Wie schätzen Sie das tatsächliche Verhältnis von hackenden Kids, Online-Kriminellen und professioneller Spionage bei heutigen Angriffen auf die Produktion ein?

Ich glaube, dass Online-Kriminelle und professionelle Angreifer bei weitem in der Überzahl sind. Blickt man zehn Jahre zurück, waren es pfiffige Kids oder auch Studenten, die zeigen wollten, dass sie cleverer sind als die Entwickler und Anbieter der Schutzmechanismen. Sie haben nicht aus wirtschaftlichen Gründen agiert. Das hat sich aber schon vor etlichen Jahren gewandelt, hin zu richtig organisierter Kriminalität. Wenn man in Hinblick auf PC-Software oder ERP-Systeme auf russische Hacker-Seiten geht, dann findet man eine breite Palette von professioneller Schad-Software und richtige Online-Shops. Die gibt es also nicht Just-for-fun oder um jemanden eins auszuwischen sondern aus rein finanziellen Gründen. Wir hatten vor Jahren überlegt, rechtliche Schritte anzuwenden, da auch einige unserer Kunden betroffen waren. Nach einigen Recherchen und der Zusammenarbeit mit Behörden haben wir uns letztendlich doch entschieden das nicht zu tun. Stattdessen stecken wir alle Energie in die Verbesserung unserer Schutzmechanismen, wie gesagt ist kein Schutz 100-prozentig sicher. Deshalb müssen wir den Angreifern eine Nasenlänge voraus sein und uns darauf fokussieren. Gerade im Bereich von Software-Schutz in der Automatisierungstechnik muss die eingebaute CPU das Programm verstehen. Man kann verschiedene Maßnahmen kombinieren und es dadurch dem Angreifer sehr schwer machen.

Welche Rolle spielt eine intelligente Security auf dem Weg hin zu Industrie 4.0?

Eine globale Produktion nach den Ideen von Industrie 4.0 kann ohne Security gar nicht funktionieren. Ziel ist ja auch in kleinen Stückzahlen, also individualisiert, zu fertigen. Dabei muss das Produkt die Informationen bereitstellen, was an den verschiedenen Bearbeitungsstationen zu geschehen hat. Nehmen Sie das Beispiel eines 3D-Druckers: Hier wird das ganze Produkt nur noch über die jeweiligen Daten beschrieben. Wenn die Daten ungeschützt sind, kann sie jeder in einem passenden 3D-Drucker verwenden und das Produkt herstellen. Um in der Automobilindustrie die Gedanken von Industrie 4.0 komplett umzusetzen, lässt sich nicht einfach ein Schalter umlegen, sondern das muss und wird so Stückchenweise geschehen. Durch Industrie 4.0 kommt auf jeden Fall mehr und mehr Know-How über das zu fertigende Produkt auch direkt in den Produktionsprozess. Für dieses Know-How, das natürlich hochgradig schützenswert ist, müssen dann auch die bestmöglichen Schutzmechanismen angewandt werden.

Firmen zu diesem Artikel
Verwandte Artikel