Industrie 4.0 (Sicherheit vernetzter Systeme)
Zur Navigation springen
Zur Suche springen
Industrie 4.0 – Sicherheit vernetzter Produktionssysteme
Vom IoT zur Produktionsanlage
- Bisher: Tür, Licht, Sensor.
- Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
- Technisch identisch – Auswirkungen komplett unterschiedlich.
- Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.
Sicherheitsziele in OT
- Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
- Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
- Safety – Fehlsteuerung kann Menschen gefährden.
- Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
| IT-Welt | OT-Welt |
|---|---|
| Patchen jederzeit möglich | Wartungsfenster selten |
| Reboot unkritisch | Reboot = Produktionsstillstand |
| Fokus auf Daten | Fokus auf Prozess |
| CIA-Modell | Availability + Integrity + Safety |
Typische Architektur Industrie 4.0
- Sensoren und Aktoren (Level 0–1)
- Steuerungen / PLC (Level 2)
- Produktionsnetz (Level 3)
- OT-DMZ (Level 3.5)
- IT / ERP / Cloud (Level 4–5)
- MQTT wird häufig als Brücke zwischen OT und IT genutzt.
- Zentrale Plattformen bündeln Steuerung und Monitoring.
Angriffsfläche in Industrie 4.0
- Fernwartungszugänge
- Gemeinsame Identitäten für mehrere Maschinen
- Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
- Legacy-Systeme ohne moderne Authentifizierung
- Fehlende Netzsegmentierung
Praktisches Szenario mit MQTT
- Manipulation eines Messwerts
- Sensor sendet: Temperatur = 80
- Angreifer sendet: Temperatur = 40
- Maschine reagiert falsch
- Produktionsprozess wird verfälscht
- Unzureichende Identität
- Mehrere Maschinen nutzen denselben MQTT-User
- Keine eindeutige Geräteidentität
- Keine Zugriffstrennung auf Topics
- Single Point of Failure
- Broker kompromittiert
- Alle Steuerbefehle manipulierbar
- Gesamte Produktionslinie betroffen
Sicherheitsmaßnahmen in Industrie 4.0
- Netzsegmentierung
- Trennung von IT und OT
- Eigene VLANs
- Firewall-Regeln zwischen Zonen
- OT-DMZ für Datenaustausch
- Geräteidentität
- Kein Shared Password
- Client-Zertifikate pro Maschine
- PKI-Struktur
- ACL pro Topic oder Funktion
- Kommunikationssicherheit
- TLS für MQTT (Port 8883)
- Signierung kritischer Befehle
- Integritätsprüfung von Steuerdaten
- Systemintegrität
- Secure Boot
- Firmware-Signaturen
- Hardware-Sicherheitsmodule (HSM)
- Whitelisting von Anwendungen
- Monitoring
- IDS im OT-Übergang
- Anomalieerkennung im Datenverkehr
- Logging von Publish/Subscribe-Ereignissen
Relevante Normen
- IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
- ISO/IEC 27001 – Informationssicherheitsmanagement
- BSI IT-Grundschutz – Industrielle Steuerungssysteme
Kernaussage
- Industrie 4.0 bedeutet Verschmelzung von IT und OT.
- Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
- Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
- Sichere Kommunikation ist Voraussetzung für stabile Produktion.
Angriffsszenarien in Industrie 4.0
Szenario 1 – Manipulation von Steuerdaten (Integrity-Angriff)
- Ausgangslage
- Angreifer befindet sich im Produktionsnetz.
- MQTT wird zur Übertragung von Mess- und Steuerdaten genutzt.
- Technischer Ablauf
- Sniffen des MQTT-Traffics.
- Identifikation relevanter Topics.
- Publish manipulierten Messwertes (z. B. Temperatur = 40 statt 80).
- Keine Signaturprüfung oder Gerätebindung vorhanden.
- Auswirkung
- Fehlproduktion.
- Beschädigung von Maschinen.
- Gefährdung von Mitarbeitern.
- Gegenmaßnahmen
- TLS mit Client-Zertifikaten.
- Signierung kritischer Steuerbefehle.
- ACL pro Topic.
- Segmentierung innerhalb des OT-Netzes.
Szenario 2 – Kompromittierung der zentralen Plattform
- Ausgangslage
- NodeJS-Plattform speichert MQTT-Zugangsdaten.
- Broker ist zentrale Steuerinstanz.
- Technischer Ablauf
- Ausnutzen einer Schwachstelle in der Webanwendung.
- Auslesen der .env-Datei.
- Übernahme des MQTT-Zugangs.
- Manipulation mehrerer Maschinen.
- Auswirkung
- Gesamte Produktionslinie beeinflussbar.
- Single Point of Failure wird Single Point of Compromise.
- Gegenmaßnahmen
- Keine Shared Credentials.
- Least-Privilege-Konzept.
- Härtung der Applikationsserver.
- Monitoring von ungewöhnlichen Publish-Mustern.
Szenario 3 – Laterale Bewegung von IT nach OT
- Ausgangslage
- Phishing-Angriff im Office-Netz.
- IT und OT nicht strikt getrennt.
- Technischer Ablauf
- Credential Harvesting.
- Interner Zugriff per VPN oder Domain-Account.
- Scan des OT-Netzes.
- Zugriff auf Broker oder Steuerungen.
- Auswirkung
- IT-Sicherheitsvorfall wird Produktionsvorfall.
- Stillstand durch externen Angreifer.
- Gegenmaßnahmen
- Strikte IT/OT-Segmentierung.
- Firewall-Regeln zwischen Zonen.
- Jump-Host für Wartung.
- Kein direktes Routing zwischen Netzen.
Szenario 4 – Denial of Service gegen Produktionssteuerung
- Ausgangslage
- MQTT-Broker ohne Ressourcenbegrenzung.
- Technischer Ablauf
- Massive Anzahl MQTT CONNECT-Requests.
- Broker erreicht CPU- oder RAM-Grenze.
- Steuerkommunikation bricht ab.
- Auswirkung
- Maschinen gehen in sicheren Zustand.
- Produktionsunterbrechung.
- Hohe Kosten durch Stillstand.
- Gegenmaßnahmen
- Connection-Limits.
- Rate-Limiting.
- Redundanter Broker.
- Monitoring von Lastspitzen.
Szenario 5 – Manipulierte Firmware
- Ausgangslage
- Steuerungssystem ohne Secure Boot.
- Technischer Ablauf
- Firmware-Update wird manipuliert.
- Keine Signaturprüfung.
- Persistente Hintertür bleibt unentdeckt.
- Auswirkung
- Langfristige Sabotage.
- Verlust der Systemvertrauenswürdigkeit.
- Gegenmaßnahmen
- Secure Boot.
- Signierte Firmware.
- Hardware-Sicherheitsmodule.
- Regelmäßige Integritätsprüfungen.