Industrie 4.0 (Sicherheit vernetzter Systeme)

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Industrie 4.0 – Sicherheit vernetzter Produktionssysteme

Vom IoT zur Produktionsanlage

  • Bisher: Tür, Licht, Sensor.
  • Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
  • Technisch identisch – Auswirkungen komplett unterschiedlich.
  • Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.

Sicherheitsziele in OT

  • Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
  • Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
  • Safety – Fehlsteuerung kann Menschen gefährden.
  • Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
IT-Welt OT-Welt
Patchen jederzeit möglich Wartungsfenster selten
Reboot unkritisch Reboot = Produktionsstillstand
Fokus auf Daten Fokus auf Prozess
CIA-Modell Availability + Integrity + Safety

Typische Architektur Industrie 4.0

  • Sensoren und Aktoren (Level 0–1)
  • Steuerungen / PLC (Level 2)
  • Produktionsnetz (Level 3)
  • OT-DMZ (Level 3.5)
  • IT / ERP / Cloud (Level 4–5)
  • MQTT wird häufig als Brücke zwischen OT und IT genutzt.
  • Zentrale Plattformen bündeln Steuerung und Monitoring.

Angriffsfläche in Industrie 4.0

  • Fernwartungszugänge
  • Gemeinsame Identitäten für mehrere Maschinen
  • Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
  • Legacy-Systeme ohne moderne Authentifizierung
  • Fehlende Netzsegmentierung

Praktisches Szenario mit MQTT

Manipulation eines Messwerts
  • Sensor sendet: Temperatur = 80
  • Angreifer sendet: Temperatur = 40
  • Maschine reagiert falsch
  • Produktionsprozess wird verfälscht
Unzureichende Identität
  • Mehrere Maschinen nutzen denselben MQTT-User
  • Keine eindeutige Geräteidentität
  • Keine Zugriffstrennung auf Topics
Single Point of Failure
  • Broker kompromittiert
  • Alle Steuerbefehle manipulierbar
  • Gesamte Produktionslinie betroffen

Sicherheitsmaßnahmen in Industrie 4.0

Netzsegmentierung
  • Trennung von IT und OT
  • Eigene VLANs
  • Firewall-Regeln zwischen Zonen
  • OT-DMZ für Datenaustausch
Geräteidentität
  • Kein Shared Password
  • Client-Zertifikate pro Maschine
  • PKI-Struktur
  • ACL pro Topic oder Funktion
Kommunikationssicherheit
  • TLS für MQTT (Port 8883)
  • Signierung kritischer Befehle
  • Integritätsprüfung von Steuerdaten
Systemintegrität
  • Secure Boot
  • Firmware-Signaturen
  • Hardware-Sicherheitsmodule (HSM)
  • Whitelisting von Anwendungen
Monitoring
  • IDS im OT-Übergang
  • Anomalieerkennung im Datenverkehr
  • Logging von Publish/Subscribe-Ereignissen

Relevante Normen

  • IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
  • ISO/IEC 27001 – Informationssicherheitsmanagement
  • BSI IT-Grundschutz – Industrielle Steuerungssysteme

Kernaussage

  • Industrie 4.0 bedeutet Verschmelzung von IT und OT.
  • Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
  • Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
  • Sichere Kommunikation ist Voraussetzung für stabile Produktion.

Angriffsszenarien in Industrie 4.0

Szenario 1 – Manipulation von Steuerdaten (Integrity-Angriff)

Ausgangslage
  • Angreifer befindet sich im Produktionsnetz.
  • MQTT wird zur Übertragung von Mess- und Steuerdaten genutzt.
Technischer Ablauf
  • Sniffen des MQTT-Traffics.
  • Identifikation relevanter Topics.
  • Publish manipulierten Messwertes (z. B. Temperatur = 40 statt 80).
  • Keine Signaturprüfung oder Gerätebindung vorhanden.
Auswirkung
  • Fehlproduktion.
  • Beschädigung von Maschinen.
  • Gefährdung von Mitarbeitern.
Gegenmaßnahmen
  • TLS mit Client-Zertifikaten.
  • Signierung kritischer Steuerbefehle.
  • ACL pro Topic.
  • Segmentierung innerhalb des OT-Netzes.


Szenario 2 – Kompromittierung der zentralen Plattform

Ausgangslage
  • NodeJS-Plattform speichert MQTT-Zugangsdaten.
  • Broker ist zentrale Steuerinstanz.
Technischer Ablauf
  • Ausnutzen einer Schwachstelle in der Webanwendung.
  • Auslesen der .env-Datei.
  • Übernahme des MQTT-Zugangs.
  • Manipulation mehrerer Maschinen.
Auswirkung
  • Gesamte Produktionslinie beeinflussbar.
  • Single Point of Failure wird Single Point of Compromise.
Gegenmaßnahmen
  • Keine Shared Credentials.
  • Least-Privilege-Konzept.
  • Härtung der Applikationsserver.
  • Monitoring von ungewöhnlichen Publish-Mustern.


Szenario 3 – Laterale Bewegung von IT nach OT

Ausgangslage
  • Phishing-Angriff im Office-Netz.
  • IT und OT nicht strikt getrennt.
Technischer Ablauf
  • Credential Harvesting.
  • Interner Zugriff per VPN oder Domain-Account.
  • Scan des OT-Netzes.
  • Zugriff auf Broker oder Steuerungen.
Auswirkung
  • IT-Sicherheitsvorfall wird Produktionsvorfall.
  • Stillstand durch externen Angreifer.
Gegenmaßnahmen
  • Strikte IT/OT-Segmentierung.
  • Firewall-Regeln zwischen Zonen.
  • Jump-Host für Wartung.
  • Kein direktes Routing zwischen Netzen.


Szenario 4 – Denial of Service gegen Produktionssteuerung

Ausgangslage
  • MQTT-Broker ohne Ressourcenbegrenzung.
Technischer Ablauf
  • Massive Anzahl MQTT CONNECT-Requests.
  • Broker erreicht CPU- oder RAM-Grenze.
  • Steuerkommunikation bricht ab.
Auswirkung
  • Maschinen gehen in sicheren Zustand.
  • Produktionsunterbrechung.
  • Hohe Kosten durch Stillstand.
Gegenmaßnahmen
  • Connection-Limits.
  • Rate-Limiting.
  • Redundanter Broker.
  • Monitoring von Lastspitzen.


Szenario 5 – Manipulierte Firmware

Ausgangslage
  • Steuerungssystem ohne Secure Boot.
Technischer Ablauf
  • Firmware-Update wird manipuliert.
  • Keine Signaturprüfung.
  • Persistente Hintertür bleibt unentdeckt.
Auswirkung
  • Langfristige Sabotage.
  • Verlust der Systemvertrauenswürdigkeit.
Gegenmaßnahmen
  • Secure Boot.
  • Signierte Firmware.
  • Hardware-Sicherheitsmodule.
  • Regelmäßige Integritätsprüfungen.