Industrie 4.0 (Sicherheit vernetzter Systeme): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
= Industrie 4.0: Sichere Kommunikation =
+
= Industrie 4.0 – Sicherheit vernetzter Produktionssysteme =
  
;Bedeutung sicherer Kommunikation:
+
== Vom IoT zur Produktionsanlage ==
*Sichere Kommunikation ist entscheidend für den Schutz sensibler industrieller Daten und die Integrität von Produktionsprozessen.
+
*Bisher: Tür, Licht, Sensor.
*Sie schützt vor Cyberangriffen, die Betriebsabläufe stören, geistiges Eigentum stehlen oder Sicherheitsrisiken für Mitarbeiter und Kunden darstellen könnten.
+
*Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
 +
*Technisch identisch – Auswirkungen komplett unterschiedlich.
 +
*Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.
  
;Herausforderungen:
+
== Sicherheitsziele in OT ==
*Die Vernetzung einer Vielzahl von Geräten und Systemen erhöht die Angriffsfläche für potenzielle Cyberbedrohungen.
+
*Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
*Heterogene Systemlandschaften und der Einsatz von Legacy-Systemen erschweren die Implementierung einheitlicher Sicherheitsstandards.
+
*Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
 +
*Safety – Fehlsteuerung kann Menschen gefährden.
 +
*Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
  
;Schlüsseltechnologien und -praktiken:
+
{| class="wikitable"
*Verschlüsselung: Einsatz von starken Verschlüsselungsverfahren für die Datenübertragung, um die Vertraulichkeit und Integrität der Daten zu wahren.
+
! IT-Welt !! OT-Welt
*Authentifizierung und Zugriffskontrolle: Sicherstellung, dass nur autorisierte Nutzer und Systeme Zugang zu Netzwerken und Daten haben.
+
|-
*Netzwerksicherheit: Einsatz von Firewalls, Intrusion Detection Systemen (IDS) und anderen Sicherheitsmechanismen zum Schutz des Netzwerks.
+
| Patchen jederzeit möglich || Wartungsfenster selten
*Regelmäßige Sicherheitsaudits und -bewertungen: Überprüfung und Anpassung der Sicherheitsmaßnahmen an neue Bedrohungen und Technologien.
+
|-
 +
| Reboot unkritisch || Reboot = Produktionsstillstand
 +
|-
 +
| Fokus auf Daten || Fokus auf Prozess
 +
|-
 +
| CIA-Modell || Availability + Integrity + Safety
 +
|}
  
;Normen und Standards:
+
== Typische Architektur Industrie 4.0 ==
*Entwicklung und Anwendung international anerkannter Sicherheitsstandards und Best Practices für Industrie 4.0.
+
*Sensoren und Aktoren (Level 0–1)
*Beispiele für relevante Standards sind IEC 62443 für industrielle Kommunikationsnetzwerke und ISO/IEC 27001 für Informationssicherheitsmanagementsysteme.
+
*Steuerungen / PLC (Level 2)
 +
*Produktionsnetz (Level 3)
 +
*OT-DMZ (Level 3.5)
 +
*IT / ERP / Cloud (Level 4–5)
  
;Zusammenarbeit und Wissensaustausch:
+
*MQTT wird häufig als Brücke zwischen OT und IT genutzt.
*Förderung der Zusammenarbeit zwischen Industrie, Wissenschaft und Regierungsbehörden zur Entwicklung robuster Sicherheitslösungen.
+
*Zentrale Plattformen bündeln Steuerung und Monitoring.
*Teilnahme an branchenspezifischen und interdisziplinären Sicherheitsinitiativen und -foren.
 
  
 +
== Angriffsfläche in Industrie 4.0 ==
 +
*Fernwartungszugänge
 +
*Gemeinsame Identitäten für mehrere Maschinen
 +
*Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
 +
*Legacy-Systeme ohne moderne Authentifizierung
 +
*Fehlende Netzsegmentierung
  
*[[Industrie 4.0 Identifikation und Authentifikation]]
+
== Praktisches Szenario mit MQTT ==
*[[Industrie 4.0 Integrität und Vertrauenswürdigkeit]]
+
 
 +
;Manipulation eines Messwerts
 +
*Sensor sendet: Temperatur = 80
 +
*Angreifer sendet: Temperatur = 40
 +
*Maschine reagiert falsch
 +
*Produktionsprozess wird verfälscht
 +
 
 +
;Unzureichende Identität
 +
*Mehrere Maschinen nutzen denselben MQTT-User
 +
*Keine eindeutige Geräteidentität
 +
*Keine Zugriffstrennung auf Topics
 +
 
 +
;Single Point of Failure
 +
*Broker kompromittiert
 +
*Alle Steuerbefehle manipulierbar
 +
*Gesamte Produktionslinie betroffen
 +
 
 +
== Sicherheitsmaßnahmen in Industrie 4.0 ==
 +
 
 +
;Netzsegmentierung
 +
*Trennung von IT und OT
 +
*Eigene VLANs
 +
*Firewall-Regeln zwischen Zonen
 +
*OT-DMZ für Datenaustausch
 +
 
 +
;Geräteidentität
 +
*Kein Shared Password
 +
*Client-Zertifikate pro Maschine
 +
*PKI-Struktur
 +
*ACL pro Topic oder Funktion
 +
 
 +
;Kommunikationssicherheit
 +
*TLS für MQTT (Port 8883)
 +
*Signierung kritischer Befehle
 +
*Integritätsprüfung von Steuerdaten
 +
 
 +
;Systemintegrität
 +
*Secure Boot
 +
*Firmware-Signaturen
 +
*Hardware-Sicherheitsmodule (HSM)
 +
*Whitelisting von Anwendungen
 +
 
 +
;Monitoring
 +
*IDS im OT-Übergang
 +
*Anomalieerkennung im Datenverkehr
 +
*Logging von Publish/Subscribe-Ereignissen
 +
 
 +
== Relevante Normen ==
 +
*IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
 +
*ISO/IEC 27001 – Informationssicherheitsmanagement
 +
*BSI IT-Grundschutz – Industrielle Steuerungssysteme
 +
 
 +
== Kernaussage ==
 +
*Industrie 4.0 bedeutet Verschmelzung von IT und OT.
 +
*Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
 +
*Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
 +
*Sichere Kommunikation ist Voraussetzung für stabile Produktion.
 +
== Angriffsszenarien in Industrie 4.0 ==
 +
 
 +
=== Szenario 1 – Manipulation von Steuerdaten (Integrity-Angriff) ===
 +
;Ausgangslage
 +
*Angreifer befindet sich im Produktionsnetz.
 +
*MQTT wird zur Übertragung von Mess- und Steuerdaten genutzt.
 +
 
 +
;Technischer Ablauf
 +
*Sniffen des MQTT-Traffics.
 +
*Identifikation relevanter Topics.
 +
*Publish manipulierten Messwertes (z. B. Temperatur = 40 statt 80).
 +
*Keine Signaturprüfung oder Gerätebindung vorhanden.
 +
 
 +
;Auswirkung
 +
*Fehlproduktion.
 +
*Beschädigung von Maschinen.
 +
*Gefährdung von Mitarbeitern.
 +
 
 +
;Gegenmaßnahmen
 +
*TLS mit Client-Zertifikaten.
 +
*Signierung kritischer Steuerbefehle.
 +
*ACL pro Topic.
 +
*Segmentierung innerhalb des OT-Netzes.
 +
 
 +
 
 +
=== Szenario 2 – Kompromittierung der zentralen Plattform ===
 +
;Ausgangslage
 +
*NodeJS-Plattform speichert MQTT-Zugangsdaten.
 +
*Broker ist zentrale Steuerinstanz.
 +
 
 +
;Technischer Ablauf
 +
*Ausnutzen einer Schwachstelle in der Webanwendung.
 +
*Auslesen der .env-Datei.
 +
*Übernahme des MQTT-Zugangs.
 +
*Manipulation mehrerer Maschinen.
 +
 
 +
;Auswirkung
 +
*Gesamte Produktionslinie beeinflussbar.
 +
*Single Point of Failure wird Single Point of Compromise.
 +
 
 +
;Gegenmaßnahmen
 +
*Keine Shared Credentials.
 +
*Least-Privilege-Konzept.
 +
*Härtung der Applikationsserver.
 +
*Monitoring von ungewöhnlichen Publish-Mustern.
 +
 
 +
 
 +
=== Szenario 3 – Laterale Bewegung von IT nach OT ===
 +
;Ausgangslage
 +
*Phishing-Angriff im Office-Netz.
 +
*IT und OT nicht strikt getrennt.
 +
 
 +
;Technischer Ablauf
 +
*Credential Harvesting.
 +
*Interner Zugriff per VPN oder Domain-Account.
 +
*Scan des OT-Netzes.
 +
*Zugriff auf Broker oder Steuerungen.
 +
 
 +
;Auswirkung
 +
*IT-Sicherheitsvorfall wird Produktionsvorfall.
 +
*Stillstand durch externen Angreifer.
 +
 
 +
;Gegenmaßnahmen
 +
*Strikte IT/OT-Segmentierung.
 +
*Firewall-Regeln zwischen Zonen.
 +
*Jump-Host für Wartung.
 +
*Kein direktes Routing zwischen Netzen.
 +
 
 +
 
 +
=== Szenario 4 – Denial of Service gegen Produktionssteuerung ===
 +
;Ausgangslage
 +
*MQTT-Broker ohne Ressourcenbegrenzung.
 +
 
 +
;Technischer Ablauf
 +
*Massive Anzahl MQTT CONNECT-Requests.
 +
*Broker erreicht CPU- oder RAM-Grenze.
 +
*Steuerkommunikation bricht ab.
 +
 
 +
;Auswirkung
 +
*Maschinen gehen in sicheren Zustand.
 +
*Produktionsunterbrechung.
 +
*Hohe Kosten durch Stillstand.
 +
 
 +
;Gegenmaßnahmen
 +
*Connection-Limits.
 +
*Rate-Limiting.
 +
*Redundanter Broker.
 +
*Monitoring von Lastspitzen.
 +
 
 +
 
 +
=== Szenario 5 – Manipulierte Firmware ===
 +
;Ausgangslage
 +
*Steuerungssystem ohne Secure Boot.
 +
 
 +
;Technischer Ablauf
 +
*Firmware-Update wird manipuliert.
 +
*Keine Signaturprüfung.
 +
*Persistente Hintertür bleibt unentdeckt.
 +
 
 +
;Auswirkung
 +
*Langfristige Sabotage.
 +
*Verlust der Systemvertrauenswürdigkeit.
 +
 
 +
;Gegenmaßnahmen
 +
*Secure Boot.
 +
*Signierte Firmware.
 +
*Hardware-Sicherheitsmodule.
 +
*Regelmäßige Integritätsprüfungen.

Aktuelle Version vom 20. Februar 2026, 15:57 Uhr

Industrie 4.0 – Sicherheit vernetzter Produktionssysteme

Vom IoT zur Produktionsanlage

  • Bisher: Tür, Licht, Sensor.
  • Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
  • Technisch identisch – Auswirkungen komplett unterschiedlich.
  • Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.

Sicherheitsziele in OT

  • Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
  • Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
  • Safety – Fehlsteuerung kann Menschen gefährden.
  • Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
IT-Welt OT-Welt
Patchen jederzeit möglich Wartungsfenster selten
Reboot unkritisch Reboot = Produktionsstillstand
Fokus auf Daten Fokus auf Prozess
CIA-Modell Availability + Integrity + Safety

Typische Architektur Industrie 4.0

  • Sensoren und Aktoren (Level 0–1)
  • Steuerungen / PLC (Level 2)
  • Produktionsnetz (Level 3)
  • OT-DMZ (Level 3.5)
  • IT / ERP / Cloud (Level 4–5)
  • MQTT wird häufig als Brücke zwischen OT und IT genutzt.
  • Zentrale Plattformen bündeln Steuerung und Monitoring.

Angriffsfläche in Industrie 4.0

  • Fernwartungszugänge
  • Gemeinsame Identitäten für mehrere Maschinen
  • Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
  • Legacy-Systeme ohne moderne Authentifizierung
  • Fehlende Netzsegmentierung

Praktisches Szenario mit MQTT

Manipulation eines Messwerts
  • Sensor sendet: Temperatur = 80
  • Angreifer sendet: Temperatur = 40
  • Maschine reagiert falsch
  • Produktionsprozess wird verfälscht
Unzureichende Identität
  • Mehrere Maschinen nutzen denselben MQTT-User
  • Keine eindeutige Geräteidentität
  • Keine Zugriffstrennung auf Topics
Single Point of Failure
  • Broker kompromittiert
  • Alle Steuerbefehle manipulierbar
  • Gesamte Produktionslinie betroffen

Sicherheitsmaßnahmen in Industrie 4.0

Netzsegmentierung
  • Trennung von IT und OT
  • Eigene VLANs
  • Firewall-Regeln zwischen Zonen
  • OT-DMZ für Datenaustausch
Geräteidentität
  • Kein Shared Password
  • Client-Zertifikate pro Maschine
  • PKI-Struktur
  • ACL pro Topic oder Funktion
Kommunikationssicherheit
  • TLS für MQTT (Port 8883)
  • Signierung kritischer Befehle
  • Integritätsprüfung von Steuerdaten
Systemintegrität
  • Secure Boot
  • Firmware-Signaturen
  • Hardware-Sicherheitsmodule (HSM)
  • Whitelisting von Anwendungen
Monitoring
  • IDS im OT-Übergang
  • Anomalieerkennung im Datenverkehr
  • Logging von Publish/Subscribe-Ereignissen

Relevante Normen

  • IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
  • ISO/IEC 27001 – Informationssicherheitsmanagement
  • BSI IT-Grundschutz – Industrielle Steuerungssysteme

Kernaussage

  • Industrie 4.0 bedeutet Verschmelzung von IT und OT.
  • Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
  • Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
  • Sichere Kommunikation ist Voraussetzung für stabile Produktion.

Angriffsszenarien in Industrie 4.0

Szenario 1 – Manipulation von Steuerdaten (Integrity-Angriff)

Ausgangslage
  • Angreifer befindet sich im Produktionsnetz.
  • MQTT wird zur Übertragung von Mess- und Steuerdaten genutzt.
Technischer Ablauf
  • Sniffen des MQTT-Traffics.
  • Identifikation relevanter Topics.
  • Publish manipulierten Messwertes (z. B. Temperatur = 40 statt 80).
  • Keine Signaturprüfung oder Gerätebindung vorhanden.
Auswirkung
  • Fehlproduktion.
  • Beschädigung von Maschinen.
  • Gefährdung von Mitarbeitern.
Gegenmaßnahmen
  • TLS mit Client-Zertifikaten.
  • Signierung kritischer Steuerbefehle.
  • ACL pro Topic.
  • Segmentierung innerhalb des OT-Netzes.


Szenario 2 – Kompromittierung der zentralen Plattform

Ausgangslage
  • NodeJS-Plattform speichert MQTT-Zugangsdaten.
  • Broker ist zentrale Steuerinstanz.
Technischer Ablauf
  • Ausnutzen einer Schwachstelle in der Webanwendung.
  • Auslesen der .env-Datei.
  • Übernahme des MQTT-Zugangs.
  • Manipulation mehrerer Maschinen.
Auswirkung
  • Gesamte Produktionslinie beeinflussbar.
  • Single Point of Failure wird Single Point of Compromise.
Gegenmaßnahmen
  • Keine Shared Credentials.
  • Least-Privilege-Konzept.
  • Härtung der Applikationsserver.
  • Monitoring von ungewöhnlichen Publish-Mustern.


Szenario 3 – Laterale Bewegung von IT nach OT

Ausgangslage
  • Phishing-Angriff im Office-Netz.
  • IT und OT nicht strikt getrennt.
Technischer Ablauf
  • Credential Harvesting.
  • Interner Zugriff per VPN oder Domain-Account.
  • Scan des OT-Netzes.
  • Zugriff auf Broker oder Steuerungen.
Auswirkung
  • IT-Sicherheitsvorfall wird Produktionsvorfall.
  • Stillstand durch externen Angreifer.
Gegenmaßnahmen
  • Strikte IT/OT-Segmentierung.
  • Firewall-Regeln zwischen Zonen.
  • Jump-Host für Wartung.
  • Kein direktes Routing zwischen Netzen.


Szenario 4 – Denial of Service gegen Produktionssteuerung

Ausgangslage
  • MQTT-Broker ohne Ressourcenbegrenzung.
Technischer Ablauf
  • Massive Anzahl MQTT CONNECT-Requests.
  • Broker erreicht CPU- oder RAM-Grenze.
  • Steuerkommunikation bricht ab.
Auswirkung
  • Maschinen gehen in sicheren Zustand.
  • Produktionsunterbrechung.
  • Hohe Kosten durch Stillstand.
Gegenmaßnahmen
  • Connection-Limits.
  • Rate-Limiting.
  • Redundanter Broker.
  • Monitoring von Lastspitzen.


Szenario 5 – Manipulierte Firmware

Ausgangslage
  • Steuerungssystem ohne Secure Boot.
Technischer Ablauf
  • Firmware-Update wird manipuliert.
  • Keine Signaturprüfung.
  • Persistente Hintertür bleibt unentdeckt.
Auswirkung
  • Langfristige Sabotage.
  • Verlust der Systemvertrauenswürdigkeit.
Gegenmaßnahmen
  • Secure Boot.
  • Signierte Firmware.
  • Hardware-Sicherheitsmodule.
  • Regelmäßige Integritätsprüfungen.