Industrie 4.0 (Sicherheit vernetzter Systeme): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = Industrie 4.0 | + | = Industrie 4.0 – Sicherheit vernetzter Produktionssysteme = |
| − | + | == Vom IoT zur Produktionsanlage == | |
| − | * | + | *Bisher: Tür, Licht, Sensor. |
| − | * | + | *Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband. |
| + | *Technisch identisch – Auswirkungen komplett unterschiedlich. | ||
| + | *Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen. | ||
| − | + | == Sicherheitsziele in OT == | |
| − | * | + | *Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld. |
| − | * | + | *Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion. |
| + | *Safety – Fehlsteuerung kann Menschen gefährden. | ||
| + | *Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum. | ||
| − | + | {| class="wikitable" | |
| − | + | ! IT-Welt !! OT-Welt | |
| − | + | |- | |
| − | + | | Patchen jederzeit möglich || Wartungsfenster selten | |
| − | + | |- | |
| + | | Reboot unkritisch || Reboot = Produktionsstillstand | ||
| + | |- | ||
| + | | Fokus auf Daten || Fokus auf Prozess | ||
| + | |- | ||
| + | | CIA-Modell || Availability + Integrity + Safety | ||
| + | |} | ||
| − | + | == Typische Architektur Industrie 4.0 == | |
| − | + | *Sensoren und Aktoren (Level 0–1) | |
| − | * | + | *Steuerungen / PLC (Level 2) |
| + | *Produktionsnetz (Level 3) | ||
| + | *OT-DMZ (Level 3.5) | ||
| + | *IT / ERP / Cloud (Level 4–5) | ||
| − | + | *MQTT wird häufig als Brücke zwischen OT und IT genutzt. | |
| − | * | + | *Zentrale Plattformen bündeln Steuerung und Monitoring. |
| − | * | ||
| + | == Angriffsfläche in Industrie 4.0 == | ||
| + | *Fernwartungszugänge | ||
| + | *Gemeinsame Identitäten für mehrere Maschinen | ||
| + | *Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS) | ||
| + | *Legacy-Systeme ohne moderne Authentifizierung | ||
| + | *Fehlende Netzsegmentierung | ||
| − | == | + | == Praktisches Szenario mit MQTT == |
| − | = | + | ;Manipulation eines Messwerts |
| + | *Sensor sendet: Temperatur = 80 | ||
| + | *Angreifer sendet: Temperatur = 40 | ||
| + | *Maschine reagiert falsch | ||
| + | *Produktionsprozess wird verfälscht | ||
| − | ; | + | ;Unzureichende Identität |
| − | * | + | *Mehrere Maschinen nutzen denselben MQTT-User |
| − | * | + | *Keine eindeutige Geräteidentität |
| + | *Keine Zugriffstrennung auf Topics | ||
| − | ; | + | ;Single Point of Failure |
| − | * | + | *Broker kompromittiert |
| − | * | + | *Alle Steuerbefehle manipulierbar |
| + | *Gesamte Produktionslinie betroffen | ||
| − | + | == Sicherheitsmaßnahmen in Industrie 4.0 == | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | ; | + | ;Netzsegmentierung |
| − | * | + | *Trennung von IT und OT |
| − | * | + | *Eigene VLANs |
| + | *Firewall-Regeln zwischen Zonen | ||
| + | *OT-DMZ für Datenaustausch | ||
| − | ; | + | ;Geräteidentität |
| − | * | + | *Kein Shared Password |
| − | * | + | *Client-Zertifikate pro Maschine |
| + | *PKI-Struktur | ||
| + | *ACL pro Topic oder Funktion | ||
| − | + | ;Kommunikationssicherheit | |
| + | *TLS für MQTT (Port 8883) | ||
| + | *Signierung kritischer Befehle | ||
| + | *Integritätsprüfung von Steuerdaten | ||
| + | ;Systemintegrität | ||
| + | *Secure Boot | ||
| + | *Firmware-Signaturen | ||
| + | *Hardware-Sicherheitsmodule (HSM) | ||
| + | *Whitelisting von Anwendungen | ||
| − | ; | + | ;Monitoring |
| − | * | + | *IDS im OT-Übergang |
| − | * | + | *Anomalieerkennung im Datenverkehr |
| + | *Logging von Publish/Subscribe-Ereignissen | ||
| − | + | == Relevante Normen == | |
| − | * | + | *IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme |
| − | * | + | *ISO/IEC 27001 – Informationssicherheitsmanagement |
| + | *BSI IT-Grundschutz – Industrielle Steuerungssysteme | ||
| − | + | == Kernaussage == | |
| − | * | + | *Industrie 4.0 bedeutet Verschmelzung von IT und OT. |
| − | * | + | *Zentralisierung erhöht Effizienz – erhöht aber auch Risiko. |
| + | *Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit. | ||
| + | *Sichere Kommunikation ist Voraussetzung für stabile Produktion. | ||
| + | == Angriffsszenarien in Industrie 4.0 == | ||
| − | + | === Szenario 1 – Manipulation von Steuerdaten (Integrity-Angriff) === | |
| − | + | ;Ausgangslage | |
| − | * | + | *Angreifer befindet sich im Produktionsnetz. |
| − | * | + | *MQTT wird zur Übertragung von Mess- und Steuerdaten genutzt. |
| − | ; | + | ;Technischer Ablauf |
| − | * | + | *Sniffen des MQTT-Traffics. |
| − | * | + | *Identifikation relevanter Topics. |
| + | *Publish manipulierten Messwertes (z. B. Temperatur = 40 statt 80). | ||
| + | *Keine Signaturprüfung oder Gerätebindung vorhanden. | ||
| − | ; | + | ;Auswirkung |
| − | * | + | *Fehlproduktion. |
| − | * | + | *Beschädigung von Maschinen. |
| + | *Gefährdung von Mitarbeitern. | ||
| + | |||
| + | ;Gegenmaßnahmen | ||
| + | *TLS mit Client-Zertifikaten. | ||
| + | *Signierung kritischer Steuerbefehle. | ||
| + | *ACL pro Topic. | ||
| + | *Segmentierung innerhalb des OT-Netzes. | ||
| + | |||
| + | |||
| + | === Szenario 2 – Kompromittierung der zentralen Plattform === | ||
| + | ;Ausgangslage | ||
| + | *NodeJS-Plattform speichert MQTT-Zugangsdaten. | ||
| + | *Broker ist zentrale Steuerinstanz. | ||
| + | |||
| + | ;Technischer Ablauf | ||
| + | *Ausnutzen einer Schwachstelle in der Webanwendung. | ||
| + | *Auslesen der .env-Datei. | ||
| + | *Übernahme des MQTT-Zugangs. | ||
| + | *Manipulation mehrerer Maschinen. | ||
| + | |||
| + | ;Auswirkung | ||
| + | *Gesamte Produktionslinie beeinflussbar. | ||
| + | *Single Point of Failure wird Single Point of Compromise. | ||
| + | |||
| + | ;Gegenmaßnahmen | ||
| + | *Keine Shared Credentials. | ||
| + | *Least-Privilege-Konzept. | ||
| + | *Härtung der Applikationsserver. | ||
| + | *Monitoring von ungewöhnlichen Publish-Mustern. | ||
| + | |||
| + | |||
| + | === Szenario 3 – Laterale Bewegung von IT nach OT === | ||
| + | ;Ausgangslage | ||
| + | *Phishing-Angriff im Office-Netz. | ||
| + | *IT und OT nicht strikt getrennt. | ||
| + | |||
| + | ;Technischer Ablauf | ||
| + | *Credential Harvesting. | ||
| + | *Interner Zugriff per VPN oder Domain-Account. | ||
| + | *Scan des OT-Netzes. | ||
| + | *Zugriff auf Broker oder Steuerungen. | ||
| + | |||
| + | ;Auswirkung | ||
| + | *IT-Sicherheitsvorfall wird Produktionsvorfall. | ||
| + | *Stillstand durch externen Angreifer. | ||
| + | |||
| + | ;Gegenmaßnahmen | ||
| + | *Strikte IT/OT-Segmentierung. | ||
| + | *Firewall-Regeln zwischen Zonen. | ||
| + | *Jump-Host für Wartung. | ||
| + | *Kein direktes Routing zwischen Netzen. | ||
| + | |||
| + | |||
| + | === Szenario 4 – Denial of Service gegen Produktionssteuerung === | ||
| + | ;Ausgangslage | ||
| + | *MQTT-Broker ohne Ressourcenbegrenzung. | ||
| + | |||
| + | ;Technischer Ablauf | ||
| + | *Massive Anzahl MQTT CONNECT-Requests. | ||
| + | *Broker erreicht CPU- oder RAM-Grenze. | ||
| + | *Steuerkommunikation bricht ab. | ||
| + | |||
| + | ;Auswirkung | ||
| + | *Maschinen gehen in sicheren Zustand. | ||
| + | *Produktionsunterbrechung. | ||
| + | *Hohe Kosten durch Stillstand. | ||
| + | |||
| + | ;Gegenmaßnahmen | ||
| + | *Connection-Limits. | ||
| + | *Rate-Limiting. | ||
| + | *Redundanter Broker. | ||
| + | *Monitoring von Lastspitzen. | ||
| + | |||
| + | |||
| + | === Szenario 5 – Manipulierte Firmware === | ||
| + | ;Ausgangslage | ||
| + | *Steuerungssystem ohne Secure Boot. | ||
| + | |||
| + | ;Technischer Ablauf | ||
| + | *Firmware-Update wird manipuliert. | ||
| + | *Keine Signaturprüfung. | ||
| + | *Persistente Hintertür bleibt unentdeckt. | ||
| + | |||
| + | ;Auswirkung | ||
| + | *Langfristige Sabotage. | ||
| + | *Verlust der Systemvertrauenswürdigkeit. | ||
| + | |||
| + | ;Gegenmaßnahmen | ||
| + | *Secure Boot. | ||
| + | *Signierte Firmware. | ||
| + | *Hardware-Sicherheitsmodule. | ||
| + | *Regelmäßige Integritätsprüfungen. | ||
Aktuelle Version vom 20. Februar 2026, 15:57 Uhr
Industrie 4.0 – Sicherheit vernetzter Produktionssysteme
Vom IoT zur Produktionsanlage
- Bisher: Tür, Licht, Sensor.
- Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
- Technisch identisch – Auswirkungen komplett unterschiedlich.
- Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.
Sicherheitsziele in OT
- Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
- Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
- Safety – Fehlsteuerung kann Menschen gefährden.
- Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
| IT-Welt | OT-Welt |
|---|---|
| Patchen jederzeit möglich | Wartungsfenster selten |
| Reboot unkritisch | Reboot = Produktionsstillstand |
| Fokus auf Daten | Fokus auf Prozess |
| CIA-Modell | Availability + Integrity + Safety |
Typische Architektur Industrie 4.0
- Sensoren und Aktoren (Level 0–1)
- Steuerungen / PLC (Level 2)
- Produktionsnetz (Level 3)
- OT-DMZ (Level 3.5)
- IT / ERP / Cloud (Level 4–5)
- MQTT wird häufig als Brücke zwischen OT und IT genutzt.
- Zentrale Plattformen bündeln Steuerung und Monitoring.
Angriffsfläche in Industrie 4.0
- Fernwartungszugänge
- Gemeinsame Identitäten für mehrere Maschinen
- Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
- Legacy-Systeme ohne moderne Authentifizierung
- Fehlende Netzsegmentierung
Praktisches Szenario mit MQTT
- Manipulation eines Messwerts
- Sensor sendet: Temperatur = 80
- Angreifer sendet: Temperatur = 40
- Maschine reagiert falsch
- Produktionsprozess wird verfälscht
- Unzureichende Identität
- Mehrere Maschinen nutzen denselben MQTT-User
- Keine eindeutige Geräteidentität
- Keine Zugriffstrennung auf Topics
- Single Point of Failure
- Broker kompromittiert
- Alle Steuerbefehle manipulierbar
- Gesamte Produktionslinie betroffen
Sicherheitsmaßnahmen in Industrie 4.0
- Netzsegmentierung
- Trennung von IT und OT
- Eigene VLANs
- Firewall-Regeln zwischen Zonen
- OT-DMZ für Datenaustausch
- Geräteidentität
- Kein Shared Password
- Client-Zertifikate pro Maschine
- PKI-Struktur
- ACL pro Topic oder Funktion
- Kommunikationssicherheit
- TLS für MQTT (Port 8883)
- Signierung kritischer Befehle
- Integritätsprüfung von Steuerdaten
- Systemintegrität
- Secure Boot
- Firmware-Signaturen
- Hardware-Sicherheitsmodule (HSM)
- Whitelisting von Anwendungen
- Monitoring
- IDS im OT-Übergang
- Anomalieerkennung im Datenverkehr
- Logging von Publish/Subscribe-Ereignissen
Relevante Normen
- IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
- ISO/IEC 27001 – Informationssicherheitsmanagement
- BSI IT-Grundschutz – Industrielle Steuerungssysteme
Kernaussage
- Industrie 4.0 bedeutet Verschmelzung von IT und OT.
- Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
- Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
- Sichere Kommunikation ist Voraussetzung für stabile Produktion.
Angriffsszenarien in Industrie 4.0
Szenario 1 – Manipulation von Steuerdaten (Integrity-Angriff)
- Ausgangslage
- Angreifer befindet sich im Produktionsnetz.
- MQTT wird zur Übertragung von Mess- und Steuerdaten genutzt.
- Technischer Ablauf
- Sniffen des MQTT-Traffics.
- Identifikation relevanter Topics.
- Publish manipulierten Messwertes (z. B. Temperatur = 40 statt 80).
- Keine Signaturprüfung oder Gerätebindung vorhanden.
- Auswirkung
- Fehlproduktion.
- Beschädigung von Maschinen.
- Gefährdung von Mitarbeitern.
- Gegenmaßnahmen
- TLS mit Client-Zertifikaten.
- Signierung kritischer Steuerbefehle.
- ACL pro Topic.
- Segmentierung innerhalb des OT-Netzes.
Szenario 2 – Kompromittierung der zentralen Plattform
- Ausgangslage
- NodeJS-Plattform speichert MQTT-Zugangsdaten.
- Broker ist zentrale Steuerinstanz.
- Technischer Ablauf
- Ausnutzen einer Schwachstelle in der Webanwendung.
- Auslesen der .env-Datei.
- Übernahme des MQTT-Zugangs.
- Manipulation mehrerer Maschinen.
- Auswirkung
- Gesamte Produktionslinie beeinflussbar.
- Single Point of Failure wird Single Point of Compromise.
- Gegenmaßnahmen
- Keine Shared Credentials.
- Least-Privilege-Konzept.
- Härtung der Applikationsserver.
- Monitoring von ungewöhnlichen Publish-Mustern.
Szenario 3 – Laterale Bewegung von IT nach OT
- Ausgangslage
- Phishing-Angriff im Office-Netz.
- IT und OT nicht strikt getrennt.
- Technischer Ablauf
- Credential Harvesting.
- Interner Zugriff per VPN oder Domain-Account.
- Scan des OT-Netzes.
- Zugriff auf Broker oder Steuerungen.
- Auswirkung
- IT-Sicherheitsvorfall wird Produktionsvorfall.
- Stillstand durch externen Angreifer.
- Gegenmaßnahmen
- Strikte IT/OT-Segmentierung.
- Firewall-Regeln zwischen Zonen.
- Jump-Host für Wartung.
- Kein direktes Routing zwischen Netzen.
Szenario 4 – Denial of Service gegen Produktionssteuerung
- Ausgangslage
- MQTT-Broker ohne Ressourcenbegrenzung.
- Technischer Ablauf
- Massive Anzahl MQTT CONNECT-Requests.
- Broker erreicht CPU- oder RAM-Grenze.
- Steuerkommunikation bricht ab.
- Auswirkung
- Maschinen gehen in sicheren Zustand.
- Produktionsunterbrechung.
- Hohe Kosten durch Stillstand.
- Gegenmaßnahmen
- Connection-Limits.
- Rate-Limiting.
- Redundanter Broker.
- Monitoring von Lastspitzen.
Szenario 5 – Manipulierte Firmware
- Ausgangslage
- Steuerungssystem ohne Secure Boot.
- Technischer Ablauf
- Firmware-Update wird manipuliert.
- Keine Signaturprüfung.
- Persistente Hintertür bleibt unentdeckt.
- Auswirkung
- Langfristige Sabotage.
- Verlust der Systemvertrauenswürdigkeit.
- Gegenmaßnahmen
- Secure Boot.
- Signierte Firmware.
- Hardware-Sicherheitsmodule.
- Regelmäßige Integritätsprüfungen.