interview

Roboter-Hacking zu Untersuchungszwecken

Die Vernetzung von Produktionssystemen bringt nicht nur Vorteile. Weiß ein Angreifer eine Sicherheitslücke für seine Zwecke zu nutzen, lässt sich laut Hendrik Dettmer, IoT-Experte bei TÜV Austria, sehr vieles unter fremde, meist nicht gerade wohlwollende Kontrolle bringen – u. a. kollaborierende Roboter. X-technik AUTOMATION fragte bei ihm und seinen Kollegen Michael Neuhold, Experte für Maschinensicherheit, und Sabrina Semper, einer IT-Security Spezialistin, die zu Untersuchungszwecken diverse Komponenten und Systeme hackt, nach, was es mit dem „S3 Lab“ auf sich hat und warum jeder, der „safe“ sein will, unbedingt auch die Security im Auge zu behalten hat. Das Gespräch führte Sandra Winter, x-technik

Hendrik Dettmer, IoT-Experte bei TÜV Austria, erinnert im Gespräch mit x-technik AUTOMATION daran, dass wer in vernetzten Produktionsnetzwerken Safety will auch die Security im Auge zu behalten hat.

Hendrik Dettmer, IoT-Experte bei TÜV Austria, erinnert im Gespräch mit x-technik AUTOMATION daran, dass wer in vernetzten Produktionsnetzwerken Safety will auch die Security im Auge zu behalten hat.

Was darf man sich unter dem „S3 Lab“, vorstellen?

Hendrik Dettmer: In unserem Safe-Secure-System-Lab erfassen wir sicherheitstechnische Herausforderungen im B2C-Bereich sowie im Automotive- und Industriesektor. Im S3 Lab können Komponenten und Systeme auf ihre Safety und/oder Security getestet werden. Besonders empfehlenswert ist natürlich eine ganzheitliche Betrachtung, bei der beide Arten von Sicherheit genau unter die Lupe genommen werden, inklusive potenzieller Wechselwirkungen. Bei Bedarf wird bei diesen Tests auch auf andere Einrichtungen des TÜV Austria zurückgegriffen.

Michael Neuhold: „Safety-seitig“ können wir sicherheitsgerichtete Komponenten oder Systeme dahingehend überprüfen, ob sie den einschlägigen Standards entsprechen. In diesem Segment reicht unser Angebotsspektrum von der Prüfung von Einzelaspekten bis hin zu einer vollständigen Baumusterprüfung nach der Maschinenrichtlinie.

Sabrina Semper: Im Rahmen unserer Security-Checks bieten wir von der Analyse des Entwicklungszyklus einer Komponente, über Security-Analysen von Drittherstellern oder Produktionsanlagen, bis hin zu Penetrationstests und zum Audit eines ISMS (Information Security Management System) alles an.

Wie Industrieroboter zu hacken sind, testen die beiden TÜV Austria-Mitarbeiter Michael Neuhold, Experte für Maschinensicherheit, und Sabrina Semper, IT-Security Spezialistin, u. a. in der TU Wien Pilotfabrik Industrie 4.0 in der Seestadt Aspern aus.

Wie Industrieroboter zu hacken sind, testen die beiden TÜV Austria-Mitarbeiter Michael Neuhold, Experte für Maschinensicherheit, und Sabrina Semper, IT-Security Spezialistin, u. a. in der TU Wien Pilotfabrik Industrie 4.0 in der Seestadt Aspern aus.

Welche Zusammenhänge zwischen Safety und Security könnten im Lab aufgezeigt werden?

Hendrik Dettmer: Durch eine vermehrte Integration von IT-Technologien in industrielle Komponenten steigt natürlich auch die Gefahr, dass sich etwaige „Security-Lücken“ direkt auf die Safety einer Maschine oder Anlage auswirken. Das bedeutet: Durch einen gezielten Angriff könnten eventuell interne Daten verändert oder Roboter, Maschinen sowie auch die Gebäudeüberwachung zu einem komplett falschen Verhalten verleitet werden, sofern nicht entsprechend vorgesorgt wird. In einem Worst-Case-Szenario könnte so eine „feindliche Übernahme der eigenen Systeme“ sogar zu wirtschaftlichen oder – was noch schlimmer wäre – zu menschlichen Schäden führen.

Sabrina Semper: Mit Penetrationstests suchen wir nach etwaigen Schwachstellen in den Netzwerken und Systemen unserer Kunden und führen dann reale Angriffsszenarien durch. Eine mögliche Form des Angriffs ist beispielsweise die Man-in-the-Middle-Methode, bei welcher die Kommunikation im Netzwerk mitgelesen und auch geändert werden kann. Mit dieser ist es uns u. a. gelungen, einen Roboter unbemerkt zu starten. Die durchgeführten Security-Tests haben gezeigt, dass nicht nur ein unerwartetes Starten, sondern auch ein unerwartetes Stoppen aus der Ferne möglich ist.

Michael Neuhold: Weitere Versuche zeigten auf, dass durch etwaige Schwachstellen im Produktionsnetzwerk auch die Integrität und die Vertraulichkeit eines Systems höchst gefährdet sind. Ein gutes Beispiel dafür, wie ein Leck der IT-Security die funktionale Sicherheit kompromittieren kann, wäre ein unerwarteter Start eines kollaborativen Roboters, der mit seinem plötzlichen Agieren dann den Menschen gefährdet, der mit ihm den Arbeitsraum teilt. Um so ein Horror-Szenario zu vermeiden, ist eine ganzheitliche Bewertung der funktionalen Sicherheit und der IT-Security in vernetzten Produktionsanlagen unumgänglich.

Was sind Ihrer Erfahrung nach die größten Herausforderungen beim Thema Sicherheit?

Sabrina Semper: Grundsätzlich sollten Geräte und Komponenten lediglich so viel Soft- bzw. Firmware enthalten, wie sie für die Aufrechterhaltung ihrer Funktionalität und Sicherheit benötigen. Aus Security-Gründen empfiehlt es sich außerdem, eine aktuelle Software einzusetzen, die patchbar ist.

Hendrik Dettmer: Für die Anwender ist es unserer Erfahrung nach oftmals sehr schwierig, sichere Komponenten von unsicheren zu unterscheiden. Diese Frage stellt sich nicht nur bei vorhandenen Komponenten oder Systemen, sondern auch bei Neukäufen oder Aktualisierungen. Es gibt zwar Richtlinien und Verordnungen, wie die Safety von Maschinen sicherzustellen ist, aber das Thema Security ist nicht in gleicher Weise geregelt. Das hat mitunter auch damit zu tun, dass ein Security-Check immer nur die Immunität gegen bereits bekannte Angriffsmethoden überprüfen kann.

Wo heißt es besonders aufpassen? Was sind die häufigsten Schwachstellen in Produktionsnetzwerken?

Hendrik Dettmer: Die häufigste Schwachstelle in Produktionsnetzwerken ist die Unwissenheit der Betreiber. In vielen Fällen ist der Hauptgrund für eine inkorrekte oder mangelnde Pflege vernetzter Industriekomponenten in einem unzureichenden Zusammenspiel zwischen Werksleitung und IT-Abteilung zu finden. Um etwaige Sicherheitslücken aufdecken zu können, braucht es außerdem regelmäßige Bestandsanalysen und ein wirksames Asset- bzw. Patch-Management. Denn nur, wer sein Netzwerk und alle darin enthaltenen Firmware-, Software- und Hardwarestände bis ins letzte Detail kennt, kann etwaige Schwachstellen erkennen bzw. beseitigen.

Was sind die häufigsten „Absicherungsfehler“, die bei MRK-Auslegungen/Implementierungen passieren?

Michael Neuhold: In MRK-Anwendungen müssen über den Roboter hinaus auch der Greifer, das handzuhabende Werkstück und nicht zuletzt die Arbeitsumgebung betrachtet werden – vor allem diese ein, zwei Meter rund um den Roboter. Denn das ist der Bereich, in dem sich der Mensch auf die Begegnung mit dem Roboter vorbereitet und wo dann die eigentliche Interaktion stattfindet.

Sabrina Semper: Aus Security-Sicht fehlt es oftmals an Authentifizierungsmöglichkeiten und der Absicherung der Kommunikation zum MRK-Gerät. Und aus Safety-Sicht wird oftmals der Sicherheit der Gesamtanwendung zu wenig Augenmerk geschenkt.

Wie wird/bleibt eine MRK-Anwendung demnach wirklich safe und auch secure?

Hendrik Dettmer: Roboter, die bis zum Flansch „safe“ sind, sind frei am Markt verfügbar. Bei den Greifern wird die Auswahl schon schwieriger. Und was es natürlich auch noch zu beachten gilt: Nicht jedes handzuhabende Werkstück eignet sich gleich gut für eine MRK-Anwendung.

Sabrina Semper: Plakativ ausgedrückt könnte man sagen: Die Hersteller sind gefordert, ihre Produkte so zu gestalten, dass sie die Vorgaben der IEC 62443 erfüllen. Und die Betreiber bzw. Anwender müssen lernen, mit an sich sicher gestalteten Schnittstellen richtig umzugehen, damit diese auch sicher bleiben.

Filtern

Suchbegriff

Unterkategorie

Firmen

Inhaltstyp

Firmentyp

Land