[Translate to German:]

CodeMeter in der Automatisierungstechnik

Warum braucht die Automatisierungstechnik CodeMeter?

Industrielle Steuerungssysteme werden immer intelligenter. Anstelle von hochspezialisierten Komponenten werden zunehmend universelle Industrie-PCs oder kleine ARM-basierte Embedded-Geräte verbaut, deren Funktionalität nicht mehr durch die Hardware, sondern durch die individuelle Programmierung bestimmt wird. Dieselbe Hardwarebasis kann heute eine Stickmaschine steuern, die Turbine eines Kraftwerkes regeln oder Daten zwischen Barcodescannern und Feldbussen vermitteln  – das alles natürlich vernetzt und aus der Ferne wartbar. Alles ist nur eine Sache der Programmierung. Diese Universalität ist vor allen Dingen ein Kostenvorteil, liefert aber auch eine hohe Flexibilität. Allerdings steigen damit auch die Anforderungen an die Sicherheit dieser IT-Systeme.

Diese kleinen Computer werden neudeutsch als Embedded-Systeme bezeichnet. Das schon lange etablierte Konzept der Speicherprogrammierbaren Steuerungen (SPS) hat vor zwanzig Jahren die festverdrahteten Anlagen abgelöst. Viele dieser dezentral verteilten Steuerungen werden zur besseren Wartbarkeit vernetzt. Auch werden immer mehr Sensoren über Netzwerke abgefragt. Ein typisches Beispiel sind hier Smart Meter, die in Echtzeit Verbrauchsdaten an übergeordnete Systeme melden können. 

Diese Anforderungen aus der Industrie lassen sich durch die Nutzung der Komponenten aus der IT-Technik kostengünstig umsetzen. Hier wächst die Maschinenbaubranche mit der IT-Branche zusammen. Industrie 4.0, Internet of Things oder die vielzitierte Cloud sind nur einige der Schlagworte. Die SPS auf der Anlagenebene wird mit den Servern der Auftragsabwicklung vernetzt. Das Management bekommt auf seinem Dashboard alle aktuellen Produktionsparameter in Echtzeit, egal auf welchem Kontinent die Anlage steht. Das daraus entstandene neue System wird auch als „Cyber Physical System“ bezeichnet.

Einiges davon ist heute schon Standard. Neu ist, dass die Komponenten nicht mehr nur in ihren Inseln betrieben werden, sondern von der Feldebene über die SCADA und MES Systeme bis in die Cloud vertikal vernetzt werden.

Industrieanlagen haben einen langen Lebenszyklus. Alle diese Funktionen sind über die Zeit gewachsen. Alte Anlagenteile werden mit modernen Systemen gekoppelt. Vieles lief bis dahin in abgeschotteten Netzen oder mit proprietären Schnittstellen. Hauptfokus bei jeder Erweiterung sind Funktion, Betriebssicherheit und Einhaltung des Kostenrahmens. Die Funktionserweiterung wächst schneller als die notwendigen Schutzmaßnahmen. 

Netzwerksicherheit

Die Sicherheit von Produktionsanlagen und industriellen Systemen wird heute noch überwiegend durch die sogenannte Perimetersicherheit definiert. Das bedeutet, die Fabrik ist nach außen abgeschottet – ganz untechnisch über einen Zaun und Türen. Die Produktionsnetzwerke haben keinen Kontakt nach außen oder sind durch eine Firewall, also einen digitalen Zaun, abgeschottet.  Zusätzlich gibt es interne Zugangsbeschränkungen durch Türen oder Logins für gesicherte Systeme.

Die Erfahrung lehrt jedoch: Das reicht nicht aus. Ausschließliche Perimetersicherheit ist Scheinsicherheit.

Die IT-Netze sind heute löchrig wie nie und das größtenteils absichtlich. Von WLAN über Fernwartungszugänge, Standortvernetzung und Internetzugriffe bis hin zur Nutzung von Cloud-Diensten: Es gibt viele Löcher in den Firewalls, die notwendig sind, um die modernen und benötigten Funktionen bereitzustellen. Viele große und mittelständische Unternehmen haben für ihre Netze schon gute Arbeit geleistet und ein hohes Sicherheitsniveau erreicht. Daher erfolgen die Angriffe nicht mehr direkt, sondern vermehrt über Dritte. So weist zum Beispiel das BSI auf die Gefährdung hin, die von den Netzwerkanbindungen kleinerer Geschäftspartner ausgeht. Deren Netze sind mangels notwendiger Security Expertise oft schlechter gesichert als das eigentliche Ziel des Angriffes und dienen so als Einfallstor.

Hinzu kommen die nicht absichtlichen Löcher wie Softwarefehler, zugängliche LAN-Steckdosen, unbeachtete Remote-Zugänge und so weiter.

Hat ein Angreifer diese Hürde erst genommen, ist er schon im Netz und kann von dort aus weiter sein Unwesen treiben. Ein wirtschaftlich zu betreibendes, absolut einbruchssicheres Netz wird es niemals geben.

Der Innentäter

Angriffe über Netzwerkverbindungen klingen spannend, dabei wird jedoch oft der einfachste und naheliegendste Angriffsvektor nicht berücksichtigt: Der Angriff von innen. Dieser Täter muss den äußeren Sicherheitsring gar nicht erst durchbrechen. Er hat offiziell Zugang und genießt das Vertrauen des Betreibers.

In einer aktuellen Studie des VDMA werden menschliches Fehlverhalten und Sabotage sowie das direkte Einschleusen von Schadcode als größte Bedrohung identifiziert. Erst darauf folgen online ausgeführte Angriffe. Ein Großteil der Sicherheitsvorfälle wird heute von Innentätern verursacht. Dies reicht von der Sabotage der Produktion durch unzufriedene Mitarbeiter bis hin zur Weitergabe von Betriebsinterna, letztendlich Industriespionage. Die Ergebnisse dieser Studie zeigen deutlich, dass das Konzept des Zauns um die Firma mit ausgeklügelten Zugangsmechanismen hier überhaupt nicht greift.

Gegenmaßnahmen

Das Ausrollen von Sicherheitsmaßnahmen bis hinab zur einzelnen Steuerung mit den damit verbundenen Lizenzen wird oft als zu kompliziert und zu teuer angesehen. Für die eigentliche Funktion ist Sicherheit nicht erforderlich. Die anhaltende Berichterstattung über die Aktivitäten in- und ausländischer Geheimdienste auch zum Zwecke der Industriespionage hat das Thema jedoch wieder auf die Tagesordnung gebracht. Die durch nicht vorhandene oder lückenhafte Sicherheitskonzepte entstehenden Schäden übertreffen die Investitionskosten in der Regel um ein Vielfaches. Zusätzlich zu den etablierten Sicherheitsmaßnahmen muss der Schutz auf die einzelnen Komponenten ausgeweitet werden. Hier beginnt das Sicherheitskonzept schon direkt nach dem Einschalten mit einem Secure-Boot-Prozess, der sicherstellt, dass jede auf dem Gerät laufende Software vom Betriebssystem über die Anwendung bis zu den Konfigurationsparametern nicht unbefugt verändert wurde. Aus Sicht eines Softwareherstellers gibt es noch den Aspekt des Kopierschutzes. Er möchte sich genauso wie der Anlagenbauer davor schützen, dass sein Know-how gestohlen oder die Anlage nachgebaut wird.

Alle diese Schutzansprüche für Embedded-Geräte lassen sich auf Basis der CodeMeter-Technologie abbilden. In Verbindung mit der License Central wird auch das Verteilen von Lizenzen und Schlüsseln so benutzerfreundlich, dass sich der Anwender der Technologie nicht mit dem komplexen Aufbau von Zertifizierungsstellen (CA’s) und kryptografisch sicherem Schlüsselaustausch beschäftigen muss.

In der IT-Welt sind die CodeMeter Donglelösungen und an die Hardware gebundene Lizenzdateien schon lange bekannt und werden oft bei spezialisierter Software wie zum Beispiel CAD-Programmen eingesetzt. Dieses Prinzip wurde für die Welt der  Embedded-Systeme angepasst und hat sich dort bereits etabliert. Die Umsetzung unterscheidet sich jedoch von den herkömmlichen PC-basierten Systemen: Es gibt mehr unterschiedliche Betriebssysteme und Hardwareplattformen mit den ihnen eigenen Toolchains. Die verfügbaren Systemressourcen spielen ebenfalls eine Rolle. Dazu kommen Echtzeitanforderungen und Lebenszyklen von zehn Jahren und mehr. 

Für die gängigen Kombinationen von Betriebssystem und Prozessortechnologie stehen fertige CodeMeter Embedded Libraries zur Verfügung. Diese können direkt in die zu schützenden Programme eingebunden werden. Letztlich kann der CodeMeter Embedded-Treiber auf nahezu jedes Gerät gebracht werden, für das eine „libc“ zur Verfügung steht. Schlüssel und Lizenzen können dann in einem USB-Dongle, einer SD Card, einem ASIC-Chip oder in Form einer CmActLicense-Datei gespeichert werden.

Heute sind Lösungen am Markt, die die CodeMeter-Technik so weit in ihre Systeme integriert haben, dass der Anwender sie als einfach zu bedienendes Feature nutzen kann. Zum Beispiel CODESYS für SPS-Programmierung oder Wind River VxWorks 7.0. Beide Lösungen haben CodeMeter tief in die Entwicklungsumgebung integriert und können somit ohne Spezialkenntnisse genutzt werden. Weiterhin gibt es zahlreiche individuelle Implementierungen bei denen Steuerungen, Embedded-Systeme, medizintechnische Geräte oder ganze Produktionsanlagen mit CodeMeter Embedded geschützt sind.

Im industriellen Sektor sind an einer Anlage viele Parteien mit ihren eigenen Schutzbedürfnissen beteiligt: Steuerungshersteller, Anlagenbauer, Integrator, Komponentenhersteller und nicht zuletzt der Betreiber. Jeder hat sein eigenes Schutzinteresse. Anlagenbauer möchten sich vor Kopieren und dem Diebstahl geistigen Eigentums schützen. Dem Komponentenzulieferer ist die Einhaltung der Betriebsparameter aus Gewährleistungsgründen wichtig. Vielleicht möchte er gleichzeitig auch noch ein Lizenzmodell abbilden. Der Betreiber hat ein höheres Interesse an der Funktionssicherheit, also der Integrität. Auch möchte er seine Prozessdaten und Betriebsparameter geschützt wissen. Der Inbetriebnehmer und der Servicetechniker brauchen eine Lösung für das Lizenzhandling, das sie in ihrer Arbeit nicht behindert. Das gemeinsame Interesse aller Beteiligten ist eine rundum sichere Anlage, deren Sicherheitslösung im Hintergrund stabil ihre Arbeit versieht – was die eingangs gestellte Frage beantwortet, warum die Automatisierungstechnik CodeMeter benötigt.

 

KEYnote 29 – Frühjahrsausgabe 2015

Nach oben