Industrie 4.0 aus Sicht der Cyber-Sicherheit Dipl.-Inf. (univ.) Frank Tietze Prof. Dr. Gabi Dreo Rodosek Forschungszentrum CODE (Cyber Defence) Frank Tietze & Gabi Dreo Rodosek 1 Gliederung ❑ Motivation ❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen ❑ Schlüsseltechnologien für Industrie 4.0 ❑ Alles neu?: Anforderungen –Technik ! Herausforderungen ❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0 Frank Tietze & Gabi Dreo Rodosek 2 Gliederung ❑ Motivation ❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen ❑ Schlüsseltechnologien für Industrie 4.0 ❑ Alles neu?: Anforderungen –Technik ! Herausforderungen ❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0 Frank Tietze & Gabi Dreo Rodosek 3 Motivation (I) ❑ Leben in der virtuellen Welt muss auch geschützt werden – Personen (digitale Identitäten) – Dienste, Inhalte (Content), … – Kritische Infrastrukturen, … ❑ Aber What needs to be done to prevent them hem m in tthe he future? ffut utur ut ure? ur e? – Milliarden von vernetzen Geräten, hohe Bandbreiten von 100 Tbit/s und mehr, Heterogenität, Technologien wie Cloud Computing, ... – und alles wird immer „smarter“ • Smartphone, Smart Meter, Smart Grid, Smart Home, Smart Factory, Smart City ... " Smart Anything Frank Tietze & Gabi Dreo Rodosek 4 Motivation (II) Frank Tietze & Gabi Dreo Rodosek 5 Motivation (III) Frank Tietze & Gabi Dreo Rodosek 6 Motivation (IV) Frank Tietze & Gabi Dreo Rodosek 7 Gliederung ❑ Motivation ❑ Industrie 4.0: – Definitionen – Anforderungen ❑ Schlüsseltechnologien für Industrie 4.0 ❑ Alles neu?: Anforderungen –Technik ! Herausforderungen ❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0 Frank Tietze & Gabi Dreo Rodosek 8 Industrie 4.0: Definitionen (I) ❑ Hightech-Strategie Deutschland: Zukunftsprojekt ..., mit dem in erster Linie die Informatisierung der Fertigungstechnik vorangetrieben werden soll. Das Ziel ist die „intelligente Fabrik“, welche sich durch Wandlungsfähigkeit, Ressourceneffizienz, ergonomische Gestaltung sowie Integration von Kunden ... auszeichnet. ❑ Prof. Dr. Hirsch-Kreinen (TU Dortmund): Konzeptuell wird davon ausgegangen, dass Industrie 4.0-Systeme eine disruptive, strukturverändernde Prozessinnovation darstellen. (Begriff: Sozio-technisches System) Frank Tietze & Gabi Dreo Rodosek 9 Industrie 4.0: Definitionen (II) ❑ Umsetzungsstrategie Industrie 4.0 (BITKOM, VMDA, ZVEI): Der Begriff Industrie 4.0 steht für die vierte industrielle Revolution, einer neuen Stufe der Organisation und Steuerung der gesamten Wertschöpfungskette über den Lebenszyklus von Produkten. ❑ Forschungsunion Wirtschaft und Wissenschaft: Im Mittelpunkt der Industrie 4.0 steht der Mensch (Beschäftigte, Management, Zulieferer, Kunden), der seine Fähigkeiten mittels technischer Unterstützung erweitert und so in der Smart Factory zum „kreativen Schöpfer“ und vom reinen „Bediener“ zum Steuernden und Regulierenden wird. Frank Tietze & Gabi Dreo Rodosek 10 Industrie 4.0: Definitionen (III) Frank Tietze & Gabi Dreo Rodosek 11 Industrie 4.0: Anforderungen (I) ❑ Zielvorgaben für Produktion: – Los-Größe = 1 – Pull-Methode / Produktion im Ziel – Kundenintegration – Kein MUDA (japanisch für Verschwendung) – Optimierung (Ressourcen und Prozesse) – Effektivität, Effizienz im Ressourceneinsatz – Automatisierung (inklusive Selbstheilung / -konfiguration) Frank Tietze & Gabi Dreo Rodosek 12 Industrie 4.0: Anforderungen (II) ❑ Zielvorgaben für IT: – Konnektivität / Breitband – Interoperabilität / Standards – Dezentralisierung / Digitalisierung – Skalierbarkeit / Flexibilität – Klassische Ziele der IT-Sicherheit (Convidentiality, Integrity, Availability) – Lebensdauer / Komplexitätsreduktion Frank Tietze & Gabi Dreo Rodosek 13 Gliederung ❑ Motivation ❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen ❑ Schlüsseltechnologien für Industrie 4.0 ❑ Alles neu?: Anforderungen –Technik ! Herausforderungen ❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0 Frank Tietze & Gabi Dreo Rodosek 14 Schlüsseltechnologien (I) Beispiel: Smart Factory ❑ Verschmelzung von virtueller und realer Produktionswelt ❑ Cyber-Physical Systems, Internet der Dinge als Enabler CPS-Eigenschaften: - Ressourceneffizienz (Strom, Rechenleistung, ...) - Wartungsintervalle - Autonomie - (Multiple) vernetzt CPS-Ausprägungen: - Smart robotics - Smart (Wireless) Sensor Networks - ... Frank Tietze & Gabi Dreo Rodosek acatech.de 15 Schlüsseltechnologien (II) Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit, Produktionssteuerung, militärische (vernetzte) Operationen, ... Informations- und Kommunikationstechnologie (IKT) als Schlüsseltechnologie! “All-over-IP” und “IP-over-All” Frank Tietze & Gabi Dreo Rodosek 16 Schlüsseltechnologien (III) ❑ Cloud-Computing als Enabler ❑ Vernetzung / CPS-Nachteile kompensieren Cloud-Eigenschaften: - Ressourceneffizienz (Rechenleistung, Datenkapazität, ...) - Ressourcenflexibilität - Genormte Schnittstellen - Verfügbarkeit Cloud-Ausprägungen: - IaaS, PaaS, SaaS - Private, Public, Hybrid, Inter-Cloud - ... Frank Tietze & Gabi Dreo Rodosek CPS CPS CPS Virtual Virtual RZ Virtual RZ Virtual RZ CC CPS 17 Schlüsseltechnologien (IV) CPS CPS Virtual V Virtual V RZ Virtual RZ Virtual RZ CC Frank Tietze & Gabi Dreo Rodosek CPS CPS 18 Gliederung ❑ Motivation ❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen ❑ Schlüsseltechnologien für Industrie 4.0 ❑ Alles neu?: Anforderungen –Technik ! Herausforderungen ❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0 Frank Tietze & Gabi Dreo Rodosek 19 Alles neu?: Herausforderungen (I) ❑ Teilhabe an allen Gefährdungen des Internet: – – – – – Scanning Enumeration Hacking / Cracking / Gaining Access Pilfering Denial of Service (DoS) ❑ Opfer gängiger Werkzeuge / Angriffe: – – – – – Malware / Spyware (D)DoS Phishing / Pharming / Whaling Bots / Botnets CVE / Misconfigurations https://openclipart.org/detail/28408/malware-hazard-symbol / PBCrinchton Frank Tietze & Gabi Dreo Rodosek 20 Alles neu?: Herausforderungen (II) ❑ 2009: Operation Aurora ❑ 2010: Stuxnet, Duqu ❑ 2011: Angriff auf RSA SecurID ❑ Shamoon (2012): Angriff auf Saudi-Arabiens Energiesektor (Saudi Aramico Plattform) Frank Tietze & Gabi Dreo Rodosek 21 Alles neu?: Herausforderungen (III) ❑ (D)DoS bis auf Produktionsgerät ❑ Zielgerichtete Störung des Produktionsprozesses (Targeted Attack / Smart Attack) Außentäter (Hacker) (Industrie-Spion) (Nachrichtendienst) Fernwartung nutzt nutzt Trojaner / Virus RemoteSteuerung Lager / Zulieferer Teil 1 Teil 2 Teil 4 Teil 3 Produkt 2 kommuniziert mit M1 M2 Internet M3 ik al is ch e /r ea le U m ge bu ng dringt ein in ... ph ys kommuniziert mit Produktionsstrasse Fehlbediener kommuniziert mit Bediener Innentäter ❑ Wirtschaftskriminalität (elektr. Diebstahl von Fertigungskonfigurationen / KnowHow) Frank Tietze & Gabi Dreo Rodosek 22 authentifiziert sich über ... Alles neu?: Herausforderungen (IV) Frank Tietze & Gabi Dreo Rodosek 23 Alles neu?: Herausforderungen (V) Frank Tietze & Gabi Dreo Rodosek 24 Alles neu?: Herausforderungen (VI) ! Neue Angriffsklassifizierung (FZ Code) - Gerichtet (targeted) - Immun (immune) - Persistent (persistent) - Widerstandsfähig (resistant) - Verdeckt (carmouflaged) - Vielschichtig (multilayered) - Neu / Ohne Vergleich (novel) - Kontrollierbar (controllable) - Komplex (complex) - Ausgeklügelt, Ressourcengedeckt (sophisticated) - Interdisziplinar (interdisciplinary) Frank Tietze & Gabi Dreo Rodosek 25 Alles neu?: Herausforderungen (VII) ❑ Status-Quo der Security Top 10: Mittelwert der Rückmeldung 1 = niedrig 5 = hoch Frank Tietze & Gabi Dreo Rodosek 26 Gliederung ❑ Motivation ❑ Industrie 4.0: – Definitionen – Kernfunktionalität / Anforderungen ❑ Schlüsseltechnologien für Industrie 4.0 ❑ Alles neu?: Anforderungen –Technik ! Herausforderungen ❑ Konzepte & Modelle für Cyber-Sicherheit in Industrie 4.0 Frank Tietze & Gabi Dreo Rodosek 27 Konzepte & Modelle (I) ❑ Ebenengerechte Cyber-Sicherheitslösung unter Einbindung aller wertschöpfenden und wertunterstützenden Prozesse, Mitarbeiter, Daten und IT (serviceorientiert, effizient) CPS Langmann, 2004, S. 335 / Fachzeitschrift für Innovation, Organisation und Management, Special 01/2014, S. 42) Frank Tietze & Gabi Dreo Rodosek 28 Konzepte & Modelle (II) ❑ Vernetzte Sicherheit vs. Netzsicherheit ❑ Awareness / The Human Firewall ❑ Aus- & Weiterbildung ❑ Security & Incident Response Prozesse und Teams ❑ Übungen ❑ Zertifizierungen http://www.amazon.de/Social-Engineering-Specialist-Bio-Baumwolle-gehandelt/dp/B001M9OC3E Frank Tietze & Gabi Dreo Rodosek 29 Konzepte & Modelle (III) ❑ Security Operations Center (SOC) – CVE‘s – Lagebild - Visualisierung – Events – Alerts – Problems (Life Cycle) ❑ Security Incident & Event Management Systems (SIEMS) http://www.sans.org/event/security-operations-center-summit-2015 – IDS / IPS – Firewalls (Layer 3-4 / Application Level) / DMZ / Layered Networks – Access & Account Management (AAA) – Virtuelle Private Netze – Logging ... ❑ Verschlüsselung in Datenhaltung & -transfer https://openclipart.org/detail/204662/digital-encryption-icon / Dustwin Frank Tietze & Gabi Dreo Rodosek 30 Konzepte & Modelle (IV) Frank Tietze & Gabi Dreo Rodosek 31 Konzepte & Modelle (V) Frank Tietze & Gabi Dreo Rodosek 32 Konzepte & Modelle (VI) Kritische Daten / Systeme K (z.B. ICS) ❑ Modelle: Schutzbedürftige Daten / Systeme (z.B. Office-Network) – Defense in Depth („Zwiebelschalenansatz“) Öffentliche Daten / Systeme Öf (z.B. WebSite) – Automatisierte(s) Netz- und Systemmanagement • FCAPS (Fault / Configuration / Accounting / Performance / Security) • Network Segmentation • ... Frank Tietze & Gabi Dreo Rodosek 33 Abschließende Bemerkungen ❑ Enabler für Industrie 4.0 – Internet der Dinge und Cyber Physical Systems • Verknüpfung von realer Welt mit modernen Informationstechnologien • Smart Objects (Self-X (Healing, Protecting, Configuration, Optimization)) • Anpassung an die Umgebung – Alles IP (IPv6) – Cloud-Computing – Big Data Analytics, ... ❑ Global vernetzte, smarte Produktion – Große Chancen, aber Security-by-Design! Frank Tietze & Gabi Dreo Rodosek 34 Frank Tietze & Gabii Dreo Rodosek 35 Frank Tietze & Gabi Dreo Rodosek 36 Industrie 4.0: Charakteristiken ❑ Fertigungscharakteristika – Starke Individualisierung der Produkte (Losgröße 1) – Hohe Flexibilität der Produktion ❑ Automatisierung mit Selbstkognition, Selbstkonfiguration und Selbstdiagnose ❑ Starke Vernetzung ❑ Komplexität, Mobilität, Big Data, ... ❑ PwC-Studie zur dt. Industrie: – Investitionen in Industrie 4.0 von 40 Mrd. € pro Jahr bis 2020 – Mehrumsätze durch Industrie 4.0 von 30 Mrd. € pro Jahr – 85% der Unternehmen haben bis 2020 Industrie 4.0 in kritischen Bereichen Frank Tietze & Gabi Dreo Rodosek 37 Prozesse Analyse Korrelation von Daten (Zeit, Ort, Quelle, Identität, System...) Vernetzte Systeme e Automatisierte Aktionen Big Data – Big Problem Big Problem Big Data Big System ? ? Frank Tietze & Gabi Dreo Rodosek 38 Alles neu?: Herausforderungen (V) immun getarnt unauffälliges Verhalten Schläfer (gegen bestehende Schutzmaßnahmen) schwer detektierbar persistent aufwändig leistungsfähig Opfer zielgerichtet Smart Attack ausgefeilt (crafted) neuartig, unbekannt komplex steuerbar, anpassbar Zweck mehrere Angriffsvektoren mehrere Schwachstellen Backdoor, C&C Frank Tietze & Gabi Dreo Rodosek 39
© Copyright 2024 ExpyDoc