Symbolbild Cybersicherheit in der Industrie - Illustration
Artikel drucken

Für ein abgesichertes Industrial Internet of Things

Digitale Produktionsumgebungen bringen neue Herausforderungen für die Cybersicherheit mit sich.…

Forschung & Entwicklung

20.03.2024

Lesezeit 9 Min

Christian Lettner

Digitale Produktionsumgebungen bringen neue Herausforderungen für die Cybersicherheit mit sich. In einem Forschungsprojekt arbeiten die TU Graz und Siemens gemeinsam daran, industrielle Software-Komponenten abzusichern und Anforderungen an Hardware zu erarbeiten, um Software vertrauenswürdig darauf laufen zu lassen.

Das IIoT stellt eine äußerst heterogene Umgebung mit geteilten Netzwerken, geteilter Hardware und geteilter Software dar, die durch das Zusammenführen von IT-Systemen mit industrieller Infrastruktur entsteht. Die Absicherung des IIoT ist eine ungelöste und vielschichtige Herausforderung: Viele unterschiedliche Akteure wie Gerätehersteller, Anlagenbetreiber und Softwareanbieter wollen ihre Assets wie Sensordaten, Steuerungssoftware, geistiges Eigentum vor Cyberangriffen schützen – idealerweise ohne gegenseitige Abhängigkeiten bezüglich Sicherheit. In dieser Umgebung besonders relevant bezüglich Sicherheit sind industrielle Edge Devices, also Geräte, die dazu eingesetzt werden, um industrielle Komponenten mit dem Internet zu verbinden. Dadurch werden diese Komponenten nämlich allen Arten von Cyberbedrohungen ausgesetzt.

Um einen sicheren Betrieb zu gewährleisten, haben sich die TU Graz, namentlich das Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) unter der Leitung von Stefan Mangard, das sich schon seit vielen Jahren in Lehre und Forschung mit Cybersecurity beschäftigt, und Siemens zusammengetan. Im von der österreichischen Forschungsförderungsgesellschaft FFG unterstützten Projekt SEIZE, das zu Jahresbeginn 2022 gestartet ist und noch bis Ende 2024 läuft, arbeiten die Partner an dem Ziel, industrielle Softwarekomponenten abzusichern und Anforderungen an Hardware zu erarbeiten, um Software vertrauenswürdig darauf laufen zu lassen.

Mehrwert durch Ökosystemansatz

Siemens und die TU Graz verbindet eine bereits viele Jahre bestehende Zusammenarbeit. Die TU Graz ist Teil des weltweiten Siemens Research and Innovation Ecosystem. Im Rahmen dieser 16 rund um den Globus verteilten Kooperationsverbünde wird exzellente Forschung auf lokaler Basis betrieben – gemeinsam mit Forschenden, Kunden, Gründenden, Studierenden und kreativen, innovativen Köpfen. Ziel dieses Ökosystemansatzes ist es, Produkte, Lösungen und Dienstleistungen für die Siemens-Kunden zu entwickeln, die sie leistungsfähiger, erfolgreicher und gleichzeitig nachhaltiger machen. Unter dem Dach der TU Graz forscht das Siemens Research and Innovation Ecosystem Graz auch mit anderen Kooperationspartnern gemeinsam an zukunftsweisenden Konzepten und Technologien, insbesondere in den Bereichen Mobilität und Cybersecurity.

Der Fokus der Siemens-Niederlassung in Graz liegt auf der Software- und Firmwareentwicklung; Schwerpunkte sind Cybersecurity, Safety, Industrielle Kommunikation sowie ressourcenschonende Kreislaufwirtschaft. Die Softwareentwicklung startete 2014 mit 45 Mitarbeitenden und zählt heute knapp 200 Beschäftigte, Tendenz steigend. „Unsere Softwareabteilung entwickelt Produkte und Lösungen, die weltweit in unterschiedlichen industriellen Anwendungen zum Einsatz kommen. Entscheidend dabei ist unser Fokus auf Forschung, Innovation und Nachhaltigkeit. Diesen verfolgen wir auch in einer Reihe von Kooperationen mit universitären Forschungseinrichtungen und Partnern aus der Industrie“, berichtet Herbert Tanner, der die industrielle Softwareentwicklung und gleichzeitig auch die Siemens-Standorte in der Steiermark und in Kärnten leitet.

Doch nun wieder zurück zum Forschungsprojekt SEIZE, das sich also damit beschäftigt, das Ausführen von Software in industriellen Edge-Geräten sicherer zu machen. Das ist deshalb wichtig, weil Edge-Applikationen einerseits Daten aus der Fertigung analysieren, aber andererseits auch steuernd in die Fertigung eingreifen können. „Es ist daher von essenzieller Bedeutung, dass Kunden darauf vertrauen können, dass ihre Applikationen genau wie vorgesehen funktionieren und nicht zum Beispiel durch einen Angriff oder andere Applikationen am selben Gerät manipuliert werden. Unser Ansatz ist, Software mit Hardwaremechanismen zu schützen, weil die Software dann weniger leicht durch Cyberangriffe geschädigt werden kann“, erklärt Sandra Dominikus, SEIZE-Projektleiterin im Softwareteam bei Siemens in Graz.

Die Absicherung des IIoT ist eine ungelöste und vielschichtige Herausforderung.


„Die zentrale Forschungsfrage, an der wir arbeiten, lautet: Wie können verschiedene Parteien auf derselben Edge-Plattform arbeiten und ihre Assets schützen, ohne von der Sicherheit von Komponenten anderer Parteien abhängig zu sein?“, so Dominikus. Bei Edge-Plattformen sind die Hardware und möglicherweise das Betriebssystem vom Hersteller bestimmt. Kunden benutzen diese zur Verfügung gestellte Plattform für eigene Applikationen und eigene Software. „Die Herausforderung ist nun: Wie kann der Kunde seine eigenen Anwendungen schützen, ohne vollkommen auf die Sicherheit der Plattform vertrauen zu müssen?“, erläutert Dominikus. Und: „Aus Herstellersicht: Wie kann dieser seine Plattform so absichern, dass Kunden, die die Plattform nützen, keinen vollständigen Zugriff auf seine Daten und Applikationen haben?“ Als wäre das nicht schon technologisch herausfordernd genug, gehen die Teams von Stefan Mangard und Sandra Dominikus im SEIZE-Projekt auch das Thema an, wie Edge-Devices so abgesichert werden können, dass sie auch bei einem Cyberangriff sicher funktionieren.

Evaluierung verschiedener Ansätze

Folgende technologische Ansätze werden von TU Graz und Siemens bei der Bearbeitung dieser Forschungsthemen analysiert und evaluiert: Erstens sogenannte Enclaves: Das ist eine sichere Hardwareumgebung, in der besonders wichtige Programme und Daten gespeichert und ausgeführt werden können und die vor externen Zugriffen geschützt ist. „Die Idee dahinter ist, dass Softwarekomponenten, die auf dem gleichen Gerät laufen, möglichst voneinander isoliert werden sollen, dass also Ressourcen von einer Komponente nicht von einer anderen benutzt werden können“, verdeutlicht TU-Institutsleiter Mangard. Zweitens sogenannte Sandboxes: „Hier handelt es sich wiederum um eine sichere Umgebung, in der nicht vertrauenswürdiger Code ausgeführt werden kann, ohne dass die Ausführung eine möglicherweise schädliche Auswirkung auf die angeschlossenen Systeme hat. Fremde Softwarekomponenten sollen in ihrem Einflussbereich möglichst beschränkt werden; das nennt man Sandboxing“, so Mangard. Und der dritte technische Lösungsansatz: Authentic Computation; Softwarekomponenten sollen nachweisen können, dass sie wie gewollt funktionieren. Die Zugriffe auf Ressourcen und auch der Programmablauf selbst sollen authentifizierbar werden.

„Wir erforschen im Projekt also starke Isolationstechniken, die es erlauben, kritische (Steuerungs-)Software abzugrenzen und dadurch nicht benötigte Vertrauensbeziehungen aufzulösen. Dazu betrachten wir die zwei komplementären Isolationstechniken Enclaves und Sandboxes“, fasst Professor Mangard zusammen. „Enklaven helfen dabei, kritische (Steuerungs-)Software vom Rest des Systems abzuschirmen, und erlauben zum Beispiel den Schutz gegen ein kompromittierendes Betriebssystem. Sandboxen bieten das umgekehrte Schutzmodell und helfen dabei, gefährlichen Code etwa von Drittanbietern sozusagen einzusperren“, erklärt Dominikus. „Wir untersuchen nicht nur die aktuellen Einschränkungen von Enklaven, sondern erforschen auch neue Erweiterungen und Generalisierungen. Die meisten Sandboxing-Techniken wurden bisher noch nicht in Verbindung mit Enklaven untersucht. Es geht uns daher auch darum, Einschränkungen dieser Techniken aufzulösen und sie insbesondere mit Enklaven ineinander zu verschachteln“, so Mangard.

Porträtbild Stefan Mangard, TU Graz

„Wir werden die vielversprechendsten Ansätze, die wir bei uns am Institut entwickeln, in prototypischer Art in Siemens-Technologie umsetzen und die
praktische Anwendbarkeit ausprobieren.“

Stefan Mangard, Leiter des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie, TU Graz


Im Moment ist man dabei, in der Projektarbeit die entwickelten Methoden und Konzepte prototypisch zu realisieren und unter Laborumgebungen zu analysieren. Beiden Partnern ist jedoch die praktische Anbindung der Ergebnisse sehr wichtig. „Wir werden die vielversprechendsten Ansätze, die wir bei uns am Institut entwickeln, in prototypischer Art in Siemens-Technologie umsetzen und die praktische Anwendbarkeit ausprobieren. Um realistischen industriellen Einschränkungen Rechnung zu tragen, ist es das Ziel, die Laufzeitkosten für die Sicherheitsmechanismen – also den Performanceverlust durch zusätzliche Security – auf 10 bis 20 Prozent zu begrenzen“, sagt Stefan Mangard.

„Aus unserer Sicht sind die Erwartungen, dass wir unseren Kunden besser abgesicherte industrielle Softwarekomponenten bieten können. Andererseits können wir durch das Forschungsprojekt Anforderungen an unsere Hardware erarbeiten, um Software vertrauenswürdig darauf laufen zu lassen. Die evaluierten Technologien können in der Folge in unsere Produktentwicklung eingebracht werden“, ergänzt Sandra Dominikus die Siemens-Perspektive. „Durch die Ansätze und Beispielimplementierungen, die wir in diesem Projekt gemeinsam mit den Forschenden der TU Graz entwickeln, lernen unsere Entwickelnden die neuesten Erkenntnisse in diesem Feld kennen. Das kommt uns wiederum in der Entwicklung von Security-Features für unsere Industriesteuerungen zugute, die zum Teil auch in Graz entwickelt und implementiert werden“, macht die Security-Expertin den großen Mehrwert von Forschungsprojekten wie SEIZE für Siemens und seine Kunden deutlich.

Porträtbild Sandra Dominikus, Siemens Österreich

„Die evaluierten Technologien können in der Folge in unsere Produktentwicklung eingebracht werden.“

Sandra Dominikus, SEIZE-Projektleiterin und Teamlead industrielle Software-Entwicklung, Siemens Österreich

Über den Autor

Christian Lettner
Chefredakteur hi!tech
magazin

hi!tech als Printmagazin lesen

Zweimal jährlich gibt es zusätzlich zu hi!tech digital wahlweise das Magazin als gedruckte Ausgabe

Jetzt abonnieren