Kritische Infrastrukturindustrien sind besonders im Fokus, wenn es um Sicherheit geht. Ein aktuelles UL Forschungsprojekt zeigt, wie das US-Militär solche Infrastrukturen schützen will und welche Rolle Open-Source-Software dabei spielt.

Kritische Infrastrukturen sind meist gewachsene Systeme. Sie bestehen aus Steuerungs- und Automatisierungsanlagen, die bislang autark gearbeitet haben, und nun zunehmend über das Internet vernetzt werden. Das macht sie besonders anfällig für Cyber-Vorstöße.

Ein besonderes Augenmerk ist dabei erforderlich bei der Nutzung von Software von Drittanbietern, wie beispielsweise von Open-Source-Software, von Anbietern bereitgestellter Software oder von Code-Schnipsel, die aus Online-Quellen stammen. Denn mehr als 80 Prozent der heute verfügbaren Softwareanwendungen bestehen aus Open-Source-Komponenten (1). Daher müssen Unternehmen ein besonderes Augenmerk legen auf ihre Software-Supply-Chain-Management-Systeme und Verfahren, um das potenzielle Risiko aus Anwendungen von Drittanbietern abzumildern.

Wie wichtig die Software-seitige Sicherung von kritischen Infrastrukturen ist, zeigt ein Projekt der DARPA. Die Defense Advanced Research Projects Agency ist eine US-Behörde, die im Auftrag des US-Verteidigungsministeriums in Forschungsprojekte investiert, die im Interesse der Nationalsicherheit liegen. Dafür erhält die DARPA jährlich ein Budget von rund drei Milliarden US-Dollar und fördert Innovationen in beinahe jedem Feld – von Biologie über Mikroelektronik bis hin zu unbemannten Fluggeräten.

Zu ihren Aufgaben gehört auch, kritische Infrastrukturen wie Krankenhäuser oder Industrieanlagen zu sichern und die Cybersecurity in internetgebundenen und medizinischen Geräten voranzubringen. Daher hat die DARPA Ende 2016 Underwriters Laboratories (UL) beauftragt, die Cyber Security von IoT-Gateways für industrielle Steuerungssysteme (ICS) zu erforschen.

Forschung ist eine Stärke von UL

Der Auftrag ging über neun Monate. „Das Cybersecurity-Team von UL hat dabei die Hauptbereiche eines IoT-Gateways ermittelt, welche die Cybersicherheit eines ICS betreffen, sowie die Daten geprüft, welche die Gateway außerhalb des ICS-Systems passieren,“ berichtet Alexander Köhler, Business Development Manager bei UL Cyber Security.

Um alle Anforderungen zu überblicken, hatte das Team die gesamte IoT-Architektur im Fokus, also sämtliche Software von Micro-Chips, den Komponenten und Systemen. „Wir haben strukturierte Penetration-Tests durchgeführt und untersucht, wie Systeme auf Remote-Geräte zugreifen und Software-Updates durchführen“, erzählt Köhler.

UL wurde gewählt, weil es seit über 20 Jahren im Sicherheitsbereich tätig ist. Das Unternehmen hat bereits für die US-Regierung Sicherheitsstandards für Kryptografiemodule spezifiziert und an weiteren Sicherheitsstandards mitgearbeitet. In seinem Cyber Assurance Program (CAP) untersucht UL seit vier Jahren Risiken von Industrie-4.0-Systemen in den Bereichen Automobil, Fabrikautomation, Medizin und Beleuchtungsindustrie.

Strategische Ratschläge aus dem DARPA-Projekt

Durch diese Forschung erkennt UL früh, in welche Richtung sich IoT-Systeme aktuell entwickeln. Ein wesentlicher Punkt dabei ist die Betrachtung des Lebenszyklus. Wurde etwa ein Algorithmus in einem Produkt gehackt, muss es getauscht werden. „Ein Komponentenlieferant muss also frühzeitig die Entwicklung eines neuen Produkts betrachten und in seinen Prozessen definiert haben, was bei Produkteinstellung mit den Anlagen passiert, wo es eingesetzt wird“, erläutert Köhler.

Das bedeutet auch, dass IT-Verantwortliche heute schon ein stetes Monitoring ihrer IoT-Landschaft benötigen – mitsamt Prozessen, um reagieren zu können, wenn sich etwas an IoT-Komponenten und der Sicherheitslage verändert. „Wir erwarten hier ein entsprechendes Maß an Automatisierung, um IoT-Geräte zu managen“, so Köhler.

In seinen Tests verfolgte UL auch über längere Zeit, wie sich Patches für Komponenten und Steuerungs-Software auf die Sicherheit von IoT-Systemen auswirken. „Das ist Teil unserer Risikoanalyse, auch Updates müssen cyber-sicher sein“, erläutert Thomas. Das Patch-Management ist ebenfalls ein Bestandteil der UL-Norm 2900 und regelt, wie ein Komponentenhersteller damit umgehen muss.

Vor dem Hintergrund dieser Forschungstätigkeit wird deutlich, warum sich UL als ein globales Unternehmen im Bereich der Sicherheitswissenschaft versteht. „Für uns ist das Projekt mit DARPA eine Anerkennung für das Know-how von UL im Bereich Cyber Security“, resümiert Köhler. „Und es zeigt, dass wir mit unserer Forschung dazu beitragen, Industrie 4.0 mit Leben zu füllen.“

(1) “Protecting the open source software supply chain,” GCN, https://gcn.com/Articles/2016/07/22/software-supply-chain.aspx.


Strategien für die digital Fabrik

Die Umsetzung von Industrie 4.0 setzt die Automatisierung, Digitalisierung und Vernetzung von Produktionssystemen inklusive aller Prozessketten innerhalb der Produktentstehung voraus. UL unterstützt Unternehmen hierbei, bewertet Risiken und entwickelt Lösungswege für das industrielle Internet of Things (IoT).

Mehr zu UL’s Industrie 4.0 Services >

Sicherung von Produkten, Software und Infrastrukturen gegen Cyber Risiken

Bald werden Cyber-Angriffe mit enormer Wirkung zum Tagesgeschäft gehören. In diesem Umfeld empfiehlt es sich, Cyber Sicherheit in der Unternehmenskultur zu verankern und ein stetes Monitoring der IoT-Landschaft zu etablieren.

Mehr zu UL’s Cyber Security Lösungen >

Debug section - only for DEV!

$gdpralert

GdprAlert Object
(
    [gdpralert_settings] => 
    [gdpralert_ishome] => 
    [gdpralert_language] => de
    [gdpralert_content] => Array
        (
            [title] => Mitteilungen: Unsere E-Mail-Richtlinien verändern sich
            [content] => UL wechselt zu einer neuen E-Mail-Richtlinie im Rahmen unseres Engagements für Ihre digitale Sicherheit und den Schutz Ihrer Daten. Bitte bestätigen Sie, dass Sie weiterhin regelmäßig E-Mails von UL mit Inhalten zu den Themen Best Practices, industrielle Forschung, Neuigkeiten, Updates und Werbeaktionen im Zusammenhang mit UL Produkten und Dienstleistungen erhalten möchten.
            [cta] => BESTÄTIGEN
            [no_thanks] => Nein, danke
        )

    [gdpralert_url] => http://connect.ul.com/Website-Banner-Optin
    [gdpralert_css] => 
    [gdpralert_translations] => /usr/share/nginx/ul.com/public_html/wp-content/plugins/gdpr-alerts/includes/translations.php
    [gdpralert_complete] => 
)

$GLOBALS["wp_actions"]

Array
(
    [parse_site_query] => 1
    [pre_get_sites] => 1
    [ms_loaded] => 1
    [load_textdomain] => 21
    [muplugins_loaded] => 1
    [registered_taxonomy] => 15
    [registered_post_type] => 27
    [plugins_loaded] => 1
    [pll_pre_init] => 1
    [pll_language_defined] => 1
    [pll_translate_labels] => 1
    [pll_init] => 1
    [wp_roles_init] => 2
    [auth_cookie_malformed] => 1
    [set_current_user] => 1
    [aiosp_seometa_import] => 1
    [sanitize_comment_cookies] => 1
    [setup_theme] => 1
    [unload_textdomain] => 1
    [after_setup_theme] => 1
    [init] => 1
    [widgets_init] => 1
    [register_sidebar] => 9
    [wp_register_sidebar_widget] => 111
    [wp_default_scripts] => 1
    [acf/include_field_types] => 1
    [acf/include_location_rules] => 1
    [acf/include_fields] => 1
    [acf/init] => 1
    [wp_default_styles] => 1
    [parse_term_query] => 10
    [pre_get_terms] => 10
    [wp_loaded] => 1
    [parse_request] => 1
    [send_headers] => 1
    [parse_query] => 5
    [pre_get_posts] => 5
    [posts_selection] => 5
    [metadata_lazyloader_queued_objects] => 2
    [wp] => 1
    [template_redirect] => 1
    [get_header] => 1
    [parse_tax_query] => 8
    [wp_head] => 1
    [wp_enqueue_scripts] => 1
    [aioseop_modules_wp_head] => 1
    [after_aiosp_google_analytics] => 1
    [wp_print_styles] => 1
    [wp_print_scripts] => 1
    [loop_start] => 1
    [the_post] => 1
    [dynamic_sidebar_before] => 1
    [dynamic_sidebar] => 4
    [dynamic_sidebar_after] => 1
    [get_footer] => 1
    [wp_footer] => 1
    [wp_print_footer_scripts] => 1
    [shutdown] => 1
)

$_SERVER

Array
(
    [SERVER_SOFTWARE] => nginx/1.0.15
    [REQUEST_URI] => /featured/strategische-ausrichtung-fuer-den-schutz-von-iot-systemen/
    [USER] => nginx
    [HOME] => /var/lib/nginx
    [HTTP_ACCEPT] => text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    [HTTP_USER_AGENT] => CCBot/2.0 (http://commoncrawl.org/faq/)
    [HTTP_ACCEPT_ENCODING] => x-gzip, gzip, deflate
    [HTTP_HOST] => germany.ul.com
    [REDIRECT_STATUS] => 200
    [SERVER_NAME] => www.ul.com
    [SERVER_PORT] => 443
    [SERVER_ADDR] => 10.180.2.218
    [REMOTE_PORT] => 32993
    [GATEWAY_INTERFACE] => CGI/1.1
    [SERVER_PROTOCOL] => HTTP/1.0
    [DOCUMENT_ROOT] => /usr/share/nginx/ul.com/public_html
    [DOCUMENT_URI] => /index.php
    [SCRIPT_NAME] => /index.php
    [CONTENT_LENGTH] => 
    [CONTENT_TYPE] => 
    [REQUEST_METHOD] => GET
    [QUERY_STRING] => 
    [REMOTE_ADDR] => 192.237.193.133
    [SCRIPT_FILENAME] => /usr/share/nginx/ul.com/public_html/index.php
    [FCGI_ROLE] => RESPONDER
    [PHP_SELF] => /index.php
    [REQUEST_TIME_FLOAT] => 1524171689.1321
    [REQUEST_TIME] => 1524171689
    [HTTPS] => on
)