Industrie-focus

Schock durch »WannaCry« Cyber-Attacke

Fortsetzung

 

Das als IPC-Trendsetter bekannte Unternehmen Beckhoff Automation setzt z. B. nach eigenem Bekunden bei der eigenentwickelten PC-basierten Steuerungstechnik voll auf die Windows-Betriebssysteme von Microsoft. Immerhin ist Beckhoff ein privilegierter »Microsoft Windows Embedded Gold Partner« und erhält damit einen frühzeitigen und intensiven Zugang zu Microsoft-Technologien. Und so bezeichnet auch der IPC-Hersteller aus dem ostwestfälischen Verl die Zusammenarbeit mit dem Software-Giganten aus dem Silicon Valley als partnerschaftlich. Diese Zusammenarbeit »… ermöglicht zum einen die optimale Integration der Beckhoff-Automatisierungsprodukte in die Microsoft-Welt; zum anderen nutzt Microsoft die Erfahrungen mit der PC-basierten Steuerungstechnik, um eigene Produkte für die Anforderungen der Automatisierung zu optimieren.« Wie es weiter in diesem Beckhoff-Statement (vgl. www.beckhoff.de) heißt wird auf diese Weise die technologische Konvergenz von IT- und Automatisierungstechnik stetig weiter vorangetrieben.

Das ostwestfälische Unternehmen »springt« quasi auf jeden Evolutionsschub der von »WannaCry« attackierten Microsoft-Betriebssysteme auf. So wurde beispielsweise Ende 2012 der »Windows Embedded 8 Standard« (WE8 Standard) in Verbindung mit der Beckhoff-Runtime TwinCAT 3 am Beispiel einer Condition-Monitoring-Demo vorgestellt. Ein Jahr davor zeigte Beckhoff auf der Fachmesse Embedded World 2011 in Nürnberg auf dem Microsoft-Stand mit der »Print-Mark-Detection« ein Anwendungsbeispiel für eine Industrieapplikation mit dem damals neuen Microsoft-Betriebssystem Windows Embedded Compact 7. Und zum Jahreswechsel 2016/2017 informierte Beckhoff darüber, »… dass mit der Einführung von Microsoft Windows 10 Enterprise die Nutzung moderner Betriebssysteme bei Beckhoff konsequent weitergeführt wird«.

Die problematischen Security-Aspekte dieser Zusammenarbeit werden von Beckhoff kaum wahrnehmbar thematisiert, obwohl Microsoft selber – wie auch andere Industriepartner des Software-Giganten – sich sehr intensiv mit dem komplexen Themenfeld IT-Security befassen. Als glühender Verfechter der Zukunftsvision »Industrie 4.0« lässt der Unternehmer Hans Beckhoff lieber die Integrationsvielfalt der eigen IPC-Systeme inklusive der Runtime TwinCAT3 mit Systemen anderer IT-Giganten demonstrieren, wie dies zuletzt bei verschiedenen Fachmessen erfolgte und in diversen Video-Clips auf der URL des Unternehmens (vgl. www.beckhoff.de) dargestellt wird. Cyber-Bedrohungen und Gefährdungen im industriellen Umfeld, wie sie im Jahr 2010 durch das Schadprogramm Stuxnet verursacht wurden und die aktuell weltweit durch die oben beschriebene Ransomeware »WannaCry« zu extremen Ausmaßen geführt haben, werden nicht erwähnt und auch nicht ins Kalkül einbezogen. Zumindest sind sie auf der Beckhoff-URL nicht explizit in den Security Guidlines des Unternehmens (nur in engl. Fassung verfügbar) angesprochen, und auch die Notwendigkeit einer Installation von Windows-Updates wird nicht ausdrücklich erwähnt

presentation-sps2017-helmrich-d_Seite_08

Sicherheit durch Eigeninitiative

 

Wie aus negativen Erfahrungen die richtigen Lehren gezogen werden können, zeigt als zweite Beispiel die Siemens AG. Mit den durch das Schadprogramm Stuxnet verursachten Störungen und Schäden hat Siemens das Engagement in Bezug auf Cyber Security und IT-Sicherheit sowohl auf die Software für Steuerungssysteme als auch auf die Vernetzung ausgedehnt. Auch Siemens ist im IPC-Bereich ein privilegierter Partner von Microsoft. Um jedoch Anlagen, Systeme, Maschinen und Netzwerke gegen Cyber-Bedrohungen zu sichern, ist es nach Einschätzung von Siemens erforderlich, ein ganzheitliches Industrial Security-Konzept zu implementieren (und kontinuierlich aufrechtzuerhalten), das dem aktuellen Stand der Technik entspricht.

 

Prävention durch Sicherheitsinformationen

 

Siemens führt weiter an, dass Produkte und Lösungen nur einen Bestandteil eines solchen Konzepts formen. Mit Industrial Security verbindet Siemens daher vielerlei zielgerichtete Aktivitäten. So wird beispielsweise auf die Notwendigkeit von Updates hingewiesen. Hierzu heißt es auf der Siemens-URL: »Microsoft beseitigt regelmäßig Sicherheitslücken in den Produkten und stellt diese Korrekturen über offizielle Updates/Patches den Kunden zur Verfügung. Diese Updates/Patches geschehen in der Regel an jedem zweiten Dienstag eines Monats, dem sogenannten »Patch Tuesday«.  Und weiter wird erklärt, dass Microsoft die Updates in eine Vielzahl verschiedener Klassifizierungen einteilt (https://support.microsoft.com/de-de/help/824684). Entsprechend dieser Klassifizierung prüfen Experten von Siemens, ob eine Installation erforderlich oder empfehlenswert ist und ob damit Risiken für die Funktion der Siemens-spezifischen Runtime auftreten können. Siemens empfiehlt jedoch grundsätzlich die Installation aller verfügbaren Updates der beiden genannten Klassifizierungen, um den Schutz des Systems zu gewährleisten.

Cyber-Attacken - Begriffe und Bedeutung

Ransomware (von englisch ransom = Lösegeld), auch Erpressungstrojaner, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.

Ein Exploit (englisch to exploit = ausnutzen) ist in der IT eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Dabei werden mit Hilfe von Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist um sich Zugang zu Ressourcen zu verschaffen oder in Computersysteme einzudringen, bzw. diese zu beeinträchtigen. Ein Exploit eines Hackers (bzw. eines Crackers) ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu Dingen, für die sie keine Berechtigung besitzen.

Je nach Art der Attacke wird unterschieden in Lokale Exploits, Remote-Exploits, Denial-of-Service-Exploits, Command-Execution-Exploits, SQL-Injection-Exploits und Zero-Day-Exploits.

Quelle: Wikipedia. a.a.O.

Bt_neu-6
Bt_neu-3
Siemens-MindSphere
presentation-sps2017-helmrich-d_Seite_19

IoT-Ecosystem auf Cloud-Plattform

 

Siemens machte für Kunden das »offene« IoT-Ecosystem MindSphere im Laufe des Jahres 2017 auf der Microsoft Cloud-Plattform Azure verfügbar. Diese Ankündigung wurde bereits zur SPS IPC Drives 2016 gemacht, ebenso zur folgenden Hannover Messe 2017, also vor und nach dem Auftauchen von »WannayCr«.. Zum Jahresende 2017 wurde bei der SPS IPC drives 2017 vom Vorstandsmitglied Klaus Helmriuch berichtet, dass MindSphere 3.0  als IoT-Plattform auf Amazone-Web Service verfügbar sein wird. Laut einer früheren Medienmitteilung von Siemens ermöglicht MindSphere es den Industrieunternehmen, die Leistungsfähigkeit von Anlagen durch das Erfassen und die Analyse großer Mengen von Produktionsdaten zu verbessern. 

Nach Siemens Einschätzung können Industrieunternehmen MindSphere als Basis für eigene digitale Services einsetzen, etwa im Bereich vorausschauende Instandhaltung, Energiedatenmanagement oder Ressourcenoptimierung. »Maschinen- und Anlagenbauer im Speziellen können mit der Plattform weltweit verteilte Maschinenflotten für Servicezwecke überwachen, deren Stillstandszeiten reduzieren und damit neue Geschäftsmodelle anbieten. MindSphere ist auch die Grundlage für Daten-basierte Services von Siemens, beispielsweise zur vorausschauenden Instandhaltung von Werkzeugmaschinen (Machine Tool Analytics) oder von integrierten Antriebssystemen (Drive Train Analytics)«.

 

Wachsame Distanz ist hilfreich

 

Ob das tatsächlich - so wie von Siemens angekündigt - zutreffen wird, ist zunächst noch offen. Die jüngsten Cyber-Attacken, aber auch die Probleme mit fehlerhaften Prozessoren, könnten dazu führen, die »groß angekündigten einzigartigen Vorteile« erneut auf den Prüfstand zu stellen und die involvierten Details sorgfältig zu betrachten. Zumindest ist allen Beteiligten, Anwendern wie Anbietern, vor einer IT-Implementierung zu empfehlen, die Warnungen des »Bundesamt für Sicherheit in der Informationstechnik« (BSI) zu beachten. Denn gefährdet ist nicht nur die Windows-Welt – auch vor Attacken auf Linux als verbreitetes Open-Source-Betriebssystem, das vor allem in Server-Systemen und somit Cloud-Servern zum Einsatz kommt, wird vom BSI regelmäßig gewarnt. Des Weiteren sind Meldungen des BSI zum Download von Java Updates zu beachten. Denn die Gefährdung durch Java-Updates – diese reichen bis zur Risikostufe 5 - hat das BSI gut dokumentiert.

Fazit: Das nur Microsoft-Software im Fokus der Cyber-Kriminellen steht, ist ein Märchen. Ebenso bleibt der Hinweis sogenannter Experten vage, mit entsprechender Kryptotechnik schützende Passwörter zu entwickeln und zu verwenden. Damit gab es in der deutschen Geschichte schon einmal einen »Reinfall«, und zudem nutzen versierte Hacker heutzutage Algorithmen, mit denen in relativ kurzer Zeit jeder Sicherheitsmechanismus gehackt werden kann. Entscheiden ist vielmehr die kriminelle Energie, mit der zu Werke gegangen wird. Und auch der Ruf nach staatlichen Schutzmaßnahmen gegen IT-Kriminalität dokumentiert eigene Untätigkeit und lenkt nur von der Notwendigkeit ab, nicht jedem selbstgefälligen IT-Produkthinweis zu folgen. Die Cyber-Attacke durch die Ransomware »WannaCry« ist vielleicht sogar noch glimpflich ausgegangen. Schlimmer geht immer.

 

Der Autor

Dipl.-Ing. Wolfgang Klinker (wklinker@outlook.de) ist freiberuflicher Journalist in Landsberg am Lech.

 

website design software
Home   Interviews   News   Automation   Prozessautomation   Technologien   Introduction   Smart Energy   Robotik   Lasertechnik   Digitalisierung   Künstliche Intelligenz   Autonomik