Für die Untersuchung wurde das Industrie-4.0-Labor des Politecnico di Milano genutzt.

Das Politecnico di Milano hat sich voll und ganz der Unterstützung der Industrie 4.0 verschrieben, um die Sicherheit und Zuverlässigkeit automatisierter und fortschrittlicher Steuerungssysteme zu verbessern.

Forschungsbericht skizziert fortgeschrittene Angriffsszenarien auf Industrie-4.0-Umgebungen

Trend Micro Research hat zusammen mit dem Politecnico di Milano (Polytechnische Universität Mailand) erforscht wie fortschrittliche Hacker unkonventionelle, neue Angriffsvektoren nutzen könnten, um intelligente Produktionsumgebungen zu sabotieren. Das Industrie-4.0-Labor der Polytechnischen Universität Mailand ist mit echten Fertigungsanlagen von verschiedenen branchenführenden Herstellern ausgestattet, die den Forschern als Versuchsobjekte dienten. Der Forschungsbericht "Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis", der auch einen detaillierte Überblick über empfohlene Verteidigungs- und Eindämmungsmaßnahmen enthält, ist kostenlos zum Download verfügbar.

Im Rahmen der Forschung konnten Trend Micro und das Politecnico di Milano zeigen, wie böswillige Akteure vorhandene Funktionen und Sicherheitsmängel in IIoT-Umgebungen (Industrial Internet of Things, Industrielles Internet der Dinge) ausnutzen können, um daraus finanziellen Gewinn zu schlagen. Kritische intelligente Fertigungsanlagen basieren in erster Linie auf proprietären Systemen,  verfügen jedoch über die Rechenleistung herkömmlicher IT-Systeme. Sie sind deshalb zu weit mehr in der Lage, als nur die Aufgaben zu erfüllen, für die sie in der Regel eingesetzt werden. Angreifer können dies einfach ausnutzen. Die Computer verwenden vor allem herstellerspezifische Sprachen zur Kommunikation, aber genau wie bei IT-Bedrohungen können die Sprachen dazu verwendet werden, bösartigen Code einzugeben, sich innerhalb des Netzwerks zu bewegen oder vertrauliche Informationen zu stehlen, ohne entdeckt zu werden.

Obwohl intelligente Fertigungssysteme so konzipiert und eingesetzt werden, dass sie isoliert sind, schwindet diese Abschottung mit der zunehmenden Konvergenz von IT und OT. Aufgrund der eigentlich beabsichtigten Trennung arbeiten die Systeme mit einem erheblichen Maß an Vertrauen und verzichten weitgehend auf Integritätsprüfungen, um böswillige Aktivitäten fernzuhalten.

Zu den gefährdeten Systemen und Maschinen, die genutzt werden könnten, gehören das Manufacturing Execution System (MES), Mensch-Maschine-Schnittstellen (HMI) und individuell anpassbare IIoT-Geräte. Diese sind potentiell schwache Glieder in der Sicherheitskette und könnten  ausgenutzt werden, um produzierte Güter zu beschädigen, Fehlfunktionen zu verursachen oder Arbeitsabläufe zu ändern, um fehlerhafte Produkte herzustellen.

1 / 2

Ähnliche Beiträge