Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung - DISKUSSIONSPAPIER - DE.DIGITAL

Die Seite wird erstellt Antonia Kremer
 
WEITER LESEN
Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung - DISKUSSIONSPAPIER - DE.DIGITAL
DISKUSSIONSPAPIER

                                 In Zusammenarbeit mit

Integrität von Daten, Systemen
und Prozessen als Kernelement
                                 entstanden.
der Digitalisierung
Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung - DISKUSSIONSPAPIER - DE.DIGITAL
Impressum

Herausgeber
Bundesministerium für Wirtschaft
und Energie (BMWi)
Öffentlichkeitsarbeit
11019 Berlin
www.bmwi.de
Redaktionelle Verantwortung
Plattform Industrie 4.0
Bertolt-Brecht-Platz 3
10117 Berlin
Gestaltung und Produktion
PRpetuum GmbH, München
Stand
April 2018
Druck
MKL Druck GmbH & Co. KG, Ostbevern
Bildnachweis
monsitj – Fotolia (Titel), peshkov – Fotolia (S. 4),
sdecoret – Fotolia (S. 16), kiri – Fotolia (S. 21)
                                                         Diese und weitere Broschüren erhalten Sie bei:
                                                         Bundesministerium für Wirtschaft und Energie
Diese Broschüre ist Teil der Öffentlichkeitsarbeit des   Referat Öffentlichkeitsarbeit
Bundes­ministeriums für Wirtschaft und Energie.          E-Mail: publikationen@bundesregierung.de
Sie wird kostenlos abgegeben und ist nicht zum           www.bmwi.de
Verkauf bestimmt. Nicht zulässig ist die Verteilung
auf Wahlveranstaltungen und an Informationsständen       Zentraler Bestellservice:
der Parteien sowie das Einlegen, Aufdrucken oder         Telefon: 030 182722721
Aufkleben von Informationen oder Werbemitteln.           Bestellfax: 030 18102722721
Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung - DISKUSSIONSPAPIER - DE.DIGITAL
Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung - DISKUSSIONSPAPIER - DE.DIGITAL
2

Inhalt

1.                    Zielsetzung und Adressat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.                    Worum geht es bei Integrität? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

                      2.1 Relevanz: Digitalisierung und Vernetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

 2.2 Nutzen der Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
		2.2.1 Bedeutung der Integrität im Wechselspiel mit anderen Schutzzielen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

                      2.3 Bestimmung: Daten- und Systemintegrität  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

 2.4 Betrachtung der Gesamtintegrität eines Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
		2.4.1 Parameter und Zusammenhänge  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
		2.4.2 Betrachtung der Integrität am Beispiel eines SPS-Szenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

 2.5 	 Technische Maßnahmen zur Prüfung und Gewährleistung von Integrität  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
		2.5.1 Einsatz von Protokollen mit Prüfsummen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
		2.5.2 Einsatz von Protokollen mit Signaturen  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
		2.5.3 Einsatz von Prüfsummen zur Erkennung von Fehlern/Veränderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
		2.5.4 Einsatz von signierter Firmware, Software und Updates  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
		2.5.5 Möglichkeiten zur Überwachung der System­­integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
		2.5.6 Möglichkeiten zur Signatur von Steuerungs­programmen und KonfigurationsparamEtern . . . . . . . . . . . . . . . . . . . . 12
		2.5.7	Möglichkeiten zur Authentisierung und Autori­sierung vor dem Einspielen von
              Steuerungs­programmen und KonfigurationsparamEtern  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
		2.5.8 Möglichkeiten zur Validierung von Konfigurationsparametern  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
		2.5.9 RollOut von Identitäten auf Komponenten  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
		2.5.10 Protokollierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
		2.5.11 Überwachen der Protokollierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
		2.5.12 Verwaltung der Identitäten auf den Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
		2.5.13 Signierung und Prüfung der Herkunft von Firmware-Updates  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
		2.5.14	Signierung und Prüfung von Steuerungs­programmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

                      2.6 Umgang mit Störung der Integrität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

                      2.7 	 Ausblick: Integritätsschutz als Grundlage der Vertrauenswürdigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.                    Vertrauenswürdigkeit  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

                      3.1 Was ist Vertrauenswürdigkeit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

                      3.2 	 Integrität als wesentliche Voraussetzung der Vertrauenswürdigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

                      3.3 	 Vertrauenswürdigkeit als übergreifender Ansatz für Liefer- und Wertschöpfungsnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.                    Anforderungen an die Akteure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

5.                    Zusammenfassung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Autoren  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung - DISKUSSIONSPAPIER - DE.DIGITAL
3

1. Zielsetzung und Adressat

Dieses Dokument bündelt die technischen Diskussionen         Das Dokument geht auf die Fragestellung ein, inwiefern
der SG Sicherheit des ZVEI hinsichtlich Anforderungen,       zum Beispiel Korrektheit, Unveränderbarkeit und Vollstän-
Validierung und Umsetzung der Integrität von Daten,          digkeit (= Integrität) von Daten, Systemen und Prozessen
Systemen und Prozessen.                                      bereitgestellt und überprüft werden können und wie dies-
                                                             bezüglichen Störungen zu begegnen ist. Im Fokus stehen
Zielsetzung des Dokuments ist, ein gemeinsames Verständ-     technische Daten; personenbezogene Daten, und damit die
nis zum Thema Integrität im Kontext internationaler          Aspekte des Datenschutzes, werden nicht betrachtet, um
unternehmensübergreifender Kooperationen sowie der           einen angemessenen Umfang zu wahren.
zunehmenden Digitalisierung von Produkten und Systemen
(Stichwort Industrie 4.0) zu entwickeln. Das Papier dient    Die Ausführungen richten sich insbesondere an Komponen-
als Diskussionsgrundlage, Wissensvertiefung und Orientie-    tenhersteller sowie an Integratoren und Betreiber. Die
rungshilfe für andere Arbeitsgruppen im Bereich Industrial   Fragestellungen im Kontext von internationalen Zulieferer-
Security und Industrie 4.0.                                  beziehungen und unternehmensübergreifenden Koopera­
                                                             tionen sind über die Security-Community hinaus relevant.
                                                             Das Whitepaper adressiert auch Verantwortliche für das
                                                             Produktmanagement und den Einkauf.
4

2. Worum geht es bei Integrität?
2 . W O R U M G E H T E S B E I I N T E G R I TÄT ?                 5

2.1 Relevanz: Digitalisierung und Vernetzung                        jedoch entweder durch eine Konfigurationsänderung oder
                                                                    durch ein Einspielen neuer Software verändern. Für den
Digitalisierung und Vernetzung erfordern zwingend ein               Betreiber ist daher nicht immer klar, ob Funktionen oder
Vertrauen in die Korrektheit von eigenen und zunehmend              Funktionsaspekte nach einer Software- oder Konfigurations­
von externen Daten und die einwandfreie Funktion von                änderung noch identisch sind oder ob gar neue Funktionen
Systemen und Prozessen. Dies ist fundamental für alle Ge­­          oder Verhaltensweisen hinzugekommen sind. Besonders
schäftsprozesse innerhalb und außerhalb des Unternehmens.           kritisch wird diese Betrachtung, wenn man die Möglichkeit
Integrität wird häufig nur als technischer Aspekt betrachtet,       in Betracht zieht, dass ein Angreifer Konfigurationen oder
hat aber direkte Auswirkungen auf die Wirtschaftlichkeit,           Softwarebestandteile verändern oder ersetzen kann. Durch
die Reputation oder regulatorische Verantwortung.                   Schwachstellen wie zum Beispiel Buffer-Overflows oder
                                                                    durch unsichere Software-Uploads können Angreifer gege-
                                                                    benenfalls die Software eines Gerätes manipulieren, sodass
Digitalisierung                                                     die Funktion verändert bzw. eingeschränkt wird oder neue
                                                                    (unerwünschte) Funktionen hinzukommen.
Die Verknüpfung physischer Dinge (Things) schreitet in zahl­
reichen Bereichen des täglichen Lebens voran. Zwei wesent-
liche Voraussetzungen zur Umsetzung dieser Verknüpfungen            Vernetzung
im Internet of Things (IoT), inklusive des Industrial Internet
of Things (IIoT) und des Internet of Everything (IoE), sind         Die Vernetzung erfolgt durch eine Kommunikation auf allen
die Digitalisierung von Informationen sowie die Vernetzung;         Ebenen sowie über Unternehmens- und Sektorengrenzen
sie legen somit einen wesentlichen Grundstein für eine              hinweg. Dies umfasst beispielsweise die Kommunikation
Economy of Things and Services. Verknüpft werden beispiels­         auf der Ebene der Operational Technology (OT) in der Pro-
weise Dinge im Bereich der Energienetze, in Städten, im             duktion sowie die Kommunikation zwischen Produktions-
Haushalt und natürlich auch in der Produktion. Man spricht          OT und Office-IT. Dies schließt auch die Kommunikation
von Smart Grids, Smart Cities, Smart Home und Smart                 zwischen einem Hersteller, seinen Lieferanten, Kunden und
Manufacturing (= Industrie 4.0). Derzeitige Schätzungen             sonstigen Partnern ein.
gehen davon aus, dass bis 2020 etwa 50 Milliarden Dinge im
Internet of Things (IoT) miteinander verknüpft sind. Dabei
bleibt es aber nicht bei der reinen Verbindung von Dingen,                                       INTERNET DER DINGE
                                                                                                      Wird assoziiert mit ...
es erfolgt zukünftig immer stärker eine Verknüpfung zwi-
schen Menschen, Prozessen, Daten und Dingen, die allge-
                                                                                 DIGITALISIERUNG                                VERNETZUNG
mein als das Internet of Everything (IoE) bezeichnet wird.
                                                                                        Bedeutet:                               Bedeutet:
                                                                               Bereitstellung, Speicherung              Dinge werden miteinander
Während in der Vergangenheit Abläufe primär mechanisch                           und Verarbeitung von                 verbunden (digital und analog),
oder elektronisch durch festgelegte Schaltkreise erfolgten,                      Daten im Rahmen von                   die vorher nicht miteinander
                                                                               Wertschöpfungsprozessen.                     verbunden waren.
fand in den letzten Jahrzehnten ein Wandel hin zu flexible-
ren Produkten mit höheren Software-Anteilen statt. Zwar
wird Software bereits seit Jahrzehnten in Produktionsum-
gebungen eingesetzt, jedoch finden sich heute in einer deut­              Bedeutet für die Security:
lich breiteren Palette an Geräten CPUs mit der Fähigkeit,                 •
                                                                          • Angriffe können Zonen und Sektoren leicht überspringen.
einen beliebigen Code auszuführen. Insbesondere im Inter-                 • Auch isolierte Bereiche können angegriffen werden.
net of Things (IoT) und im industriellen Pendant, dem
Industrial Internet of Things (IIoT), werden Objekte, die                  Bedeutet für die Vertrauenswürdigkeit:
bisher nicht über Rechen- und Kommunikationseinheiten                      •
                                                                             (automatisiert) in das eigene Netz integriert werden.
verfügen, mit Hardware, Software (inklusive Firmware)1                     • Fragen: Was steckt in dem Ding drin und tut es nur das, was es soll?
und Kommunikationsschnittstellen ausgestattet. Im Gegen-
satz zu mechanischen und festgelegten elektronischen                Quelle: ZVEI

Lösungen lässt sich die Funktion von Geräten mit Software

1   In dem Whitepaper wird Software als Sammelbegriff von Software UND Firmware verwendet.
6         2. W O R U M G E H T E S B E I I N T E G R I TÄT ?

Generell gelten für IT und OT die gemeinsamen Schutz-
ziele Vertraulichkeit, Verfügbarkeit und Integrität. Sie sind     Konsequenz: Digitalisierung und Vernetzung verändern
jedoch in den einzelnen Bereichen unterschiedlich priori-         etablierte Ansätze in den Industrieunternehmen:
siert. Verfügbarkeit und ihre Kontrolle waren früher garan-
tiert durch die Kenntnisse des Betreibers über alle beteilig-     • Security-Konzepte müssen sich von der unterneh-
ten Betriebsmittel. Mit der zunehmenden Digitalisierung              mensinternen hin zur unternehmensübergreifenden
und Vernetzung befinden sich jedoch Betriebsmittel nur               Absicherung ausdehnen.
noch zum Teil in dem direkten Einflussbereich eines
Betreibers. Damit wächst die Abhängigkeit von externen            • Die Grenze zwischen Produktions-OT und
Kommunikationspartnern und ihrem Verhalten.                          Office-IT verschwindet mit der Zeit.

2.2 Nutzen der Integrität                                       Die Integrität innerhalb einer industriellen Anlage ist also
                                                                sowohl für die hergestellten Produkte und die Sicherheit
Gerade im industriellen Umfeld hat die Integrität einen         des Herstellungsprozesses als auch für die Einhaltung regu-
direkten Einfluss zum Beispiel auf die Qualität der erzeug-     latorischer Anforderungen von größter Bedeutung. Werden
ten Produkte und den Betrieb einer Anlage. Der Einfluss         mehrere industrielle Anlagen zusammengeschaltet, gilt
auf die Qualität der Produkte wird offensichtlich, wenn die     dies auch für die Produktionszelle.
Folgen von fehlender Integrität im Herstellungsprozess
näher beleuchtet werden. Werden nicht integre Daten von
Sensoren geliefert, kann das Produkt gegebenenfalls nicht       2.2.1 Bedeutung der Integrität im Wechselspiel
richtig oder nicht mit ausreichender Genauigkeit gefertigt            mit anderen Schutzzielen
werden. Teile werden aufgrund der nicht integren Daten
fehlerhaft erzeugt oder Fehler werden nicht im Qualitätssi-     Die Integrität von Daten und Systemen ist eine Vorausset-
cherungsprozess bemerkt. Dies kann soweit führen, dass          zung für die Erreichung der anderen Schutzziele: Verfüg-
nicht spezifikationsgerechte Produkte an Kunden geliefert       barkeit und Vertraulichkeit.
werden und zum Beispiel Reputationsverluste oder Pro-
dukthaftungsfälle auslösen.                                     Sind Daten oder Systeme nicht integer, können die darauf
                                                                basierenden Prozesse nicht mehr fehlerfrei ablaufen. Ohne
Eine nicht integer funktionierende Anlage kann sowohl           Maßnahmen zur Erkennung einer Integritätsverletzung
Einfluss auf die Produktqualität nehmen als auch die Ver-       entstehen Folgefehler, die sich in Form von Produktmängeln
fügbarkeit der Anlage selbst reduzieren. Auch wenn die          oder fehlerhaften Daten bemerkbar machen. Diese Folge-
Sensorinformationen korrekt an die Anlage übertragen            fehler sind nicht mehr als Integritätsfehler erkennbar, da
wurden, ist diese bei fehlender Integrität gegebenenfalls       eventuell Schutzmaßnahmen wieder neu angewendet wer-
nicht in der Lage, die Daten korrekt auszuwerten oder           den und keine zusätzliche Überprüfung der Ausgangsdaten
Folgeaktionen richtig auszuführen. Dies gilt auch für elekt-    stattfindet. Insofern sind überwachende Maßnahmen zum
ronische Steuereinheiten in einer industriellen Anlage.         Integritätsschutz mit entsprechender anwendungsabhängi-
Daraus folgt, dass bei einer nicht integren Anlage keine        ger Bewertung der Auswirkungen, siehe Abschnitt 2.6, zu
Aussage über die Qualität eines gefertigten Produkts ge­­       empfehlen.
troffen werden kann.
                                                                Entsprechend wirken sich Integritätsfehler direkt auf die
Einen ähnlich drastischen Einfluss kann die fehlende Inte-      Verfügbarkeit oder durch unvermeidbare Notabschaltungen
grität auf kritische Prozesse der Funktionalen Sicherheit       aus. Werden Daten durch (kryptografische) Prüfsummen
haben. Wenn nicht integre, also fehlerhafte oder gefälschte     geschützt, werden inkorrekte Daten typischerweise direkt
Daten durch sicherheitskritische Anwendungen verarbeitet        verworfen. In Abhängigkeit der Anwendung kann eine
werden, kann es zu schwerwiegenden Fehlentscheidungen           Erhöhung der Verfügbarkeit dennoch erreicht werden, wenn
durch die Anwendungen kommen. Dies ist relevant insbe-          die Daten beispielsweise mittels Redundanz oder Neuüber-
sondere vor dem Hintergrund regulatorischer Vorgaben            tragung trotz einer eventuellen Verzögerung nachgeliefert
und Verantwortung.                                              werden. Wird ein Prozess durch verworfene, fehlerhafte
                                                                Daten gestört, hat dies zwar sichtbare Auswirkungen auf
2 . W O R U M G E H T E S B E I I N T E G R I TÄT ?   7

die Verfügbarkeit, die dann aber mit den Folgewirkungen         Bei der Betrachtung der Integrität sind jedoch dynamische
fehlerhafter Daten in Relation gesetzt werden müssen.           Aspekte zu berücksichtigen, die durch eine berechtigte Ver-
                                                                änderung von Komponenten, Systemen oder Daten verur-
Für die Vertraulichkeit ist insbesondere die Systemintegrität   sacht werden. Werden beispielsweise Daten von Sensoren
von Bedeutung. Ist ein System kompromittiert, kann ein          einer Produktionsstraße zu einem Human Machine Inter-
Angreifer möglicherweise vertrauliche Daten auslesen oder       face (HMI) übertragen und vor ihrer Anzeige entsprechend
am Endpunkt verschlüsselter Kommunikationsverbindungen          aufbereitet, so handelt es sich dabei um eine gewollte Ver-
mitlesen. Es ist deswegen in verschiedenen Standards und        änderung der Daten. Ebenso können berechtigte Änderun-
Empfehlungen vorgeschrieben, die Systemintegrität von           gen an Systemfunktionen aufgrund eines notwendigen
kryptografischen Systemen beim Start und/oder während           Hardwaretauschs oder durch geplante Software-Upgrades
des Betriebs zu überprüfen. Die meisten Protokolle zur Spei-    erfolgen. Diese berechtigten, dynamischen Veränderungen
cherung oder Übertragung von Daten kombinieren Mecha-           dürfen zu keinem Integritätsverlust führen; somit müssen
nismen der Verschlüsselung mit kryptografischem Integri-        Funktionen für einen „Integritätsschutz“ entsprechend
tätsschutz.                                                     ausgelegt sein bzw. flexibel angepasst werden.

                                                                Bei der Betrachtung der Integrität sind folgende Fragen-
  Konsequenz:
                                                                stellungen zu berücksichtigen:

  • Der Schutz der Integrität von Daten, Systemen und
                                                                Unverfälschtheit von Daten:
     Prozessen wird wichtiger und ist eine wesentliche
                                                                Bei der Betrachtung muss unterschieden werden zwischen
     Grundlage für die anderen Schutzziele: Verfügbarkeit
                                                                Daten, die übertragen werden, und Daten, die auf einem
     und Vertraulichkeit.
                                                                System gespeichert sind.

                                                                Für die Übertragung ist relevant:
2.3 Bestimmung: Daten- und Systemintegrität
                                                                • Integrität: Wie kann zuverlässig erkannt werden, ob es
Die Integrität einer Komponente oder eines Systems be­­           bei einer Übertragung von Daten zwischen verschiedenen
schreibt die Unverfälschtheit der Funktionalität, das heißt,      Komponenten zu einer Verfälschung gekommen ist?
ein Gerät oder System ist integer, wenn es sich funktional        Beziehungsweise: Wie kann sichergestellt werden, dass
wie gewünscht und beschrieben verhält.                            übertragene Daten korrekt angekommen sind, es also
                                                                  bei der Übertragung weder zu einer zufälligen noch zu
Der Begriff bildet sich dann auf jeder Komponente und             einer gezielten Veränderung gekommen ist?
Implementierungsebene eines Geräts ab: auf Hardware
(HW), Betriebssystem (BS), Treiber, Applikationen, Konfigu-     • Authentizität: Wie kann zuverlässig erkannt werden, dass
rationsparameter (HW, BS, Applikationen) und auch auf             übertragene Daten von einer bestimmten Komponente
den Schutz der Integrität dieser Komponenten (z. B. Tam-          gesendet wurden? Wie kann die Authentizität der über-
per-Schutz). Die Integrität jeder Teilkomponente eines            tragenen Daten geprüft werden? Das heißt, es muss die
Geräts geht in die Bewertung der (Gesamt-)Integrität des          Möglichkeit bestehen zu prüfen, ob Daten von einer
Geräts ein. Mit Integrität von Daten wird deren Unver-            bestimmten Komponente gesendet und nicht durch
fälschtheit bezeichnet.                                           einen Angreifer erstellt oder während der Übertragung
                                                                  eingespielt oder verändert wurden.
Mit „Integritätsschutz“ bezeichnet man Mechanismen/
Funktionen, die eine nicht autorisierte Veränderung (und        Bei Daten, die auf einer Komponente gespeichert sind:
damit eine Verfälschung) nicht manipulierbar anzeigen oder
verhindern. Ein solcher Mechanismus für Daten kann zum          • Integrität: Wie kann sicherstellt werden, dass Daten seit
Beispiel ein Message-Authentication-Code (MAC) sein. Ein          der letzten Prüfung nicht unbefugt oder zufällig verändert
klassischer Cyclic-Redundancy-Check (CRC) schützt nur             wurden? Dies kann zum Beispiel bei Konfigurationsdaten
gegen zufällige Veränderungen von Daten. Jedoch kann ein          relevant sein, um gezielte und zufällige Veränderungen
Angreifer ihn fälschen. Daher ist ein CRC in diesem Sinne         zu erkennen.
kein Mechanismus zum Integritätsschutz.
8           2. W O R U M G E H T E S B E I I N T E G R I TÄT ?

• Authentizität: Wie kann zuverlässig erkannt werden,              Einfluss auf die Produktion und das Produkt. Um die Folgen
    wer die Daten abgelegt hat, von wem die Daten stammen          einer Verletzung der Integrität einer Einzelkomponente
    oder wer die letzte Veränderung vorgenommen hat?               beurteilen zu können, ist eine Detailbetrachtung der Aus-
                                                                   wirkung auf das Gesamtsystem nötig. Die Auswirkungen
Für die Aufgabenerfüllung der Komponenten/Systeme ist              können dabei von vernachlässigbaren Effekten bis hin zur
es essenziell, dass Daten (z. B. Befehle) unverändert ausge-       Gefährdung für Leib, Leben und Umwelt reichen. Für das
tauscht und abgespeichert werden. Ohne integre, also ge­­          Gesamtsystem sollte daher eine Abschätzung des Versagens
sicherte und korrekte Daten lässt sich kein korrekter und          der Teilsysteme erstellt werden.
sicherer Betrieb einer Komponente, Maschine oder Anlage
erreichen. Es darf einem Angreifer nicht möglich sein, dass
Befehle einer Steuerung (z. B. die korrekte Motordrehzahl          2.4.1 Parameter und Zusammenhänge
oder ein Signal zur Notabschaltung eines Motors) manipu-
liert werden.                                                      Während eine quantitative Betrachtung der Integrität
                                                                   (z. B. „das System ist zu 78 % integer“) nicht zielführend bzw.
Unverfälschtheit der Systeme:                                      nicht machbar ist, ermöglicht eine qualitative Betrachtung
• Wie kann man sicherstellen, dass an der Kommunikation            der Integrität und ihres Verlusts die Gestaltung von kom-
  beteiligte Dinge auch wirklich das – und nur genau das –         pensierenden Maßnahmen. Bei dieser Betrachtung sollten
  tun, was ihrer vorgesehenen Funktion im jeweiligen               die verschiedenen Gründe für ein Fehlen der Integrität be­­
  Kontext entspricht?                                              rücksichtigt werden. Diese können sein:

    Ebenso ist es möglich, dass ein anderer Teil der Steuerungs­   • Veränderungen des Systems über die Zeit: Komplexe
    software Fehler aufweist, durch deren Ausnutzung ein             industrielle Systeme sind oftmals über lange Zeiträume
    Angreifer das Verhalten der Steuerung so beeinflussen            im Einsatz. Dies bedingt, dass die Systeme an unterschied­
    kann, dass eine Notabschaltung überhaupt nicht mehr              liche Anforderungen angepasst werden. Diese Anpassun-
    ausgeführt wird.                                                 gen können schleichend zu negativen Effekten in Bezug
                                                                     auf die Wiederstandsfähigkeit gegen Angriffe führen.
                                                                     Ein System, das graduell unsicherer geworden ist, kann
2.4 Betrachtung der Gesamtintegrität eines                          gegebenenfalls von einem Angreifer verändert werden,
    Systems                                                          sodass entweder die System- oder die Datenintegrität
                                                                     nicht mehr gegeben ist. Vorausschauende Maßnahmen
In der Regel besteht eine industrielle Anlage nicht nur aus          können durch zusätzliche Prüfung oder durch Abschot-
einem einzigen System, sondern aus einer Vielzahl mitein-            tung des Systems eine steigende Verwundbarkeit aus-
ander kommunizierender Teilsysteme. Jedes dieser Einzel-             gleichen. Neue kompensierende Maßnahmen sollten bei
systeme kann, für sich genommen, integer oder nicht integer          jeder Veränderung des Systems geprüft werden.
sein. Die Integrität des Gesamtsystems ergibt sich daher aus
der Integrität der Teilsysteme. Zusätzlich ist bei der Integri-      Beispiel: Eine Firewall wird für eine Anwendung para-
tätsbetrachtung auch die Integrität der Daten, die zwischen          metriert. Diese Anwendung wird später durch eine andere
diesen Teilsystemen ausgetauscht werden, zu berücksichtigen.         Anwendung ersetzt, die Firewall-Regeln werden aber nicht
Das Gesamtsystem kann als integer betrachtet werden,                 nachgepflegt. So können durch Änderungen in der Para-
wenn alle Teilsysteme sowie die Kommunikation zwischen               metrierung und der Software ungewünschte Wechsel-
den Teilsystemen integer sind. Im Umkehrschluss beeinflusst          wirkungen entstehen, indem zum Beispiel für eine be­­
jedoch auch eine fehlende Integrität eines Teilsystems oder          stimmte Anwendung die Firewall angepasst wird.
einer Kommunikation die Integrität des Gesamtsystems.
                                                                   • Alterung von Krypto-Algorithmen durch neue wissen-
Der Einfluss von fehlender Integrität einer Komponente lässt         schaftliche Erkenntnisse und höhere Rechenkapazität:
sich nicht pauschal beurteilen, sondern hängt von der Rolle          Der technische Fortschritt und neue wissenschaftliche
der Komponente im Gesamtsystem ab. Fehlende Integrität               Erkenntnisse lassen bestehende kryptografische Algo-
in einer zentralen Steuerungskomponente wiegt dabei in               rithmen altern, indem zunehmende Rechenleistung und
der Regel schwerer als die fehlende Integrität einer nicht           innovative Rechenwege Angriffe auf vormals sicher be­­
sicherheitskritischen Komponente ohne maßgeblichen                   wertete Algorithmen ermöglichen. In der Vergangenheit
2 . W O R U M G E H T E S B E I I N T E G R I TÄT ?   9

  mussten mehrmals kryptografische Mechanismen bereits        Auch bei der Betrachtung eines Einzelsystems lassen sich
  nach wenigen Jahren ausgetauscht werden, da sie keinen      Teilbestandteile identifizieren, die einen Einfluss auf das
  ausreichenden Schutz mehr boten. Zwei der zentralen         Teilsystem haben. Wichtige Teilkomponenten sind:
  Elemente der Datenintegrität sind kryptografische Prüf-
  summen und digitale Signaturen. Auch diese Mechanis-        a.   die Hardware des Systems, einschließlich der
  men unterliegen der beschriebenen Alterung. Beim Ent-            IT-typischen Komponenten wie Speicher, CPU und
  wurf von Systemen ist daher auf eine Austauschbarkeit            Peripherie, aber auch Sensoren und Steuerungen.
  der kryptografischen Algorithmen und Schlüssel zu ach-
  ten. Während des Betriebs ist regelmäßig zu prüfen, ob      b.   die Software des Systems, einschließlich Bibliotheken
  die eingesetzten Algorithmen noch sicher sind. Ansons-           und Schnittstellen.
  ten ist eine unbemerkte Veränderung von Daten und
  Systemen nicht ausgeschlossen.                              c.   die Kommunikationsprotokolle, über die ein System
                                                                   Daten austauscht.
• Technischer Fortschritt in der offensiven Sicherheit:
  Sicherheitsforscher und Angreifer entwickeln stets neue     d.   die Gesamtsystemarchitektur und die sich ergebende
  Angriffsmethoden gegen bestehende Systeme. Die Ent-              Konfiguration der Einzelsysteme.
  deckung eines neuen Angriffs führt oftmals schlagartig
  zum Verlust der angenommenen Integrität eines Systems.      Der Einfluss all dieser Einzelkomponenten ist bei einer
  In diesem Falle müssen entweder unsichere Software­         qualitativen Untersuchung der Gesamtintegrität eines
  komponenten aktualisiert oder zusätzliche kompensie-        Systems zu berücksichtigen.
  rende Maßnahmen (z. B. Erkennungs- und Isolations-
  maßnahmen) eingesetzt werden, um die Integrität der
  Systeme weiterhin zu gewährleisten.                         2.4.2 Betrachtung der Integrität am Beispiel eines
                                                                    SPS-Szenarios
• Menschliches Versagen und Fehlbedienung: Bei der
  Bedienung oder Konfiguration kann es zu Fehleingaben        Für die weitere Betrachtung und Konzeptualisierung der
  oder einer Änderung an der falschen Komponente kom-         Integrität wird ein Anschauungsbeispiel gewählt/herange-
  men. Hier ist eine automatische Überprüfung der Daten-      zogen. Angesichts ihrer Verbreitung und Relevanz für die
  bereiche vorzusehen.                                        Industrie wird eine speicherprogrammierbare Steuerung
                                                              (SPS) gewählt. Eine SPS übernimmt zentrale Monitoring-,
• Technisches Versagen und Umwelteinflüsse: Bei Fehlern       Steuerungs- und Automationsaufgaben zwischen der
  in der Hardware von Komponenten oder durch störende         Ebene des Manufacturing-Execution-Systems (MES) und
  Umwelteinflüsse (wie z. B. elektromagnetische Strahlung)    der Feldebene. Aus Security-Sicht übernimmt sie damit
  kann es zu zufälligen Veränderungen an Daten bei der        eine interessante „Schnittstellen- und Gateway-Funktion“
  Übertragung oder gespeicherten Daten kommen. Solche         innerhalb der Produktion und in anderen Automations­
  Fehler müssen erkannt und es muss entsprechend darauf       anwendungen (z. B. Smart Home und Smart Building).
  regiert werden. So können Mechanismen zur redundanten
  Speicherung, zur Fehlerkorrektur oder einer erneuten        Für das weitere Verständnis wird folgende generische
  Übertragung genutzt werden, um nicht mehr integre           Prozess- und Handlungskette angenommen:
  Daten wiederherzustellen oder korrekt zu übertragen.

Abbildung 1: SPS-Szenario

    Sensor
    Sensor                  Kommunikation                    SPS             Kommunikation                              AKTOR
    Sensor
10          2. W O R U M G E H T E S B E I I N T E G R I TÄT ?

Von den Sensoren werden Messdaten (z. B. Temperatur,             Wenn die Integrität einer Komponente oder ihre Kommu-
Druck oder Füllzustand) erfasst und an die SPS übertragen.       nikation verletzt werden, müssen die Folgen für das gesamte
Die SPS empfängt die Daten, verarbeitet sie und sendet           System betrachtet werden. Um den Schutz der Integrität zu
Steuerbefehle an einen Aktor. Der Aktor (z. B. ein Motor         erreichen, sind daher präventive und reaktive Maßnahmen
oder eine Pumpe) setzt die Befehle um.                           zu ergreifen. Diese ermöglichen zum einen das Erkennen
                                                                 von Veränderungen an Daten und Systemen und verhindern
Bei der Übertragung der Messdaten von den Sensoren               zum anderen Veränderungen bzw. ermöglichen eine Re­­
oder an den Aktor sind folgende Gefährdungen der Daten-          konstruktion oder beschreiben das Verhalten, wie auf eine
integrität möglich (Auswahl):                                    solche Verletzung reagiert werden soll.

• Zufälliger Übertragungsfehler zum Beispiel durch
     elektromagnetische Strahlung                                2.5 Technische Maßnahmen zur Prüfung und
                                                                     Gewährleistung von Integrität
• Veränderung der Messdaten
                                                                 Anhand des zuvor beschriebenen Beispiels werden exemp-
• Einspielen von falschen Messdaten                              larische Maßnahmen zur Erkennung des Integritätsverlusts
                                                                 beschrieben. Es wird dabei unterschieden, wer für die Um­­
Die Konsequenz in all diesen Fällen ist, dass die SPS mit        setzung der Maßnahmen verantwortlich ist. Die Tabelle 1 gibt
falschen oder fehlerhaften Daten arbeitet; aus ihrer Logik       einen Überblick über die verschiedenen Maßnahmen. Eine
heraus können so falsche Entscheidungen getroffen werden         ausführliche Beschreibung erfolgt unterhalb der Tabelle.
und der Aktor kann in der Folge falsch agieren.

Folgende Probleme der Systemintegrität beeinflussen die          2.5.1 Einsatz von Protokollen mit Prüfsummen
korrekte Arbeit der SPS (Auswahl):
                                                                 Zur Erkennung von zufälligen Fehlern, die zum Beispiel
• Veränderungen des Betriebssystems, des Steuerungspro-          durch elektromagnetische Strahlung entstehen können, ist
     gramms oder der Konfiguration durch zufällige Fehler        es bereits heute üblich, Prüfsummen zu nutzen; dies wird
                                                                 bei vielen Übertragungsprotokollen berücksichtigt. Eine be­­
• Gezielte Manipulation des Betriebssystems/der Software,        kannte Variante sind CRC-Prüfsummen. Diese ermöglichen
     des Steuerungsprgramms oder der Konfiguration durch         die Erkennung von Veränderungen und in begrenzten Maßen
     einen Angreifer                                             sogar die Rekonstruktion von Originaldaten. Entsprechende
                                                                 Protokolle müssen durch den Hersteller in Komponenten
• Versehentliche/falsche Änderung des Steuerprogramms            implementiert und unterstützt werden.
     oder der Konfiguration durch einen Bediener

Die Verhaltensweise ist nicht mehr im normalen Bereich.          2.5.2 Einsatz von Protokollen mit Signaturen
Die Steuerung des Aktors und die Auswertung der Sensor-
daten erfolgen nicht mehr korrekt.                               Einfache Prüfsummen bieten keinen Schutz vor absicht­
                                                                 lichen Veränderungen durch einen Angreifer, denn der
Die Beispiele zeigen, dass sowohl die einzelnen Komponen-        Angreifer ist in der Lage, bei der Veränderung auch die
ten als auch das Gesamtsystem im Zusammenspiel betrachtet        Prüfsumme anzupassen. Gegen diese Veränderungen bieten
werden müssen. So muss die Übertragung der Daten zwischen        Signaturen oder schlüsselbasierte kryptografische Hash-
den Komponenten untersucht und sichergestellt werden,            funktionen aus­­reichend Schutz. Beispiele hierfür sind Mes-
da falsche oder fehlerhafte Daten als Entscheidungsgrund-        sage-Authentication-Code (MAC) oder Signaturen auf Basis
lage vorliegen und so falsche Aktionen ausgelöst werden          von asymmetrischer Krpytografie. Die Funktionen werden
können. Gleichzeitig müssen aber auch alle Systeme ord-          durch kryptografische Bibliotheken bereitgestellt, wie sie
nungsgemäß arbeiten. Wenn das nicht der Fall ist, führen         zum Beispiel in OPC UA2 oder TLS3 genutzt werden. Diese
auch die korrekt übertragenen Daten nicht zu dem ge­­            Protokolle müssen durch den Hersteller in Komponenten
wünschten Ergebnis.                                              implementiert und unterstützt werden.
2 . W O R U M G E H T E S B E I I N T E G R I TÄT ?        11

Tabelle 1: Übersicht Maßnahmen für Integritätsschutz

Gefährdung                             Hersteller                         Integrator                            Betreiber
Zufälliger Übertragungsfehler z. B.    Einsatz von Protokollen mit        Nutzung von Protokollen mit           Überwachung der Protokolle
durch elektromagnetische Strahlung     Prüfsummen                         Prüfsummen
Veränderung von Messdaten durch        Einsatz von Protokollen mit        Nutzung von Protokollen mit           Überwachung der Prokollierung
einen Angreifer                        Signaturen                         Signaturen                            Verwaltung der Identitäten auf
                                       Protokollierung                    Rollout von Identitäten auf           den Komponenten
                                                                          Komponenten
                                                                          Protokollierung
Einspielen von falschen Messdaten      Einsatz von Protokollen mit        Nutzung von Protokollen mit           Überwachung der Prokollierung
durch einen Angreifer                  Signaturen                         Signaturen                            Verwaltung der Identitäten auf
                                       Protokollierung                    Rollout von Identitäten auf           den Komponenten
                                                                          Komponenten
                                                                          Protokollierung

Veränderungen des Betriebssystems,     Einsatz von Prüfsummen zur Erken- Einsatz von Prüfsummen und             Einsatz von Prüfsummen und
des Steuerungsprogramms oder der       nung von Fehlern/Veränderungen    Bestätigung                            Bestätigung
Konfiguration durch zufällige Fehler
Gezielte Manipulation des Betriebs-    Einsatz von signierten             Prüfung der Herkunft von              Prüfung der Herkunft von
systems/der Firmware/Schlüssel-        Firmware-Updates                   Firmware-­Updates                     Firmware-­Updates
speicher durch einen Angreifer         Secure-Boot
                                       Sicherer Speicherbereich

Gezielte Manipulation des              Möglichkeiten zur Signatur von     Signierung von Steuerungs­            Überwachung der Protokollierung
Steuerungsprogramms durch              Steuerungsprogrammen               programmen                         Verwaltung der Identitäten auf
einen Angreifer                        Möglichkeiten zur Authentisierung Rollout von Identitäten zur Prüfung den Komponenten
                                       vor dem Einspielen von Steuerungs- auf die Komponenten
                                       programmen                         Protokollierung
                                       Protokollierung

Gezielte Manipulation der Konfigu-     Möglichkeiten zur Signatur von     Signierung von Steuerungs­            Überwachung der Protokollierung
ration durch einen Angreifer           Konfigurationsparamtern            programmen                            Verwaltung der Identitäten auf
                                       Protokollierung                    Rollout von Identitäten zur           den Komponenten
                                                                          Prüfung auf den Komponenten
                                                                        Protokollierung
Versehentliche/falsche Änderung    Möglichkeiten zur sicheren Identifi- Authentisierung5 und Autorisierung      Überwachung der Protokollierung
des Steuerungsprogramms oder der kation und Authentifizierung4 von      vor Änderungen                          Verwaltung der Identitäten auf
Konfiguration durch einen Bediener Nutzer und Komponente                Vorgabe von Werteparametern und         den Komponenten
                                   Möglichkeiten zur Valididierung von Validieren der Werte
                                   Konfigurationsparametern             Protokollierung
                                       Protokollierung

Zu beachten ist, dass Sender und Empfänger jeweils in der                  Seiten mit einer Identität ausgestattet sind, die durch den
Lage sein müssen, die Authentizität der Nachrichten zu                     jeweils anderen geprüft werden kann.
prüfen (Authentifizierung). Dies kann erfordern, dass beide

2   Open-Plattform-Communications – Unified Architecture
3   Transport-Layer-Security
4   Authentifizierung ist die Prüfung der behaupteten Authentisierung.
5   Authentisierung ist der Nachweis einer Komponente oder Person, dass sie diejenige ist, die sie vorgibt zu sein.
12        2. W O R U M G E H T E S B E I I N T E G R I TÄT ?

2.5.3 Einsatz von Prüfsummen zur Erkennung von                 oder falsches Steuerungsprogramm fehlerhafte Aktionen aus­
      Fehlern/Veränderungen                                     geführt oder falsche Entscheidungen getroffen werden, die
                                                                sich in Form fehlerhafter Produkte oder eines Schadens an
Ähnlich wie bei der Erkennung von Fehlern bei der Über-         einer Maschine auswirken. Gleiches gilt für Konfigurationen.
tragung sollten Mechanismen umgesetzt werden, die zu­­
fällig auftretende Fehler auf den Komponenten erkennen.         Daher sollte die Möglichkeit bestehen, die Daten, die auf
Ursachen können auch hier elektromagnetische Stahlung           eine Steuerung aufgebracht werden, auf Veränderungen zu
oder Hardwaredefekte sein.                                      prüfen und bei Abweichungen nicht einzuspielen.

2.5.4 Einsatz von signierter Firmware, Software und            2.5.7 Möglichkeiten zur Authentisierung und Autori­
      Updates                                                         sierung vor dem Einspielen von Steuerungs­
                                                                      programmen und Konfigurationsparametern
Die Auslieferung und Installation von Firmware bzw. Soft-
ware allgemein ist ein kritischer Vorgang. Es muss verhindert   Bevor eine Veränderung an einer Komponente durchge-
werden, dass manipulierte Varianten installiert werden.         führt wird, sollte sich ein Nutzer gegenüber einer Kompo-
Ein Angreifer könnte beispielsweise eine Schadfunktion, die     nente authentisieren, das heißt, er sollte einen Nachweis
ihm später einen Angriff ermöglicht, oder Backdoor-Funk-        erbringen, dass er die behauptete Identität besitzt (z. B. mit-
tionalitäten integrieren, um an Daten zu gelangen, ohne         tels eines Passworts oder eines digitalen Zertifikats). Dies
den Dateninhalt zu verändern.                                   steht in einem engen Zusammenhang mit Abschnitt 2.5.9
                                                                Rollout von Identitäten auf Komponenten. Außerdem muss
Daher sollte für solche Installationspakete eine Möglichkeit    die Komponente auf dieser Basis entscheiden, ob der Nutzer
bestehen, die Integrität und Authentizität zu validieren.       berechtigt ist, die Veränderungen vorzunehmen. Dieser
Hersteller sollten entsprechende Informationen wie bei-         Vorgang wird Autorisierung genannt.
spielsweise Prüfsummen auf einem unabhängigen Kanal
zur Verfügung stellen. Alternativ kann auf einer Kompo-         Um die vorgenommenen Änderungen nachvollziehen zu
nente, beispielsweise vor einem Update, eine an der Firm-       können, sollten diese protokolliert werden.
ware angebrachte Signatur geprüft werden. Die Installation
findet nur statt, wenn diese erfolgreich geprüft werden kann.
                                                                2.5.8 Möglichkeiten zur Validierung von Konfigurations-
                                                                      parametern
2.5.5 Möglichkeiten zur Überwachung der System­­
      integrität                                                Um Fehleingaben von Anwendern zu erkennen und ver-
                                                                meiden zu können, sollte es möglich sein, für Eingabe­
Hersteller sollten Maßnahmen zur Überprüfung und                parameter einen Wertebereich vorzugeben. Dies kann ein
Überwachung der Integrität von Komponenten vorsehen.            Zahlenbereich oder eine festgelegte Länge von Zeichen
Mit diesen soll erkannt werden können, dass eine Verände-       und der Zeichen selbst sein. Dabei wird vor dem Verarbei-
rung an der Firm- oder Software stattgefunden hat.              ten der Werte geprüft, ob vom festgelegten Wertebereich
                                                                abgewichen wird. Diese Prüfung sollte grundsätzlich bei
Eine Möglichkeit, dies zu realisieren, ist Secure-Boot.         allen Schnittstellen erfolgen.
Dabei wird das Starten auf bestimmte signierte Firmware
beschränkt.                                                     Als Alternative können die Abhängigkeiten zwischen Para-
                                                                metern überprüft werden. Beispiel: Parameter A muss FALSE
                                                                sein, wenn zuvor Parameter B auf „2“ gesetzt wurde. Die
2.5.6 Möglichkeiten zur Signatur von Steuerungs­               Beziehungen kann man zum Beispiel mittels Featurebäume
      programmen und Konfigurationsparametern                   modellieren und später im Code überpüfen.

Eine Veränderung von Steuerungsprogrammen oder Konfi-
gurationsdaten auf einer Komponente kann erhebliche
Auswirkungen haben. So können durch ein manipuliertes
2 . W O R U M G E H T E S B E I I N T E G R I TÄT ?   13

2.5.9 RollOut von Identitäten auf Komponenten                       2.5.13 Signierung und Prüfung der Herkunft
                                                                           von Firmware-Updates
Damit einige der zuvor genannten Maßnahmen genutzt
werden können, muss es einfache und sichere Methoden                Updates spielen eine wichtige Rolle insbesondere zur Besei-
geben, um Identitäten auf Komponenten einrichten zu                 tigung von sicherheitsrelevanten Schwachstellen in Kom-
können. Diese werden für die Authentisierung benötigt.              ponenten. Um einen Missbrauch zu verhindern, ist es not-
Obwohl diese Maßnahmen nicht direkt dem Schutz der                  wendig, dass Updates vor dem Einspielen auf ihre Integrität
Integrität dienen, ist ein Fehlen problematisch, da dies eine       und Authentizität geprüft werden. Damit wird sicherge-
Hürde für Einrichtung und Betrieb darstellt. In der Folge           stellt, dass ein Update nicht verändert wurde (etwa keine
wird bisher auf die Nutzung von Schutzmaßnahmen ver-                durch einen Angreifer hinzugefügte Funktion enthält) und
zichtet oder der Aufwand im Einsatz deutlich erhöht. Wei-           vom Hersteller stammt (d. h. nicht von einem Dritten/
tere Informationen zum Thema sichere Identitäten finden             Angreifer). Falls die Integrität verletzt ist, darf das Update
sich im „Technischen Überblick: Sichere Idenitäten“ der             nicht eingespielt werden.
Plattform Industrie 4.06.

                                                                    2.5.14 Signierung und Prüfung von Steuerungs­
2.5.10 Protokollierung                                                     programmen

Veränderungen an Daten, Systemen und Prozessen sollten              Ähnlich wie bei den Updates sollte auch bei den Steuerungs­
protokolliert werden, um eine Integritätsverletzung fest-           programmen für eine SPS vorgegangen werden. Damit
stellen zu können. Registrierte Integritätsverletzungen an          soll verhindert werden, dass ein manipuliertes Steuerungs-
Daten, Systemen und Prozessen sind ebenfalls zu doku-               programm eingespielt wird.
mentieren. Die Protokolle selbst sind außerdem vor Verän-
derungen zu schützen.
                                                                    2.6 Umgang mit Störung der Integrität

2.5.11 Überwachen der Protokollierung                               Die Störung der Integrität kann in einer Anlage zu verschie-
                                                                    densten Gefährdungen führen. Wichtig dabei ist, dass je
Für die Protokollierungsdaten ist festzulegen, wie diese in         nach Komponente die fehlende Integrität verschiedenste
Bezug auf neue Ereignisse überwacht werden. Es ist in die-          Auswirkungen haben kann und dass daher auch verschie-
sem Zusammenhang festzulegen und zu dokumentieren,                  denste Reaktionen angemessen sind. Das Spektrum der
wie mit festgestellten Integritätsverletzungen umgegangen           angemessenen Verhaltensweisen bei Feststellung der ver-
wird.                                                               letzten Integrität reicht von einem kontrollierten Weiterbe-
                                                                    trieb bis hin zu einer sofortigen Abschaltung oder Notfall-
                                                                    behandlung. Die folgenden zwei Beispiele verdeutlichen dies:
2.5.12 Verwaltung der Identitäten auf den Komponenten
                                                                    Ein Beispiel für einen Fall, in dem trotz des Verlusts der
Nach dem Rollout von Identitäten gilt es, sie dauerhaft zu          Integrität einer Komponente keine schwerwiegenden Prob-
verwalten. Dazu gehört neben dem regelmäßigen Austausch             leme auftreten, wäre beispielsweise eine Maschine, deren
der Authentisierungsdaten auch die Pflege der jeweils gül-          Sensoren den Schmiermittelstand zur automatischen
tigen Nutzer. Hierfür müssen auf den Komponenten ent-               Schmierung falsch anzeigen. Die Anlage kann trotz eines
sprechende Funktionalitäten bereitgestellt und auf der              gegebenenfalls zu niedrigen Schmiermittelstands weiter
anderen Seite Prozesse etabliert werden, welche die not-            betrieben werden, wenn ein zusätzlicher Mechanismus
wendigen Aktivitäten anstoßen.                                      zum Schutz der Maschine vorhanden ist. Eine unmittelbare
                                                                    Notabschaltung der Maschine beim Erkennen der Integri-
                                                                    tätsverletzung ist folglich nicht nötig, da der Verlust der
                                                                    Integrität keine unmittelbaren schwerwiegenden Auswir-
                                                                    kungen hat.

6   https://www.plattform-i40.de/I40/Redaktion/DE/Downloads/Publikation/sichere-identitaeten.html
14         2. W O R U M G E H T E S B E I I N T E G R I TÄT ?

Ein Beispiel, das eine sofortige Abschaltung rechtfertigt, ist
die Störung der Integrität einer sicherheitskritischen Ein-      Unabhängig davon, wo und auf dem welchem Weg die
heit, zum Beispiel die Anzeige falscher Temperaturen durch       Integrität der Daten gestört wurde, kann das einen
die Sensorik von überwachten Leistungsbauteilen in der           finanziellen Schaden für den Maschinenbetreiber zur
Stromversorgung einer Maschine. Dies kann zur Zerstörung         Folge haben:
der Stromquelle oder sogar zur Gefährdung der Arbeiter
führen. In einem solchen Fall muss umgehend eingegriffen         a.   Leicht: Finanzieller Schaden durch zu häufige
werden. Ein sicherer Weiterbetrieb ist nicht möglich.                 Wartungen aufgrund fehlerhafter Sensordaten
                                                                      (Wartungsfall zu früh erkannt).
Beide Beispiele zeigen, dass eine fehlende Integrität sehr
unterschiedliche Auswirkungen haben kann und dass die            b.   Schwer: Finanzieller Schaden durch Produktions-
Reaktionen auf Integritätsverletzungen sehr verschieden               ausfall aufgrund fehlerhafter Sensordaten (War-
ausfallen können. Daher ist eine Einzelbetrachtung nötig.             tungsfall zu spät erkannt). Die Integritätsstörung
Leitfragen können sein: Welche Komponenten sind kritisch              geht in diesem Fall einher mit einem Verlust der
für den Betrieb und welche Daten oder Schwellwerte werden             Verfügbarkeit.
als Basis für weiterführende folgenschwere Entscheidungen
verwendet?                                                       Fallbeispiel 2: „Verbrauchsmaterialbestellung“:

Zur weiteren Erläuterung zum Umgang und den Folgen               Eine Maschine (3D-Drucker) ordert notwendiges
werden zwei Fallbeispiele für Integritätsstörungen dar­          Rohmaterial für den Produktionsprozess beim internen
gestellt:                                                        (externen) Lieferanten.

                                                                 Unter anderem können folgende Integritätsstörungen
 Fallbeispiel 1: „Condition-Monitoring“:                         auftreten:

 Eine Maschine ist mit Sensoren ausgestattet, um recht-          • Rohmaterial wird zu früh bestellt.
 zeitig – vor Stillstand – eine Wartung der Maschine ver-
 anlassen zu können. Über eine cloudbasierte Plattform           • Rohmaterial wird falsch bestellt.
 werden die erhobenen Sensordaten der Maschine dem
 Service-Dienstleister zu Verfügung gestellt.                    • Rohmaterial wird zu spät bestellt.

 In dieser Informationskette können, ausgehend vom               Auch hier kann unabhängig davon, wo und auf welchem
 Sensor an der Maschine bis zum Service-Dienstleister,           Weg die Integrität der Daten gestört wurde, ein finanzi-
 unter anderem folgende Integritätsstörungen auftreten:          eller Schaden für den Maschinenbetreiber entstehen:

 • Sensor erhebt die Daten fehlerhaft.                           a.   Leicht: Finanzieller Schaden durch zu frühe Liefe-
                                                                      rung (höhere Lagerhaltungskosten).
 • Auf dem Übertragungsweg zur cloudbasierten Platt-
     form werden die Daten verfälscht.                           b.   Schwer: Finanzieller Schaden durch zu späte bzw.
                                                                      falsche Bestellung (neben der Störung der Integrität
 • Auf der cloudbasierten Plattform werden die Daten                  kommt noch ein Verfügbarkeitsproblem dazu).
     verfälscht.

 • Auf dem Übertragungsweg von der cloudbasierten
     Plattform zum Servicedienstleister werden die Daten
     verfälscht.
2 . W O R U M G E H T E S B E I I N T E G R I TÄT ?   15

2.7 Ausblick: Integritätsschutz als Grundlage               onspartnern so weit vertrauen kann, dass er sich mit ihnen
    der Vertrauenswürdigkeit                                 sicher vernetzen und Informationen austauschen kann.

Insbesondere die Gestaltung einer unternehmens- und          Die Integrität wirkt sich im Zusammenhang mit Industrie-
grenzenübergreifenden Kommunikation stellt eine Heraus-      anlagen auch auf die physische Welt und die Sicherheit
forderung für die Security dar. Um eine sichere (unterneh-   von Personen und Umwelt aus. Um die Digitalisierung von
mensübergreifende) Kommunikation überhaupt realisieren       Industrieanlagen vorantreiben zu können, müssen die
zu können, muss zuerst ein Vertrauensverhältnis zwischen     Kommunikationspartner möglichst vertrauenswürdig
den beteiligten Kommunikationspartnern etabliert werden.     (= trustworthy) sein. Das setzt wiederum voraus, dass sich
Die Kommunikationspartner können dabei sowohl schon          der Betreiber und der Benutzer auf die korrekte Funktions-
länger miteinander bekannt sein oder das erste Mal über-     erfüllung der Systeme verlassen können. Dies bedingt, dass
haupt miteinander in Kontakt treten. Für den betroffenen     sowohl die Integrität der Kommunikation der Systeme als
Wirtschaftsakteur stellt sich somit verstärkt die Frage,     auch die Integrität des Zustands der Systeme (nach dem
inwiefern er diesen bekannten und neuen Kommunikati-         aktuellen Stand der Technik) sichergestellt ist.
16

3. Vertrauenswürdigkeit
3 . V E RT R AU E N S W Ü R D I G K E I T   17

3.1 Was ist Vertrauenswürdigkeit?                                                         weiteren Einfluss auf die Vertrauenswürdigkeit hat. Aus die-
                                                                                          ser Beobachtung lässt sich schließen, dass die Vertrauens-
Vertrauenswürdigkeit (= Trustworthiness; siehe Abbildung 2)                               würdigkeit eine Eigenschaft zwischen verschiedenen Syste-
beschreibt den Grad des Vertrauens7, den das Produkt8 in                                  men, Firmen und Individuen ist, während die Integrität ein
Bezug auf alle wichtigen Systemmerkmale im Hinblick auf                                   Merkmal innerhalb eines Systems, einer Komponente oder
Umweltstörungen, menschliche Fehler, Systemfehler und                                     einer Firma darstellt. Das Konzept gilt für die Information-
Schutz vor Angriffen erfüllt. Der Begriff dient dazu, die                                 Technology (IT) und für die Operational Technology (OT)
Qualität der bestehenden und der zukünftigen Beziehungen                                  gleichermaßen, wenn auch kontextabhängig mit unterschied-
zwischen Firmen, Menschen, Systemen und Komponenten                                       licher Gewichtung der Kategorien.
zu beschreiben. Bei einem vertrauenswürdigen System gibt
es positive Anhaltspunkte, dass sich eine betrachtete Einheit                             Die charakteristischen Kategorien für die Vertrauenswürdig-
in einer zu erwartenden Art verhalten wird. Die Integrität                                keit sind demnach:
einer Einheit stellt einen wichtigen Baustein der Vertrauens-
würdigkeit dar, da ohne System- und Datenintegrität keine                                 • Security
Aussagen über das angenommene Verhalten einer Einheit
gemacht werden können. Die Vertrauenswürdigkeit geht                                      • Safety
jedoch noch weiter als die Integrität: Beispielsweise kann
ein durch den Besitzer bewusst schädlich konfiguriertes                                   • Privacy
System durchaus integer (unverändert und korrekt operie-
rend) und trotzdem für die Interaktionspartner, die mit                                   • Zuverlässigkeit (Reliability)
diesem System kommunizieren, nicht vertrauenswürdig
sein. Wie dieses Beispiel zeigt, ist die Integrität zwar eine                             • Resilienz (Resilience)
notwendige Grundkomponente der Vertrauenswürdigkeit,
sie ist jedoch nicht allein hinreichend für Vertrauenswür-                                Auch das eventuelle Fehlen einer oder mehrerer Kategorien
digkeit, da die Intention eines Besitzers bzw. Betreibers eines                           (z. B. Safety in der IT oder Privacy in der OT) ändert grund-
Systems, einer Komponente oder gar einer Firma einen                                      sätzlich nichts an dem Konzept.

Abbildung 2: Kategorien der Vertrauenswürdigkeit

                                              Dis                                                                           s
                                                  rup                                                                     ck
                                            En        t                                                                 ta
                                              viro ions                                                               At
                                                   me
                                                       nt                                                                            ors
                                                                                                                                  Err an
                                          Faults                                                                                      m
                                                                                                   Pri va                          Hu
                                         System                         y
                                                                                                        cy
                                                                  t
                                                                Sa fe
                                                            Resilien

                                                                                                             r i ty

                                                                 ce
                                                                                                            cu

                                                                                                            Se

                                                                               Rel
                                                                                     ia bi lit y
                                                                            Trus
                                                                                   tworthiness
Quelle: Industrial Internet Consortium

7     Vertrauen besteht aus den Punkten 1) Parameter, 2) Validierung und 3) menschliche Entscheidung. Das Thema Integrität adressiert nur die
      Punkte 1 und 2. Vertrauen wird auch als „gefühlte Sicherheit“ bezeichnet.
8     Der Produktbegriff wird hier generisch verwendet und steht für jede Art von Dienstleistung, Hardware oder Software. Ein Produkt ist eine
      Komposition von Komponenten. Eine Komponente kann Bestandteil sein von einem oder mehreren Produkten (z. B. Softwarekomponen-
      ten). Ein Produkt kann wiederum als Komponente von einem anderen Produkt betrachtet werden.
Sie können auch lesen