plattform industrie 4conference.vde.com/fs/2017/vortragsfolien/documents... · 2017-03-28 ·...
TRANSCRIPT
VDE/DKE-TAGUNG 2017
Security Herausforderungen für Industrie 4.0
Martin Schwibach, BASF SEMichael Jochem, Bosch
Wertschöpfungsnetzwerke über
Unternehmensgrenzen
zunehmende Flexibilisierung,
kundenindividuelle Produktion,
ad-hoc Vernetzung
Kollaboration von Menschen,
Maschinen, Prozessen etc.
Erhöhung der Angriffsfläche
Rechtlich relevante Kommunikation zwischen
den Partnern im Wertschöpfungsnetzwerk
VDE/DKE-TAGUNG 2017Herausforderungen Industrie 4.0 - Kernfragestellungen
Vertrauensbeziehungen müssen aufgebaut werden
Wie ermittele ich die Vertrauenswürdigkeit einer I4.0 Komponente
z.B. mit einer einheitlichen Metrik? -> Input von AG3 in die Standardisierung/Politik
Welches Vertrauensniveau wird innerhalb eines Wertschöpfungsnetzwerkes
gefordert?
Keine Kernkompetenzen traditioneller Maschinenanbieter.
Im Geschäftsleben muss ich wissen, mit wem ich es zu tun habe? Ein Mitarbeiter PA hat Rolle(n) und Berechtigungen im Unternehmen A (Attribute/Eigenschaften
kennzeichnen seine Identität)
Die Prozesse innerhalb eines Unternehmens (Sicherheitsdomäne) gewährleisten das im Allgemeinen für Personen
Wie kann ich dem Mitarbeiter PB (meinem Geschäftspartner) vertrauen, der im Unternehmen B tätig ist?
Vertragliche Vereinbarung zwischen Unternehmen A und Unternehmen B
Schufa-Auskunft für das Unternehmen B (z.B. für Ad-Hoc Bestellung), nicht möglich für PB im Kontext Unternehmen B
Herausforderungen für Industrie 4.0 Z.B. Maschine MA von Unternehmen A bestellt Ware bei Maschine MB im Unternehmen B
Darf die Maschine MA rechtskräftig bestellen, bis zu welcher Wertgrenze?
Die Maschine MA benötigt Rolle(n) und Berechtigungen im Unternehmen A
Die Maschine MB benötigt Rolle(n) und Berechtigungen im Unternehmen B
Wie kann Maschine MA sicher sein, dass sie mit Maschine MB von Unternehmen B kommuniziert?
VDE/DKE-TAGUNG 2017Herausforderungen Industrie 4.0 - Kernfragestellungen
Sichere Kommunikation für Industrie 4.0Was sind die Merkmale einer sicheren Kommunikation und wie baue ich eine Infrastruktur dafür auf?
Vertrauenswürdigkeit (Trustworthiness)Wie ermittele ich die Vertrauenswürdigkeit einer I4.0 Komponente, z.B. mit einer einheitlichen Metrik? Welches Vertrauensniveau wird innerhalb eines Wertschöpfungsnetzwerkes gefordert?Wie ermittele ich basierend auf dieser Metrik das reale Vertrauensniveau entlang des Netzwerkes?
Identitäten und deren Absicherung / Prüfung Was ist eine sichere Identität?Warum sind sichere Identitäten wichtig?Wie überprüfe ich ob eine Identität sicher und gesichert ist?
VertragsschlussKenntnis der Fähigkeiten und Möglichkeiten (der Vertrauenswürdigkeit) der jeweiligen Teilnehmer
Was sind die Voraussetzungen für eine rechtskräftigen Willenserklärung „Vertragsschluss“ zwischen
zwei Maschinen?
Wie kann Maschine MA sicher sein, dass sie mit Maschine MB von Unternehmen B kommuniziert?
Integrität von DatenWas ist Integrität von Daten?Wie stelle ich sicher, dass die Daten integer sind?
VDE/DKE-TAGUNG 2017Identifizierte Schlüsselthemen
VDE/DKE-TAGUNG 2017Arbeitsschwerpunkte der AG 3 Plattform I4.0
Sichere Kommunikation für Industrie 4.0
Ltg. L. Jänicke, PHOENIX CONTACT GmbH & Co. KG , ca. 11 Mitglieder
Verwaltungsschale (ZVEI SG Sicherheit)
Ltg. M. Jochem, Robert Bosch GmbH, ca. 10 Mitglieder
AG-übergreifende Publikation (Federführung AG 2)
Integration der Aspekte aller AGs bei der Umsetzung des Szenario der „Auftragsgesteuerten Produktion“
Security Anforderungen an die Aus- und Weiterbildung von Mitarbeiten im Kontext Industrie 4.0
Ltg. M. Krammel, KORAMIS GmbH , ca. 6 Mitglieder – Neukonstitution in 2017
Standards
Ltg. W. Klasen, Siemens AG, ca. 7 Mitglieder - Transfer der AG-Standpunkte in nationale und
internationale Normungs- und Standardisierungsaktivitäten
JTG5 (Joint Task Group AG3 Plattform I4.0 und IIC WG Security)
Ltg. S. Schrecker, Intel und M. Jochem, Robert Bosch GmbH
HMI 2017 Demonstrator, Vertrauenswürdigkeit - Trustworthiness Modell 5
Die AG hat ihre Arbeiten in den Themenschwerpunkten zum Teil in
Unterarbeitsgruppe organisiert
ErgebnisseHMI 2016 – Ergebnispapier „Sichere Identitäten“
Folie 6
Sichere Identitäten sind
der Ausgangspunkt für die Sicherheitskette,
sie fungieren als Voraussetzung …. für viele
weitere Schutzmaßnahmen und sind
relevant für rechtliche und kaufmännische
Prozesse.
Ergebnis der Arbeiten
Anforderungen an sichere Identitäten und Einführung von Identitätstypen
Life-Cycle und Identitätsmanagement
Handlungsempfehlungen Wirtschaft und Politik, u.a.
Verwaltungsinstanz der Identitäten aller Entitäten (Office-Bereich und Produktionsebene)
Eine sichere Identität muss über Firmengrenzen hinweg nutzbar sein
Organisationsübergreifende Vereinheitlichung von Rollen/Berechtigungen, Vertrauensniveau
Ergebnisse HMI 2016 – Ergebnispapier „Sichere unternehmensübergreifende Kommunikation“
Folie 7
Agile Kommunikation zwischen
Sicherheitsdomänen erfordert einen
risikobasierten Ansatz auf der Basis der
Klassifizierung der Informationen und Dienste
keine Schutzmaßnahmen; Öffentlich
Mittlere Schutzwürdigkeit: Vertraulich
Geschäftspartner (neuartig bei Industrie 4.-
Szenarien)
Hohe Schutzwürdigkeit: Vertraulich intern
Handlungsempfehlungen
Verlässliche Kommunikationswege
Sichere Identitäten
Sicherheitsprofile (Vertrauen in den Kommunikationspartner)
Technische Unterstützung der Informationsklassifizierung
Ergebnisse: LeitfadenHMI 2016 – Leitfaden „Security in RAMI 4.0“
Folie 8
Sichere Wertschöpfungsnetzwerke und damit auch
„Security-by-Design“ werden zum unverzichtbaren Element
der Industrie 4.0-Entwicklungs- und Konzeptarbeiten.
Ergebnisse: LeitfadenIT Gipfel 2016 – Ergebnispapier „IT-Security in der Industrie 4.0 - Handlungsfelder für Betreiber “
Folie 9
Neben den rein technischen Schutzmaßnahmen werden insbesondere die notwendigen
organisatorischen Rahmenbedingungen beschrieben. Dies dient dem Betreiber von Maschinen und
Anlagen zunächst zur Selbsteinschätzung, auf deren Basis er die weiteren Handlungsfelder umsetzen
kann. Etablierung eines Informationssicherheits-
Managementsystems (ISMS)
Etablierung eines Risiko-Managements
Notfallmanagement und Wiederherstellung
Geräte, Anlagen und Netze segmentieren
Sicheres Identitäts-Management einrichten
Sicherheit von Software in der Produktion garantieren
IT-Sicherheit beim Einkauf von Maschinen und Anlagen
berücksichtigen
ErgebnisseIT Gipfel 2016 – Ergebnispapier „Industrie 4.0-Security in der Aus- und Weiterbildung: Neue Aspekte für Unternehmensorganisation und Kompetenzen“
Folie 10
Bei der ganzheitlichen Durchsetzung von IT-
Sicherheit ist der „Faktor Mensch“ elementar, was
dazu führt das Sachkenntnisse bezüglich des
richtigen Verhaltens und dem Umgang mit IT-
Sicherheit entsprechend geschult werden müssen.
Überblick und Orientierung zu neuen
Qualifizierungsanforderungen im Kontext von
Industrie 4.0
Wesentliches Ergebnis ist die Beschreibung der
Rolle eines Security-Verantwortlichen für die
Produktion, einschließlich dessen notwendigen
Kompetenzen.
VDE/DKE-TAGUNG 2017Ausblick HMI 2017: Security der Verwaltungsschale (VS)
Gegenstand, z.B. Elektr. Achse
Verwaltungs-Schale
Sichten APIs
Laufzeit-Daten
(vom Gegenstand)
aasasxs xasxasxx xasxa asxasxas x axas aas aa
Identifikation Gegenstände
Identifikation Verw.-schale
Merkmale = Wissen! Daten und Funktionen werden vernetzt!
Strenges, einheitliches FormatUnterschiedliche, sich ergänzende
Datenformate
=
DF Header
DF Body
.. und andere
Teil-Model 1
Teil-Model 2
Teil-Model 3
Re
ss
ou
rcen
-Ma
na
ge
r
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
aasasxs xasxasxx xasxa asxasxas x axas aas aa
Manifest
Ableitung von Security-Eigenschaften für die Verwaltungsschale (VS) einer
I4.0 Komponente anhand eines einfachen Engineering UseCase, in
Zusammenarbeit mit ZVEI SG Sicherheit
VDE/DKE-TAGUNG 2017Ausblick HMI 2017: Security der Verwaltungsschale (VS)
Inhärente Security-Eigenschaften einer VS
Identitäten und Authentifizierung
Benutzer- und Rollenverwaltung
Kommunikation
Logging
Annahmen:
Der Header der VS weist auch Schutzmechanismen auf u.a.
Integritätsschutz
Der Header soll möglichst klein bleiben
Der Umfang der Security-Eigenschaften der Verwaltungsschale
spiegelt die domänenspezifischen Anforderungen wider
Nicht jede Security-Eigenschaft und -Funktion muss implementiert
sein
Der KMU soll befähigt werden, Industrie 4.0–Lösungen sicher erstellen und betreiben zu
können
Die zur Etablierung eines einen ISMS (Informations-Sicherheits-Management-Systems)
notwendige Identifizierung und Bewertung der vorhandenen Assets stellt mitunter die
größter Herausforderung dar
Aktivitäten in 2017
Leitfaden „IT-Security in der Industrie 4.0 - Handlungsfelder für Betreiber“ und
„Industrie 4.0-Security in der Aus- und Weiterbildung“
im Rahmen von IHK-Veranstaltungen und Mittelstandskonferenzen
Zusammenschau der Ergebnisse (Management Summary) für das Beratungsangebot
der Kompetenzzentren etc.
VDE/DKE-TAGUNG 2017Ausblick 2017:Transfer in den Mittelstand
Wie kann der Reifegrad der Organisation bewertet werden?
Erarbeitung weiterer Ausbildungsziele für Rollen in der Produktion in Industrie
4.0-Security in der Aus- und Weiterbildung
Verbreitung von BestPractice Erstellung eines Security-Kriterienkatalogs zur Selbsteinschätzung beim
Einbringen von Anwendungsbeispielen in die Landkarte der Plattform und als
„Nachhol“-Einschätzung für die existierenden Anwendungsbeispiele
VDE/DKE-TAGUNG 2017Ausblick 2017: Befähigung der Organisation
VDE/DKE-TAGUNG 2017Trustworthiness
Wesentliches Merkmal von Industrie 4.0 sind dynamische
firmenübergreifende Wertschöpfungsnetzwerke.
Sichere Kommunikation - insbesonders über Unternehmensgrenzen
hinweg - erfordert die Kenntnis der Fähigkeiten und Möglichkeiten der
jeweiligen Teilnehmer.
Das schließt neben den funktionalen Fähigkeiten auch den
Trustworthiness-Level mit ein. Das schwächste Glied ist entscheidend.
Was wird benötigt für einen „Vertragsschluss“
Modell des Trustworthiness-Level eines Wertschöpfungsnetzwerkes
_automatisch_ zu ermitteln, anhand der aktuellen Vernetzung der
Teilnehmer des Wertschöpfungsnetzwerkes.
Zu dem Zeitpunkt der Integration von Komponenten zu einer Maschine
muss sich der resultierende Trustworthiness-Level aus der Komposition
der Komponenten ergeben
VDE/DKE-TAGUNG 2017Kooperation mit Industrial Internet Consortium (IIC)
Erkenntnis aus einem Workshop Plattform Industrie 4.0 mit dem IIC im Mai
2016
…
Manufacturing vertical is common between I4.0 & IIC
Conceptual manufacturing representation:
Enterprise IT (IT)
IIOT products bridge IT/OT, common understanding of trustworthiness is
critical
Production Area (OT)
Epiphany!
Manufacturing is a common vertical that forms the basis for all the
other industrial verticals (e.g. medical, transportation, energy)
VDE/DKE-TAGUNG 2017Kooperation mit Industrial Internet Consortium (IIC)
„Trustworthiness Umbrella Concept“ wurde entwickelt
VDE/DKE-TAGUNG 2017Kooperation mit Industrial Internet Consortium (IIC)
Trustworthiness (Figure 3.1) is
the degree of confidence one
has that the system performs as
expected in respect to all the
key system characteristics in
the face of environmental
disruptions, human errors,
system faults and attacks. The
needs of IT and OT must both
be met.
Die „Trustworthy Components“
entstehen in dem Vertical
„Industrie 4.0“ und werden
sowohl dort als auch in den
anderen Verticals eingesetzt.
Die „Key System Characteritics (KSC“
werden geprägt in dem Vertical
„Industrie 4.0“.
VDE/DKE-TAGUNG 2017Herausforderungen für die Standardisierung
Erarbeitung und Vereinheitlichung einer Metrik (z.B. ein abgestuftes
Niveau der Vertrauenswürdigkeit auf einer Skala)
Einschätzung der Einsetzbarkeit einer Komponente in einem
Gesamtsystem.
Metrik muss eine Modell beinhalten, das es erlaubt, den Level der
Vertrauenswürdigkeit eines Wertschöpfungsnetzwerkes _automatisch_
zu ermitteln anhand der aktuellen Vernetzung der Teilnehmer des
Wertschöpfungsnetzwerkes.
Zu dem Zeitpunkt der Integration von Komponenten zu einer Maschine
muss sich der resultierende Level der Vertrauenswürdigkeit aus der
Komposition der Komponenten ergeben
Vereinheitlichung der Bewertung über die verschiedenen Domänen
ZusammenfassungKernbotschaften
Security ist der „Enabler“ für Industrie 4.0 in den
Wertschöpfungsnetzwerken!
Erst mit einer angemessenen Security ist die Industrie 4.0 möglich
Security by Design
Security muss ein integraler Bestandteil der Entwicklung, des Deployments und
des Betriebs werden
Security geht alle an!
Ist eine Gemeinschaftsaufgabe und erfordert die Zusammenarbeit zwischen
Bereichen und über Unternehmensgrenzen hinweg im gesamten
Wertschöpfungsnetzwerk, Security wird zur Querschnittsaufgabe
Security ist ein “Moving Target”
Wir sind nie fertig, die Kernfragen „Worauf muss ich mich einstellen?“ und „Welche
Maßnahmen sind zu ergreifen?“ sind immer wieder neu zu evaluieren
20