Forschungsprojekt zur Cybersicherheit von IoT-Gateways

Im Auftrag des US-Verteidigungsministerium untersuchte UL die Cybersicherheit von IoT-Gateways für Anwendungen im Bereich industrieller Steuerungssysteme (Industrial Control Systems, ICS) zur Minimierung von Sicherheitsrisiken

Kritische Infrastrukturindustrien sind besonders im Fokus, wenn es um Sicherheit geht. Ein aktuelles UL Forschungsprojekt zeigt, wie das US-Militär solche Infrastrukturen schützen will und welche Rolle Open-Source-Software dabei spielt.

Kritische Infrastrukturen sind meist gewachsene Systeme. Sie bestehen aus Steuerungs- und Automatisierungsanlagen, die bislang autark gearbeitet haben, und nun zunehmend über das Internet vernetzt werden. Das macht sie besonders anfällig für Cyber-Vorstöße.

Ein besonderes Augenmerk ist dabei erforderlich bei der Nutzung von Software von Drittanbietern, wie beispielsweise von Open-Source-Software, von Anbietern bereitgestellter Software oder von Code-Schnipsel, die aus Online-Quellen stammen. Denn mehr als 80 Prozent der heute verfügbaren Softwareanwendungen bestehen aus Open-Source-Komponenten (1). Daher müssen Unternehmen ein besonderes Augenmerk legen auf ihre Software-Supply-Chain-Management-Systeme und Verfahren, um das potenzielle Risiko aus Anwendungen von Drittanbietern abzumildern.

Wie wichtig die Software-seitige Sicherung von kritischen Infrastrukturen ist, zeigt ein Projekt der DARPA. Die Defense Advanced Research Projects Agency ist eine US-Behörde, die im Auftrag des US-Verteidigungsministeriums in Forschungsprojekte investiert, die im Interesse der Nationalsicherheit liegen. Dafür erhält die DARPA jährlich ein Budget von rund drei Milliarden US-Dollar und fördert Innovationen in beinahe jedem Feld – von Biologie über Mikroelektronik bis hin zu unbemannten Fluggeräten.

Zu ihren Aufgaben gehört auch, kritische Infrastrukturen wie Krankenhäuser oder Industrieanlagen zu sichern und die Cybersecurity in internetgebundenen und medizinischen Geräten voranzubringen. Daher hat die DARPA Ende 2016 Underwriters Laboratories (UL) beauftragt, die Cybersecurity von IoT-Gateways für industrielle Steuerungssysteme (ICS) zu erforschen.

Forschung ist eine Stärke von UL

UL wurde gewählt, weil es seit über 20 Jahren im Sicherheitsbereich tätig ist und bereits für die US-Regierung Sicherheitsstandards für Kryptografiemodule spezifiziert und an weiteren Sicherheitsstandards mitgearbeitet hat. In seinem Cybersecurity Assurance Program (CAP) untersucht UL seit vielen Jahren Risiken von Industrie-4.0-Systemen in Bereichen wie Automobil, Fabrikautomation und Robotik, Medizin und Beleuchtungsindustrie.

Die Einführung des IoT (Internet of Things, Internet der Dinge) und die Verwendung von kritischen Daten aus industriellen Steuerungssystemen haben die Nachfrage für den Einsatz von IoT-Gateways für ICS (Industrial Control Systems, Industrielle Steuerungssysteme) geschaffen. Die Implementierung eines Gateways zur Verbindung unterschiedlicher Technologien und zur Überbrückung einer ICS-Umgebung zum Internet können zu erheblichen Herausforderungen im Bereich Cybersicherheit führen.

Zusätzlich zur Überbrückung der Vernetzbarkeit von heterogenen Systemen bietet ein integriertes Steuerungsgateway auch gemeinsame Verarbeitungsressourcen, ein gemeinsames Verarbeitungs- und Datenbankmanagement einschließlich Echtzeitüberwachung und Sanierung bei der Entdeckung eines Eingriffs.

„Das Projekt ging über neun Monate. Das Cybersecurity-Team von UL hat dabei die Hauptbereiche eines IoT-Gateways ermittelt, welche die Cybersicherheit eines ICS betreffen, sowie die Daten geprüft, welche die Gateways außerhalb des ICS-Systems passieren,“ berichtet Alexander Köhler, Business Development Manager bei UL Cybersecurity.

Um alle Anforderungen zu überblicken, hatte das Team die gesamte IoT-Architektur im Fokus, also sämtliche Software von Micro-Chips, den Komponenten und Systemen. „Wir haben strukturierte Penetration-Tests durchgeführt und untersucht, wie Systeme auf Remote-Geräte zugreifen und Software-Updates durchführen“, erzählt Köhler.

UL hat auf dieser Basis eine Prüfmethode und ein Sicherheitsprofil zur Bestimmung von Sicherheitsanforderungen entwickelt, um erforderliche technische Protokolle für die Entwicklung, Errichtung, Prüfung und Beschaffung sicherer, integrierter IoT-Steuerungsgateways zur Verfügung zu stellen. Dieser Prozess wird mit der Flexibilität für benutzerdefinierte Sanierungstechniken und empfohlene Ansätze entwickelt, um Sicherheitsprobleme zu minimieren und so zu einem solideren Produkt zu führen. Durch diese Prüfung werden verfügbare Tools hinzugefügt, mit denen Hersteller ihr Sicherheitsbewusstsein stärken und Eigentümer Risiken und ungeplante Ausfallzeiten verwalten und kostenintensive Schäden reduzieren können.

Strategische Ratschläge aus dem DARPA-Projekt

Durch diese Forschung erkennt UL früh, in welche Richtung sich IoT-Systeme aktuell entwickeln. Ein wesentlicher Punkt dabei ist die Betrachtung des Lebenszyklus. Wurde etwa ein Algorithmus in einem Produkt gehackt, muss es getauscht werden. „Ein Komponentenlieferant muss also frühzeitig die Entwicklung eines neuen Produkts betrachten und in seinen Prozessen definiert haben, was bei Produkteinstellung mit den Anlagen passiert, wo es eingesetzt wird“, erläutert Köhler.

Das bedeutet auch, dass IT-Verantwortliche heute schon ein stetes Monitoring ihrer IoT-Landschaft benötigen – mitsamt Prozessen, um reagieren zu können, wenn sich etwas an IoT-Komponenten und der Sicherheitslage verändert. „Wir erwarten hier ein entsprechendes Maß an Automatisierung, um IoT-Geräte zu managen“, so Köhler.

In seinen Tests verfolgte UL auch über längere Zeit, wie sich Patches für Komponenten und Steuerungs-Software auf die Sicherheit von IoT-Systemen auswirken. „Das ist Teil unserer Risikoanalyse, auch Updates müssen cyber-sicher sein“, erläutert Thomas. Das Patch-Management ist ebenfalls ein Bestandteil der UL-Norm 2900 und regelt, wie ein Komponentenhersteller damit umgehen muss.

IoT-Gateways mit Vernetzbarkeit zu ICS, Prozesssteuerungssystemen und Prozessleitsystemen in einer kritischen Infrastruktur werden einen bedeutenden Einfluss auf die nationale Sicherheit haben, wenn die Gateways nicht mit einem Prozess zur Erkennung und Behebung von Sicherheitsrisiken ausgestattet sind. Eine Lücke kann zu schwerwiegenden, nicht erkannten Eingriffen in diese Netzwerke führen, wo schädliche Inhalte einige Zeit ruhen können, bis sie aktiviert werden. Durch die Definition eines guten Prozesses zur Evaluierung und Prüfung von IoT-Gateways mit Empfehlungen zu Konzeption und Entwicklung können diese Probleme abgemildert werden.

Vor dem Hintergrund dieser Forschungstätigkeit wird deutlich, warum sich UL als ein globales Unternehmen im Bereich der Sicherheitswissenschaft versteht. „Für uns ist das Projekt der DARPA eine Anerkennung für das Know-how von UL im Bereich Cybersecurity“, resümiert Ingo Rübenach, UL Vice President,  Central, East & South Europe. „Und es zeigt, dass wir mit unserer Forschung dazu beitragen, Industrie 4.0 mit Leben zu füllen.“

(1) “Protecting the open source software supply chain,” GCN, https://gcn.com/Articles/2016/07/22/software-supply-chain.aspx.