Projekt IUNO Insec abgeschlossen

Digitale Köder
für Cyberkriminelle

Laut IT-Verband Bitkom haben Cyberkriminelle 2020 bei deutschen Unternehmen Verluste in Höhe von 223Mrd.€ verursacht. Das ist mehr als doppelt so viel wie zwei Jahre zuvor. Viele Großunternehmen haben ihre Sicherheitsvorkehrungen seitdem verstärkt. Aber die IT-Systeme von kleinen und mittleren Unternehmen (KMU) sind immer noch in besonderem Maße durch Cyberattacken gefährdet.

(Bild: Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC)

Die Digitalisierung sowie fehlende finanzielle Ressourcen und fehlendes fachliches Knowhow machen die Unternehmen oft zu einem einfachen Ziel für Angreifer. Um KMU dabei zu helfen, sich gegen Cyberangriffe zu schützen, haben Partner aus Wissenschaft und Wirtschaft im vom Bundesministerium für Bildung und Foschung (BMBF) geförderten Projekt ‘IUNO InSec’ (Nationales Referenzprojekt zur IT-Sicherheit in Industrie 4.0) Lösungen entwickelt. Dazu gehören:

  • •  Einfach anzuwendende Werkzeuge zur Bedrohungsmodellierung und zur automatisierten Anomalie-Erkennung.
  • •  Lösungen für mehr Sicherheit bei der Nutzung von Industrial-Clouds.
  • •  Der sichere Fernzugriff auf Maschinen, u.a. für eine sichere Fernwartung.
  • •  Ein kontrollierbares, vertrauenswürdiges Nutzungsmanagement in verteilten digitalen Wertschöpfungsnetzen.

Cyberattacken und digitale Fallen

Der Forschungsbereich Intelligente Netze des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) in Kaiserslautern leitete im Projekt als Konsortialpartner die Entwicklung eines Ansatzes, der Angreifer in die Falle locken soll und deren Spuren zurückverfolgen kann. Dabei kommen Cyber Deception-Methoden zum Einsatz. Diese Technologie richtet sich gegen Angriffe auf die Vertraulichkeit, Integrität oder Verfügbarkeit kritischer Informationen in Unternehmen durch sogenannte Insider Threats und gegen die fortgeschrittene andauernde Bedrohung der lokalen IT-Infrastruktur vor Spionage und Sabotage (Advanced Persistant Threats).

Die Attacken werden oft erst spät, manchmal auch erst einige Monate, nachdem sie das Netzwerk infiziert haben, entdeckt. Doch sie lassen sich durch eine auf Täuschung (engl. Deception) basierende Anomalie-Erkennung frühzeitig aufspüren. DFKI-Projektleiter Daniel Reti erklärt die Methodik: “Sucht ein Angreifer im Netzwerk nach verwundbaren Servern, wird ihm eine erfundene Log-in-Seite durch den vorgeschalteten Deception Proxy präsentiert. Sobald der Angreifer mit einem solchen Köder interagiert, macht er sich erkenntlich.” Die Implementierung mittels Proxy soll es KMU einfach machen, die Deception-basierende Verteidigung anzuwenden, da die Täuschungselemente – sogenannte Honeytokens – nicht auf den Produktivsystemen abgelegt werden müssen, sondern in den Netzverkehr eingeschleust werden können.

Ein Werkzeugkasten für KMU

Mit den gesamten Werkzeugen aus dem Projekt können KMU ihr eigenes Sicherheitsniveau bestimmen, Zielgrößen für den gewünschten Schutz festsetzen und Maßnahmen zum Erreichen dieser Zielgrößen umsetzen. Die Unternehmen haben so die Möglichkeit, den eigenen Stand der IT-Sicherheit kontinuierlich zu evaluieren und frühzeitig anzupassen, etwa wenn neue Gefahren bzw. neue Anforderungen der Gesetzgebung oder der Kunden es erfordern. Der Werkzeugkasten umfasst:

Testbed zur Evaluation von IIoT-Security (Leitung: Fraunhofer AISEC): Das Testbed erlaubt eine dynamische Konfiguration von industriellen Netzwerkkomponenten, die auch Dritte nutzen können. Es kann verwendet werden, um das Verhalten der Produktionsumgebung mit und ohne Sicherheitslösungen im Angriffsfall zu simulieren. Für das Testbed wird nur ein Webserver benötigt, was seinen Einsatz in KMU vereinfacht. Die Bibliothek der unterstützten IIoT-Komponenten ist vorkonfiguriert und dynamisch durch Drag&Drop nutzbar. Auch eine Konfiguration eigener Geräte durch den Endanwender ist möglich.

Datenbasierte Anomalie-Erkennung (Leitung: Fraunhofer AISEC): Mit der Methodik lassen sich Abweichungen in verschiedenen Daten-Szenarien aufdecken, z.B. in Bilddateien, Netzwerkdatenströmen und Finanzdaten. Unerwünschte Zustände, die z.B. durch einen IT-Angriff auf Produktionskomponenten verursacht wurden, können frühzeitig erkannt und Gegenmaßnahmen eingeleitet werden. Die Methode ist besonders für den Einsatz in heterogenen Produktionslandschaften geeignet und kann ohne Vorwissen über mögliche Anomalien eingerichtet und ausgeführt werden.

Kontinuierliche Bedrohungsmodellierung (Leitung: Fraunhofer SIT): Bedrohungs- und Risikomodellierungen sind dokumentenlastig und komplex. Eine browsergestützte grafische Benutzeroberfläche vereinfacht es, Architekturmodelle als Basis einer Bedrohungsmodellierung zu erstellen. Mithilfe einer Modellierungssprache und einem grafischen Werkzeug zur Erstellung von Bedrohungsmustern lassen sich bereits existierende Architekturmodelle einfach und nutzungsfreundlich kontinuierlich analysieren.

BAScloud (Leitung: accessec): Die BAScloud (BAS: Building Automation System) bildet Daten der lokalen Infrastruktur in einem digitalen Zwilling in der Cloud ab. Dies erfolgt durch digitale Erfassung, Normierung, Speicherung und Bereitstellung von Messdaten. Auch Sollwerte können sicher in die Infrastruktur zurückgesendet werden. Sie verfügt über eine Schnittstelle (API), um relevante Daten für Drittsysteme und -services verfügbar zu machen. Ein Rollen- und Rechte-System erlaubt ein feingliedriges Berechtigungsmanagement. Das technische Netzwerk ist vom Internet getrennt und bleibt so vor möglichen Cyberangriffen geschützt. Die BAScloud steht als Software-as-a-Service (SaaS) zur Verfügung.

Sicherer Fernzugriff auf Assets und Maschinen im Unternehmensnetzwerk (Leitung: axxessio): Die Lösung ist speziell für den Einsatz von sicheren Fernwartungsdienstleistungen konzipiert. Durch die Kombination von VPN- und SDN-Technologien werden sichere Verbindungen von außerhalb zu einem bestimmten Endpunkt innerhalb des Unternehmensnetzwerks hergestellt. Die Verwaltung der notwendigen Kontrollen läuft automatisiert ab. Für eine benutzerfreundliche Prozessgestaltung erfolgt die Planung und Durchführung der Fernwartungseinsätze über eine Cloud-Plattform mit verschlüsselter und authentifizierter Verbindung. Die eingesetzten Technologien sind Open Source verfügbar. Damit sind sie unabhängig von Drittanbietern und werden kontinuierlich von der Community weiterentwickelt.

Attributbasiertes Nutzungsmanagement (Leitung: TU Darmstadt): Digitale Wertschöpfungsnetze sind durch die dynamische Anzahl unterschiedlichster Teilnehmender geprägt. Das attributbasierte Nutzungsmanagement ermöglicht es, feingranulare Nutzungsregeln aufzustellen, während auf Basis der SDN-Technologie die Nutzung bzw. Kommunikation überwacht und gesteuert werden kann. Die dynamische, flexible und differenzierte Autorisierung und die Nutzungskontrolle erhöhen die Vertraulichkeit und Integrität der digitalen Kommunikation. Der Betrieb ist auf gängiger Hardware möglich, nur SDN-Switches sind zusätzlich erforderlich.

Simulationsbasierte Nutzungskontrolle (Leitung: TU Darmstadt): Um die attributbasierte Nutzungskontrolle optimal einzusetzen, werden genaue Kenntnisse über das zu überwachende System benötigt. Auf Grundlage von Verhaltenssimulationen, die der Produktentwicklung entstammen, kann ein digitaler Zwilling diese Informationen bereitstellen. Der Vergleich von simulierten Systemzuständen des digitalen Zwillings und zulässigen Systemzuständen dient insbesondere zur Verfeinerung der Nutzungskontrolle. Der Betrieb des Simulationsmodells ist auf gängiger Hardware möglich.

Das könnte Sie auch interessieren

Exklusiv für Abonnenten

Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet

Wenn Sicherheit zum Risiko wird

Vier von fünf Befragten bescheinigen ihrer IT-Abteilung große Kompetenzen. Das ist das Ergebnis einer aktuellen Studie von G Data CyberDefense, Statista und Brand Eins. Die Zuschreibung hervorragender Fähigkeiten der IT-Verantwortlichen zeige das Vertrauen in ihre Arbeit, so die Studienverantwortlichen, gleichzeitig offenbare sich dadurch aber auch ein Risiko für die IT-Sicherheit in Unternehmen.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quae sequuntur igitur? Istam voluptatem perpetuam quis potest praestare sapienti? Duo Reges: constructio interrete. Vide, quantum, inquam, fallare, Torquate. Quae duo sunt, unum facit. Quasi ego id curem, quid ille aiat aut neget. Quis, quaeso, illum negat et bonum virum et comem et humanum fuisse? Tollitur beneficium, tollitur gratia, quae sunt vincla concordiae. Quae sunt igitur communia vobis cum antiquis, iis sic utamur quasi concessis;

Deprehensus omnem poenam contemnet. Semper enim ex eo, quod maximas partes continet latissimeque funditur, tota res appellatur. Dicet pro me ipsa virtus nec dubitabit isti vestro beato M. Qui autem esse poteris, nisi te amor ipse ceperit? Vide, ne etiam menses! nisi forte eum dicis, qui, simul atque arripuit, interficit. Themistocles quidem, cum ei Simonides an quis alius artem memoriae polliceretur, Oblivionis, inquit, mallem. In quibus doctissimi illi veteres inesse quiddam caeleste et divinum putaverunt. Proclivi currit oratio.

Ex quo, id quod omnes expetunt, beate vivendi ratio inveniri et comparari potest. Nunc de hominis summo bono quaeritur; Etenim nec iustitia nec amicitia esse omnino poterunt, nisi ipsae per se expetuntur.

Dolor ergo, id est summum malum, metuetur semper, etiamsi non aderit; Aeque enim contingit omnibus fidibus, ut incontentae sint. In his igitur partibus duabus nihil erat, quod Zeno commutare gestiret. Sit hoc ultimum bonorum, quod nunc a me defenditur; Huius, Lyco, oratione locuples, rebus ipsis ielunior. Te autem hortamur omnes, currentem quidem, ut spero, ut eos, quos novisse vis, imitari etiam velis. Hic ambiguo ludimur. Sed vos squalidius, illorum vides quam niteat oratio.

Huius ego nunc auctoritatem sequens idem faciam. Consequentia exquirere, quoad sit id, quod volumus, effectum. Qui ita affectus, beatum esse numquam probabis; Haec quo modo conveniant, non sane intellego. Tum Quintus: Est plane, Piso, ut dicis, inquit. Dici enim nihil potest verius. In qua si nihil est praeter rationem, sit in una virtute finis bonorum; Tum Piso: Quoniam igitur aliquid omnes, quid Lucius noster? Tum Triarius: Posthac quidem, inquit, audacius. Omnia contraria, quos etiam insanos esse vultis.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quae sequuntur igitur? Istam voluptatem perpetuam quis potest praestare sapienti? Duo Reges: constructio interrete. Vide, quantum, inquam, fallare, Torquate. Quae duo sunt, unum facit. Quasi ego id curem, quid ille aiat aut neget. Quis, quaeso, illum negat et bonum virum et comem et humanum fuisse? Tollitur beneficium, tollitur gratia, quae sunt vincla concordiae. Quae sunt igitur communia vobis cum antiquis, iis sic utamur quasi concessis;

Deprehensus omnem poenam contemnet. Semper enim ex eo, quod maximas partes continet latissimeque funditur, tota res appellatur. Dicet pro me ipsa virtus nec dubitabit isti vestro beato M. Qui autem esse poteris, nisi te amor ipse ceperit? Vide, ne etiam menses! nisi forte eum dicis, qui, simul atque arripuit, interficit. Themistocles quidem, cum ei Simonides an quis alius artem memoriae polliceretur, Oblivionis, inquit, mallem. In quibus doctissimi illi veteres inesse quiddam caeleste et divinum putaverunt. Proclivi currit oratio.

Ex quo, id quod omnes expetunt, beate vivendi ratio inveniri et comparari potest. Nunc de hominis summo bono quaeritur; Etenim nec iustitia nec amicitia esse omnino poterunt, nisi ipsae per se expetuntur.

Anzeige

Im Jahr 2022 hat sich die Zahl der Patentanmeldungen etwas stabilisiert. Wie das Deutsche Patent- und Markenamt mitteilt, kommen allerdings weniger Erfindungen aus Deutschland. Auch die Zahl der Anmeldungen aus Maschinenbau und Automobilindustrie ging zurück.‣ weiterlesen

Industrielle Fertigungsprozesse sollen gleichermaßen effizient, flexibel und für die Beschäftigten sicher sein. Arbeiten Mensch und Roboter gemeinsam an komplexen Aufgaben, gilt es, Zielkonflikte zwischen diesen Anforderungen zu vermeiden. Im EU-Projekt Sharework entwickelte das Team vom Fraunhofer IWU um Aquib Rashid, Ibrahim Al Naser und Mohamad Bdiwi dazu einen Geschwindigkeitsregler sowie ein multimodales, umfassendes Wahrnehmungssystem. Zwar muss die Roboterbewegung bei menschlicher Annäherung auch weiterhin verlangsamt werden, aber deutlich weniger als bisher.‣ weiterlesen

Mit der sechsten Generation Mobilfunk sollen Unternehmen noch einfacher eigene Campus-Netzwerke zur Steuerung von Maschinen und Anlagen aufspannen können. Im Projekt 6G-Campus werden eine innovative Campus-Netz-Technologie namens OpenXG und darauf basierend spezielle Komponenten und Architekturen entwickelt.‣ weiterlesen

Zur technischen Basis in Fabrikumgebungen zählen auch drahtlose Netzwerke. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es monitoren? Felix Berndt, Business Development Manager for IIoT and Data Centers EMEA bei Paessler gibt Tipps.‣ weiterlesen

Exklusiv für Abonnenten

Von der Fabrikplanung über die Fertigung bis zur Logistik: Wie können wir mit Hilfe von Daten einzelne Maschinen, Prozesse und die gesamte Produktion eines Unternehmens effizienter und produktiver gestalten? Im Projekt 'Datenfabrik.NRW' des Spitzenclusters It's OWL haben die Unternehmen Claas und Schmitz Cargobull gemeinsam mit NTT Data Business Solutions, Duvenbeck Kraftverkehr und MotionMiners sowie den Fraunhofer-Instituten IEM, IML, IOSB-INA und IAIS ein Modell für eine datengetriebene Fabrik der Zukunft erarbeitet. Insgesamt sollen 50 Use Cases implementiert werden.‣ weiterlesen