Ein Werkzeugmaschinenhersteller setzte für die Fertigung von Ersatzteilen die 3D-Druck-Technologie ein. Dafür wurden bei einem Online-Anbieter 3D-Druckvorlagen eingekauft. Diese Praxis wurde für den Druck einiger Stücke durchlaufen, bis ein Ausfall mehrerer CNC-Maschinen sowie Unregelmäßigkeiten auf den PCs die Produktion völlig lahmlegten. Angriffsflächen gab es durch Verbindungen zahlreicher smarter Arbeitsmittel mit dem Internet genügend (s. a. Abb. 1). Die Suche nach der Ursache war langwierig und die Aufträge konnten nicht oder nur fehlerhaft ausgeführt werden.
Erst nach einigen Stunden konnte man die Schäden auf ein Schadprogramm im Datensatz für den 3D-Druck, der durch eine Schadsoftware korrumpiert war, eingrenzen. Der 3D-Drucker war anscheinend ohne ausreichende Sicherheitsmaßnahmen ins betriebliche Netzwerk eingebunden. Dadurch haben sich Viren – eher von Desktop-PCs bekannt – mithilfe der vernetzten Systeme ausgebreitet, und zwar in den Prozessen, die mit der firmeninternen Software ausgestattet sind. Diese breiten sich auf das Steuerungssystem und dadurch auf sämtliche weiteren Anlagen aus, wie CNC-Maschinen, die mit dem Server gekoppelt sind. Durch Kontakt mit anderen Systemen und Maschinen verbreitete sich der Schadcode im Netzwerk des Betriebs. Tatsächlich waren bei dem Werkzeugmaschinenhersteller zahlreiche Geräte mit dem Betriebsserver verbunden, der Informationen der jeweiligen Geräte übermittelt, sammelt und verarbeitet sowie die Geräte selbst verwaltet.
Dieses Szenario zeigt, dass
- es leicht sein kann, sich über einen nicht oder unzureichend geschützten Drucker oder ein Multifunktionsgerät Zugriff auf ein Netzwerk zu verschaffen;
- durch die Möglichkeit der Vernetzung nicht mehr "nur" die IT-Infrastruktur einzelner Arbeitsplätze korrumpiert werden kann, sondern ganze Netzwerke;
- in vernetzten Infrastrukturen eine Sicherheitspanne einer Komponente grundlegende Auswirkungen auf die Sicherheit des Gesamtsystems haben kann;
- Vektoren für mögliche Angriffe dort existieren, wo Systeme mit der Außenwelt verbunden sind. Dort interagieren sie und Angreifer können sich einklinken. So können auch Sicherheitsmechanismen außer Kraft gesetzt werden, die verhindern, dass nicht autorisierte Software/Anwendungen installiert und genutzt werden können;
- Objektdateien auch Programme sind und Programme können mit einem Schadprogramm korrumpiert werden;
- 3D-Drucker leistungsfähige Computer sind und gleichwertiger Teil im Netzwerk, durch die auch sensible Daten des Unternehmens, wie Druckvorlagen, abgezogen werden können. Sie sollten genauso streng gesichert werden wie ein mit dem Netzwerk verbundener PC oder Server;
- es bei 4.0-Technologien notwendig ist, nicht nur die einzelnen Teile der Prozesskette sicher zu gestalten, sondern der gesamte Prozess sollte Kriterien des sicheren Umgangs mit Daten genügen. Sehr einfach können potenzielle Risiken an Schnittstellen entstehen, wie z. B. beim Zugriff mehrerer Anwendungen auf Datensätze;
- es zu den Aufgaben der Sifa gehört, auch bei softwaregesteuerten Maschinen sicherheitsgerechte Zustände zu gewährleisten. Daher müssen die Arbeitssysteme immer wieder aufmerksam betrachtet, die Anlagen überwacht werden. Dazu gehören Kenntnisse über die Funktionsweisen der Software. Sollten diese nicht vorhanden sein, sind kritische Fragestellungen an die Verantwortlichen im Betrieb unumgänglich.
Diese Szenarien weisen auf konkrete Implikationen für Betriebe hin und geben Anregungen für mögliche Maßnahmen im Betrieb sowie konkrete Anknüpfungspunkte für die Sifa. Jedoch geht es nicht darum, seine Datensicherheit nach einer Blaupause aufzubauen, sondern darum, ein Verständnis dafür zu entwickeln, welche Gefahren das eigene System bedrohen kann. Im nächsten Absatz wird ein Blick auf Ursachen von Pannen in der Datensicherheit geworfen.