Fabriken im Visier von Hackern

Fälle wie jene bei Tesla, wo ein Mitarbeiter das Produktionssystem gehackt und die Autoherstellung gestört haben soll, könnte es in Zukunft öfter geben. Hacker zielen zunehmend nicht nur auf die IT-Infrastruktur, sondern auch auf Maschinen in Fabriken, meint der Cybersecurity-Experte Edgar Weippl.

Er müsse denken wie ein „Krimineller“, das sei für seine Arbeit Voraussetzung, so der Informatiker und wissenschaftliche Leiter von SBA Research (kurz für Secure Business Austria) gegenüber science.ORF.at. Die außeruniversitäre Forschungseinrichtung hat sich darauf spezialisiert, im Voraus Schwachstellen in Computerprogrammen zu finden und hierfür Sicherheitsmaßnahmen zu entwickeln.

Ö1-Sendungshinweis

Diesem Thema widmet sich auch ein Beitrag in „Wissen aktuell“ am 20.6. um 13.55 Uhr.

Links

„Noch kaum solche Angriffe“

Was beim Einführen einer neuen Firmensoftware sowie bei Softwareunternehmen wie Apple oder Facebook bereits Usus ist, wird zunehmend auch in Fabriken und anderen modernisierten Produktionsstätten relevant. Denn auch hier halten vermehrt Programme die Produktion am Laufen. „Es ist dabei eine etwas andere Situation als sonst. Es gibt noch kaum solche Angriffe, allerdings ist es nur eine Frage der Zeit. Deshalb ist wichtig, jetzt mit dieser Forschung zu beginnen.“

Weippl weiß, wie hier ein möglicher Angriff aussehen kann und warum sich ein solcher lohnen könnte. „Angenommen, Sie haben eine Industrieanlage, in der viele Sensoren und andere Software zusammenarbeiten und beispielsweise bestimmte Ventilstellungen anpassen. Auch ein Sensor enthält heute Software, die mit der Hardware kombiniert ist. Diesen kann ich manipulieren, sodass dieser ab und zu einen Wert zu spät oder gar eine falsche Information liefert.“ Das hätte dann zur Folge, dass die Maschinen schlechte Qualität produzieren oder sogar kaputt gehen, so der „Berufshacker“.

Ein Schweißer in einer Autofabrik

AFP

Noch läuft in dieser Autofabrik nicht alles vollautomatisch

Manipulation kaum feststellbar

Ist dieser Fehler erst einmal eingebaut, wird es schwer, ihn zu finden. „Der manipulierte Sensor liefert Werte, die so wenig fehlerhaft sind, dass es nicht auffällt, aber doch so falsch, dass es zu Störungen in der Produktion kommt.“ Manipuliert werden die Sensoren laut Weippl entweder gleich in der Entwicklung, oder ein Angreifer hackt sich später in das System und verändert bestimmte Parameter. Mit dem Elektroautohersteller Tesla scheint es nun ein prominentes Opfer zu geben. Wie behauptet wird, habe ein Mitarbeiter die Produktionsabläufe manipuliert. Details sind in diesem Vorfall noch unklar.

Warum man sich die Mühe macht? Abgesehen vom aktuellen Fall biete es eine Grundlage für Erpressungen, so Weippl. „Man könnte sagen: ‚Zahle mir 50.000 Euro dafür, dass ich dein Werk ein Jahr lang nicht stilllege.‘ Das wäre ein einträgliches Geschäft.“

Produzenten Gefahr nicht bewusst

Technologiegespräche Alpbach

Von 23. bis 25. August finden im Rahmen des Europäischen Forums Alpbach die Technologiegespräche statt, organisiert vom Austrian Institute of Technology (AIT) und der Ö1-Wissenschaftsredaktion. Das Thema heuer lautet „Diversität und Resilienz“. Davor erscheinen in science.ORF.at Interviews mit Wissenschaftlerinnen und Wissenschaftlern, die bei den Technologiegesprächen vortragen oder moderieren.

Edgar Weippl wird am 24. August im Arbeitskreis „Schutz kritischer Infrastrukturen: NIS-Gesetz – was nun?“ sprechen.

Diese Bedrohung sei allerdings den wenigsten Produzenten bewusst, kritisiert der Computerexperte. Vielmehr werden IT und Maschinen noch immer als zwei voneinander getrennte Bereiche verstanden und etwaige kritische Schnittstellen nicht beachtet.

Um hier den Angreifern vorzubeugen, schließen sich Weippl und sein Team von SBA Research mit internationalen Forschungseinrichtungen zusammen. „In Österreich gibt es kaum große Forschungsgruppen an den Universitäten, die sich mit Informationssicherheit auseinandersetzen“, so der Privatdozent an der TU Wien. „Zum Vergleich: In Deutschland gibt es an einigen Universitäten bis zu 15 Professoren und Professorinnen sowie deren Mitarbeiter. Das macht die Forschungsgruppen sehr groß.“ SBA Research sieht es deshalb als ihre Aufgabe, die kleinen heimischen Forschungsgruppen untereinander sowie international mit den Großen wie etwa das US-amerikanische National Institute of Standards and Technology (NIST) zu vernetzen, um auch hier die Sicherheitsforschung auf dem neuesten Stand zu führen.

Tricks, um Angriffen vorzubeugen

Dabei, erklärt Weippl, können Produzenten schon sinnvoll handeln, bevor er und sein Team Sicherheitslücken stopfen. So wäre es sinnvoll, das Team, das an der Entwicklung von Produktionsprogrammen und Schnittstellen mit Maschinen arbeitet, regelmäßig zu rotieren und zu wechseln. „Auf diese Weise kann man herausfinden, ob es eingeschleuste, schwarze Schafe gibt. Ich kann auch unabhängige Checks einbauen, so dass etwa jede Änderung dokumentiert und begründet werden muss.“

Dass Entwickler bewusst eingeschleust oder Mitarbeiter bestochen werden, die dann mögliche Schwachstellen an den Angreifer melden, sei keine Verschwörungstheorie, sondern bei Softwareunternehmen Realität. „Seit Windows 95, das viele Sicherheitsschwachstellen hatte, werden solche Maßnahmen in der Softwarebranche berücksichtigt. Windows hat dieses Rotationssystem und viele andere Maßnahmen eingeführt. Die Fehler, die dann doch noch im Produkt sind, werden im Branchenvergleich rasch behoben, sobald sie bekannt sind.“ Aber: Ganz vermeiden lassen sich Schwachstellen und Hacks nicht. „Wenn es jemand darauf anlegt und viel Geld investiert, um den Angriff vorzubereiten, wird man ihn nicht aufhalten können.“ Die „gute“ Nachricht: Das ist die Ausnahme.

Ruth Hutsteiner, Ö1-Wissenschaft

Mehr zu dem Thema: