Partner für Safety und Security Interview mit Alexander Damisch, Director Industrial Solutions, Wind River

Partner für Safety und Security
Interview mit Alexander Damisch, Director Industrial Solutions, Wind River

Die Sicherheit von Kontrollfunktionen und Daten wird durch die zunehmende Vernetzung immer mehr zu einem Schlüsselthema. Welche Auswirkungen können Cyberattacken bewirken? Wie lässt sich Cybersicherheit eingebetteter Systeme erreichen? Darüber sprachen wir mit Alexander Damisch, Director Industrial Solutions bei Wind River.
eD: Safety und Security – ein Thema, das durch die zunehmende Vernetzung immer mehr in den Mittelpunkt rückt. Was macht dieses Thema so brisant?

Alexander Damisch: Embedded Devices sind inzwischen in jedem Bereich unseres täglichen Lebens zu finden. Dank elektronischer Geräte nimmt die Vernetzung in allen Sparten der Industrie zu. Sämtliche Abläufe einer Produktion müssen geplant und gesteuert werden. Ohne Vernetzung ist ein kosteneffektives, reibungsloses Supply-Chain-Management längst nicht mehr denkbar. State-of-the-Art sind weiterhin Ethernet-Verkabelungen. Vieles wird durch die neuen Möglichkeiten zur Kommunikation einfacher und komfortabler, sie bergen aber auch enorme Risiken. Mit den wachsenden Möglichkeiten zur Konnektivität von embedded und mobilen Geräten steigt auch die Gefahr, dass diese wie PCs von Schad- und Spionage-Software befallen werden. McAfee prognostiziert einen Anstieg von 50Mrd. vernetzter Geräte (weltweit) bis zum Jahr 2020. Deshalb sind Schutzmaßnahmen ein Muss und die Sicherheit von Kontrollfunktionen und Daten wird zu einem Schlüsselthema.

eD: Wie steht die Industrie dem Thema Safety und Security gegenüber? Ist man sich der möglichen, gravierenden Auswirkungen durch Cyberattacken bewusst?

Alexander Damisch: Die Industrie beginnt gerade erst, sich mit den Sicherheitsproblemen, hervorgerufen durch den hohen Grad an Vernetzung, auseinanderzusetzen. Indem man Standards etabliert können Risiken kontrolliert und gesenkt werden. Oftmals werden Sicherheits-Techniken jedoch recht ‚hemdsärmlig‘ installiert. Über klare Maßnahmen für die Inbetriebnahme und die Klärung der Frage „was ist erlaubt und was nicht“ wird teilweise nicht genügend nachgedacht. Was passiert beispielsweise, wenn ein Servicetechniker seinen mit einem Virus infizierten Laptop anschließt und andere, firmeninterne Computer infiziert. Natürlich kostet Sicherheit Geld. Solange jedoch das Beheben der Probleme wenig kostet, ist der Druck nicht hoch genug. Dieser steigt leider oftmals erst dann, wenn der Schadensfall groß genug ist.

eD: Welche denkbaren Schadensfälle kann eine Cyberattacke hervorrufen?

Alexander Damisch: Angriffe auf Computersysteme sicherheitskritischer Einrichtungen wie Strom- und Wasserversorgung, Verkehrsleitsysteme oder auch Produktionsanlagen, etwa in der chemischen Industrie, können unkalkulierbare Folgen haben. Welche verheerenden Folgen ein Stromausfall in einem Atomkraftwerk hat, zeigt ja auch das Beispiel Fukushima in dramatischer Weise. In diesem Fall ist eine Naturkatastrophe die Ursache, Störfälle können aber auch durch Angriffe von Cyberkriminellen ausgelöst werden. Mit Cyberattacken, die Webseiten lahmlegen, Spionage- und Sabotageversuchen in staatlichem Auftrag, spezialisierten Schädlingen wie Stuxnet oder der Übernahme der Kontrolle über Computersysteme von Regierungs- und Versorgungsstellen und die Bildung riesiger Botnets hat ein Zeitalter digitaler Kriegsführung begonnen. Deshalb werden Hersteller von embedded Devices zukünftig um die Integration von Security Tools nicht herumkommen.

eD: Im Bereich der Elektronik mangelt es nicht an Schreckensszenarien und an Beispielen mit verheerenden Auswirkungen. Können Sie uns über ein, zwei Beispiele von Cyberattacken mit gravierenden Folgen berichten?

Alexander Damisch: In einem Krankenhaus legte beispielsweise der PC eines Arztes, der mit einem Wurm infiziert war, 5000 weitere PCs lahm. Dass die Ärzte anschließend wieder auf Papier und Stift angewiesen waren, war das geringste Übel. Sämtliche am Netz hängenden Diagnosegeräte des Krankenhauses waren nicht mehr erreichbar, einschließlich der Rechner im Operationstheater wo über eine Sonde im Herz der gesamte Operationsvorgang am Display mitverfolgt werden kann. Während der Operation erfolgte ein Reboot, wodurch der Monitor ausfiel. Damit rechnete natürlich niemand. Der Schuldige wurde schnell gefunden. Wegen des Microsoft Patch-Days hatte die IT den automatischen Update mit anschließendem Reboot abgeschalten. Dadurch war das System dem Wurm schutzlos ausgeliefert. Bei einem weiteren großen Schadensfall in Nordamerika waren 50 Millionen Menschen durch einen infizierten Windows-Rechner ohne Strom. Der für die Stromverteilung zuständige Rechner wurde infiziert und war mit unzähligen Messages so beschäftigt, dass er seiner eigentlichen Aufgabe nicht mehr nachkommen konnte.

eD: Wo sehen Sie die Unterschiede zwischen Security und Safety?

Alexander Damisch: Safety, die funktionale Sicherheit und Stabilität von Systemen, und Security, der Schutz vor externen Bedrohungen wie Malware oder Datenspionage, gehören unserer Meinung nach zusammen. Durch ein Security-Problem kann ein Problem für die funktionale Sicherheit entstehen. Ist es beispielsweise möglich, durch ein Security-Loch in eine Steuerung einzudringen, die eine kritische Aufgabe zu erledigen hat, was kann das zur Folge haben, dass eine Maschine nicht im rechten Augenblick reagiert, wenn sich das Bedienpersonal auf die Maschine verlässt. Das ist der kritische Punkt, der die Kosten im Schadensfall ziemlich nach oben treiben kann. Wie der letztes Jahr bekannt gewordene Wurm Stuxnet bewiesen hat, lassen sich Sicherheitslöcher sehr gut für dezidierte Angriffe nutzen.

eD: Wo liegt das Hauptproblem, beziehungsweise wo liegen die Ursachen für die Entstehung solcher Security-Löcher?

Alexander Damisch: Ein grundlegendes Problem ist die Mischung aus Desktop- und Embedded-Technologie. Welche Folgen es haben kann, Desktop-Technologie in einem kritischen Bereich einzusetzen und sie damit angreifbar zu machen, darüber wird vielfach nicht nachgedacht. Sicherheitslösungen aus der PC-Welt können für embedded Devices nicht eingesetzt werden, da sie deren spezifischen, technologischen Anforderungen an geringen Energie- und Speicherverbrauch bei hoher Performance und Stabilität nicht erfüllen. Ein auf dem Desktop installierter Virenscanner alleine reicht noch lange nicht aus. Bei diesen recht komplexen Installationen müssen bestimmte Prozesse und Zertifizierungen nach genau vorgegebenen, nachvollziehbaren Kriterien bzw. Standards eingehalten werden. Neben hilfreichen Technologien, wie z.B. Firewall, ist jedoch auch eine Architektur erforderlich, die eine flexible Anpassung an das Netzwerk erlaubt, um bestehende Netzwerke nachrüsten zu können.

eD: Welches sind die Alleinstellungsmerkmale von Wind River?

Alexander Damisch: Unser Ziel bei Wind River ist es, den Anwendern das Leben leichter zu machen und ihnen gleichzeitig zu ermöglichen, die besten und sichersten neuen Produkte in der kürzesten Zeit und mit der größtmöglichen Effizienz auf den Markt zu bringen: Durch die Kooperation mit Partnern wie McAfee, Innominate, WIBU und Wurldtech liefern wir ein Partner-Ecosystem für einen gesamtheitlichen Ansatz sicherer Systeme. Zusätzlich bieten wir sichere Technologiebausteine wie embedded Virtualisierung, das bekannte VxWorks, Linux Secure und mit Test Management auch Werkzeuge für den sicheren Entwicklungsprozess. Funktionale Sicherheit gewährleisten wir durch technologische Ansätze wie unsere stabilen zertifizierten Betriebssysteme VxWorks und Wind River Linux, das auch als Wind River Linux Secure nach EAL4+ Standard verfügbar ist. Zusätzlich steht der Wind River Hypervisor mit Time- und Space-Separation als sichere embedded Virtualisierungslösung zur Verfügung. Ein gutes Beispiel dafür, wie wir Entwicklern das Leben leichter und Entwicklungszyklen kürzer und effizienter machen, sind auch Sicherheitszertifizierungen. Sie sind mit hohem Zeitaufwand und hohen Kosten verbunden und eigenen sich daher besonders für den Ansatz der Wiederverwendung kommerzieller Software. Wind River-Lösungen werden bereits mit einer Zertifizierbarkeit etwa für Wurldtech Achilles in der Öl- und Gasindustrie, DO-178B in der Luft- und Raumfahrt, ISO26262 im Automobilelektronikbereich und IEC61508 in der Industrie ausgeliefert. Entwickler können dadurch ihre eigenen Systeme schneller, einfacher und kostengünstiger zertifizieren lassen und außerdem gegenüber Versicherungen, Behörden und Gewerkschaften auf die Zertifizierungen verweisen und damit ihr Engagement für die Sicherheit von Mitarbeitern und Öffentlichkeit demonstrieren. Multicore und Hypervisor-Technologien ermöglichen mehr Funktionen auf weniger physischen Systemen sowie den Einsatz verschiedener Betriebssysteme mit unterschiedlichen Sicherheitsstufen auf ein und demselben Gerät. VxWorks garantiert die Compliance mit internationalen Standards und liefert gleichzeitig die Basis für hohe Funktionalität und Vernetzung der Systeme. Für zukunftsfähige Umgebungen brauchen Entwickler außerdem ein Framework, das komplexe Anwendungen und die schnelle Integration neuer Zertifizierungen unterstützt. Durch offene Frameworks lässt sich eine Vielzahl von Subsystemen integrieren, Kosten und Komplexität senken und sogar sicherheitskritische und nicht sicherheitskritische Elemente einer Applikation auf einer einzigen Hardware-Plattform implementieren. Wind River ist der einzige Hersteller mit einer entsprechenden Komplettlösung – basierend auf offenen Standards können Entwickler mit unseren End-to-End Entwicklungs- und Run-Time-Plattformen Systeme konsolidieren, integrieren, ihre Komplexität in den Griff bekommen und die Risiken von Zertifizierungsprozessen verringern. Wir bieten unseren Kunden nicht nur Technologie sondern einen kompletten Prozess, um höchste Sicherheit zu erreichen – und zwar über unsere gesamte Produktpalette hinweg. Unsere Strategie besteht darin, in jedem Bereich Sicherheit anbieten zu können, keine Point-Solution, sondern ein komplettes Portfolio für Safety und Security. Das ist ein absolutes Alleinstellungsmerkmal von Wind River. Ein weiterer Pluspunkt ist unsere Architektur, die es erlaubt, Safety und Security kostengünstig, Schritt für Schritt zu integrieren und nachzurüsten, etwa durch die Verwendung einer sicheren embedded Virtualisierung. Damit bieten wir unseren Kunden eine Kombination an Technologien, die in der Form kein anderer anbieten kann, kombiniert mit Consulting und der individuellen Anpassung der Lösungen an die jeweiligen Kundenprojekte.Teil der Strategie ist der Auf- und Ausbau von Partnerschaften mit anderen renommierten Unternehmen. Wind River kombiniert deshalb seine Expertise im Embedded Computing mit dem Security Know-how von Anbietern wie Innominate und McAfee, um Sicherheits- und Management-Lösungen zu entwickeln, die embedded und mobile Devices vom Handy bis zur Steuerungsanlage effektiv schützen. Unser Kunde ist damit auf der sicheren Seite, genauso wie dessen Endkunde.

Wind River GmbH
www.windriver.com

Das könnte Sie auch Interessieren