Wegen der unterschiedlichen Einsatzszenarien ergeben sich jeweils andere Bedrohungen. Aus einem einseitigen Informationstransfer vom Feld in die Cloud folgt das Risiko, dass man die Inhalte unerwünscht offenlegt . In diesem Kontext lassen sich schon vom Feldgerät mehr Informationen abrufen als erlaubt. Der Datenaustausch könnte abgehört, oder in der Cloud gespeicherte Informationen könnten preisgegeben werden. Die Manipulation der Daten hätte in diesem Fall Auswirkungen auf die Verwendung im Cloud-Dienst, würde den Betrieb im Feld jedoch nicht sofort beeinträchtigen. Soll der Cloud-Dienst außerdem aktiv in das Feldgerät eingreifen, resultieren zusätzliche Bedrohungen daraus, dass Daten oder Befehle manipuliert sein könnten und sich damit eine Schadwirkung auf der Feldebene auslösen lässt. Ebenso wäre es denkbar, dass der Angreifer eine nicht abgestimmte Veränderung auf der Feldebene vornimmt, zum Beispiel außerhalb eines Wartungsfensters. Um den genannten Bedrohungen entgegenzuwirken, stehen verschiedene Möglichkeiten zur Verfügung. In jedem Fall ist das Cloud-Angebot zu betrachten: Welche Daten sind betroffen? Welche Angebote will man nutzen? Hat die Kommunikation durch das Unternehmensnetzwerk zu erfolgen oder verwendet man dedizierte Anbindungen?
Keine Kontrolle bei direkter Verschlüsselung
Die Security-Eigenschaften des Cloud-Dienstes und des entsprechenden Anbieters sind außerdem gemäß der Kritikalität zu bewerten: Läuft der Dienst in einem sicheren Entwicklungsprozess? Steht ein Sicherheits-Management bereit?
Dabei muss auch die Security der darunterliegenden Plattform und Infrastruktur in die Evaluierung einbezogen sein. Große Anbieter für IaaS-/PaaS-Lösungen sind in diesem Zusammenhang meist gut aufgestellt, doch nicht jeder SaaS-Provider kann diese Rahmenbedingungen auf gleichem Niveau erfüllen. Bekanntermaßen ist dabei jede Kette lediglich so stark wie ihr schwächstes Glied. Deshalb sollten passsende Zusicherungen des Dienstanbieters vertraglich geregelt sein.
Kommunikationsbeziehungen über das Internet
Kommunikationsbeziehungen durch das Internet müssen grundsätzlich verschlüsselt sein. Dieses Vorgehen dient nicht nur dem Schutz der Daten, sondern insbesondere den eventuell zeitgleich übertragenen Kennungen, Passwörtern oder Zugriffs-Token. Direkt verschlüsselte Verbindungen von Feldgeräten in die Cloud erweisen sich insofern als problematisch, weil der Betreiber keine Kontrolle mehr hat, was innerhalb der Verbindung passiert. Dieser Zustand kann insgesamt akzeptabel sein, wenn sich das notwendige Vertrauen zwischen den Vertragspartnern im Rahmen der Security-Bewertung aufbauen lässt und der Betreiber eine entsprechende Parametrierung des Feldgeräts durchführen kann.
Sichere Datenübertragung zur Proficloud.io |
---|
PLCnext Technology erweitert die Zuverlässigkeit der klassischen Steuerungstechnik um die Offenheit von Smart Devices und bündelt so besondere Eigenschaften auf einer offenen Steuerungsplattform. Neben der Möglichkeit, per App oder klassischen Funktionsbausteinen eine Kommunikation zu den Cloud-Diensten von Microsoft Azure und AWS herzustellen, bietet PLCnext Technology ebenfalls eine sichere Datenübertragung zu Proficloud.io. Dort stehen Smart Services zur Verfügung, beispielsweise Time Series Data Service zur Visualisierung von Prozessdaten oder Device Management Service für das Verwalten und Aktualisieren der Firmware der PLCnext-Steuerungen. Im Rahmen der Entwicklung dieser Kommunikation über das öffentliche Internet gab es explizit einen Schwerpunkt in puncto Sicherheit und Vertraulichkeit der Daten. Allerdings reicht nur eine Verschlüsselung der Daten nicht aus. Aufgrund der Anforderungen und Prozesse der IEC 62443 basiert die Authentisierung der Geräte zu Proficloud.io auf Zertifikaten. Außerdem wichtig: Sämtliche Kommandos im Datentransfer zwischen Proficloud.io und PLCnext-Steuerung sind eindeutig signiert. |