Skip links
Use Case - Industrie 4.0

Cyberangriffe im IIoT verhindern

Nutzung von sicheren digitalen Identäten für den Zugrifsschutz von Werkzeugmaschinen.
Um technlogische Vorteile in der Industrie beizubehalten, müssen Nachhaltigkeit und Effizienz von Produktionsprozessen weiter gesteigert werden. Dies gelingt durch die Vernetzung von Maschinen und Anlagen. Gleichzeitig müssen Produktionsstillstände und Datenlecks vermieden werden.

KEYNOA ermöglicht Maschinenbauern und Komponentenherstellern sichere Geräte für einen vertrauenswürdigen Austausch von Daten mit einer IoT-Cloud oder lokalen Datenplattform auf den Markt zu bringen. Zudem bietet KEYNOA Schutz vor unbefugten Zugriffen und Cyberattacken sowie eine sichere Wartung von Softwarekomponenten.

Industrie

Maschinenbau, Anlagenbau, Industrielle Automatisierung

Standort

Deutschland

Service

KEYNOA, Identity and Accessmanagement, Schnittstellenprogrammierung

Ausgangslage

Unzureichender Schutz durch Standardpasswörter.​

Derzeit bieten zahlreiche Anbieter das Retrofitting von Bestandsmaschinen an. Für die Zukunft muss es darum gehen, IT-Sicherheit gleich in die Entwicklung einer Maschine einzubetten, und zwar so, dass sie über den gesamten Lebenszyklus resilient ist. Als Maßstab zur Betrachtung der IT-Sicherheit von Maschinen und Anlagen hat sich die Norm IEC 62443 etabliert.

 

Der Kunde, ein Hersteller von Werkzeugmaschinen, konnte die Daten seiner Maschinen lediglich unter hohem manuellen Aufwand ausleiten. Eine eigene Cloudplattform ist bisher nicht in Planung. In Zukunft möchte der Maschinenbauer seinen Kunden Kompatibilität zu verschiendenen Datenplattformen bieten und die Authentifizierungsmethoden verbessern. Bisher erfolgte der Zugrifsschutz durch ein Standardpasswort, das für jede ausgelieferte Maschine gleich war.

 

„Die Monetarisierung von digitalen Mehrwertdiensten kann z.B. über volumenbasierte Modelle oder ergebnisbasierte Modelle erfolgen. Häufig ist die Monetarisierung einer Plattform allerdings schwieriger zu realisieren als die von Mehrwertdiensten – unter anderem da sich der Nutzen von Mehrwertdiensten leichter beziffern lässt. Deshalb sollte der Großteil der Maschinen- und Anlagenbauer ihren strategischen Schwerpunkt auf die Maximierung der Kompatibilität mit bestehenden Plattformen legen.

Quelle: VDMA; McKinsey

Lösung

Zertifikatsverwaltung und eine eigene Zertifizierungsstelle.

PKI

Was ist eine PKI?

Als Public Key Infrastruktur (PKI) wird ein System bezeichnet, welches es ermöglicht digitale Zertifikate zu erzeugen, zu verteilen und zu prüfen. Elektronische Zertifikate sowie Public Key-Infrastrukturen und PKI enabled Application (PKA) sind für eine modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen dabei, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen.

Im Projekt unterstützt DEVITY den Maschinenbauer die Anforderungen für eine sichere Vernetzung nach IEC 62443 umzusetzen. Diese beinhaltet sieben Grundvoraussetzungen auf deren Basis unterschiedliche, zu erreichende Sicherheits-Levels definiert sind. Eine wesentliche Rolle übernimmt hierbei eine Public Key Infrastruktur (PKI). Die PKI verifiziert das sichere Austauschen von Daten zwischen Anlagen, Komponenten und Systemen.

Um diesen Anforderungen gerecht zu werden, hat DEVITY zunächst zusammen mit einem Drittanbieter eine Public Key Infrastruktur (PKI) aufgebaut. Diese PKI wurde mit KEYNOA verbunden, um die sichere Ausstellung, Verwaltung, Speicherung und dem Ausrollen von eindeutigen Identitäten unterschiedlichen Typs auf Basis von digitalen Zertifikaten zu ermöglichen. KEYNOA stellt sicher, dass die Identitäten kryptographisch sicher verwaltet und anschließend genutzt werden, um die Maschine zu authentifizieren. Dieser Schritt ist eminent, um vertrauenswürdig mit einer IoT-Cloud oder einem MES/ERP/SCADA-System Daten über Protokolle wie MQTT oder OPC UA auszutauschen. Darüber hinaus kann die Identität genutzt werden, um wichtige Konfigurationen auf die Maschine zu spielen.

Im weiteren Produktionslebenszyklus übernimmt KEYNOA die zentrale Überwachung, Verwaltung und Aktualisierung von Software. Durch eine hohe Automatisierung und Benutzerführung wird die Handhabung von Authentifizierungsverfahren deutlich vereinfacht. Zudem bietet KEYNOA eine Benutzeroberfläche zur benutzerfreundlichen Ausstellung von Zertifikaten. So können Zertifikate von einem Techniker selbst ausgestellt und heruntergeladen werden. Laufzeiten können besonders für externe Service Techniker begrenzt werden, um den Zugriff für die Länge eines Auftrags zu steuern. Zudem wird das Einspielen von Updates über Zertifikate sicher gestaltet, sowohl online als auch offline.

Interoperabilität

Schaffung einer vertrauenswürdigen Kommunikation im IoT.

IT-Sicherheit

Schutz vor unbefugten Zugriffen durch Zertifikats- und Benutzermanagement.

Transaktionskosten

Kompatibel mit allen Cloud-Plattformen wie Azure, aws und Thingsboard.

Mass Enrollment

Helfen Sie Ihren Kunden zu einem verbesserten Erlebnis bei der Installation Ihrer Geräte.

Ergebnis

Keine unberechtigen Zugriffe mehr - Online wie Offline.

Mit der Einführung von KEYNOA wird nun für jede Maschine die sichere Authentifizierung von Softwaresystem und menschnlichen Nutzern gewährleistet. Zugangsberechtigungen können flexibel vergeben werden und sind zeitlich limitiert. So werden Maschinen und Anlagen vor unerlaubten Zugriffen geschützt. Über die digitale Identitäten werden zudem die Integrität und Vertraulichkeit der Kommunikation im IoT erreicht. So werden Softwareupdates mithilfe von Zertifikaten bzw. digitale Identitäten sicher übertragen.

Darüber hinaus kann der Kunde über die Kompatibilität zu verschiedenen Cloud-Umgebung den Betreibern digitales Serviceportfolio aufbauen – und so die neu hergestellte IoT-Konnektivität nutzen, um noch mehr Vorteile für das Unternehmen zu schaffen.Vorausschauende Wartung (Predictive Maintenance) vergleicht etwa Wartungszyklen mit den Betriebsdaten der zu wartenden Maschinen. Auf dieser Grundlage können Verschleißteile ausgetauscht werden, noch bevor sie akut benötigt werden oder ausfallen.

Perspektivisch können auf Basis von digitalen Identitäten Geschäftsmodelle via Pay-Per-Use umgesetzt werden. So können On-Demand-Funktionen vom Betreiber als Zusatzleistungen gekauft oder gemietet werden, ohne in die Hardware einzugreifen.

Get in Touch

info@devity.eu

WordPress Cookie Hinweis von Real Cookie Banner