„nachhaltige technologien 04 | 2020"

Bedrohungsanalyse Zur Durchführung einer Bedrohungsanalyse wird ein eigener Anwendungsfall erstellt. Dieser konzentriert sich auf den Einsatz eines digitalen Zwillings in der industriellen Fertigung und beschreibt die digitale Abbildung einer physischen Produktionsmaschine samt benötigter Sensoren und Aktuatoren 1 . Zu Beginn der Bedrohungsanalyse werden zunächst die schüt- zenswerten Objekte des Anwendungsfalls aufgelis- tet. Dazu zählen unter anderem die verwendeten Datenspeicher oder die übertragenen Produktionsma- schinendaten. Des Weiteren werden die Interaktionen zwischen den Objekten in die Bedrohungsanalyse aufgenommen. Somit können Bedrohungen analy- siert werden, die während der Kommunikation der einzelnen Objekte auftreten können. Ein wichtiger Bestandteil der Bedrohungsanalyse ist zudem die Identifikation der existierenden Bedrohungen. Dazu wurde die von Microsoft zur Verfügung gestellte S.T.R.I.D.E.-Methode herangezogen. S.T.R.I.D.E.-Methode Mit Hilfe der S.T.R.I.D.E.-Methode können Bedrohun- gen den Kategorien Spoofing, Tampering, Repudia- tion, Information Disclosure, Denial of Service und Elevation of Privilege zugeordnet werden. Beispiels- weise werden Bedrohungen, bei denen sich eine angreifende Person als jemand anders ausgibt, der Kategorie Spoofing zugeordnet. Tampering beschreibt Angriffe, bei denen Daten böswillig manipuliert werden. Repudiation entspricht dem Leugnen eines durchgeführten Angriffs. Wenn unberechtigte Perso- nen an wichtige Informationen gelangen, spricht man von Information Disclosure. Denial of Service bedeutet, dass benötigte Dienste durch eine an- greifende Person gestört oder blockiert werden und dadurch nicht mehr zur Verfügung stehen. Elevation of Privilege gibt an, dass eine unberechtigte Person Rechte erhält, die sie nicht erhalten sollte. Außerdem können die einzelnen S.T.R.I.D.E.-Kategorien allge- meinen Sicherheitseigenschaften gegenübergestellt werden, wodurch bei der Wahl der Gegenmaßnahmen auf spezifische Merkmale zu achten ist. [6], [7] Resultate der Bedrohungsidentifikation Die Resultate der Bedrohungsidentifikation zeigen, dass digitale Zwillinge und deren physische Origi- nale durch eine Vielzahl von potentiellen Attacken bedroht werden. Unter anderem zählt Schadsoftware, die über vernetzte Systeme eingeschleust wird, zu den Gefahren für digitale Zwillinge. Diese Art der Bedrohung lässt sich unter anderem der S.T.R.I.D.E- Kategorie Tampering zuordnen. Zudem werden Bedro- hungen identifiziert, bei denen eine Angreiferin oder ein Angreifer während des Datenaustauschs versucht, Informationen zu erhalten oder die Kommunikation an sich zu manipulieren. Bei diesen Bedrohungen werden z. B. neben Information Disclosure auch die Kategorien Repudiation oder Spoofing abgedeckt. Vor allem bei der Übertragung von Sensordaten von Produktionsmaschinen besteht die Gefahr, dass eine angreifende Person über Störsender versucht, die kabellose Verbindung der physischen Bestandteile zu behindern. Solche Störungen sind als Denial of Service zu kategorisieren. Eine weitere Bedrohung für den digitalen Zwilling besteht darin, dass über die abgegebene Strahlung des physischen Zwillings Informationen transferiert werden können. Durch den Zugriff auf wichtige Informationsquellen, wie zum Beispiel die verwendeten Datenbanken des digitalen Zwillings, kann eine Angreiferin oder ein Angreifer das Verhalten und die Verwendung beider Zwillinge beeinflussen. Durch die Ausnutzung von bestimmten Rechten passt diese Art der Bedrohung zur Kategorie Elevation of Privilege. Für die Identifikation der ge- nannten Bedrohungen wird bei der Verwendung der S.T.R.I.D.E.-Methode das IT-Grundschutz-Kompendium des deutschen Bundesamts für Sicherheit in der Informationstechnik als Basis genutzt. [8] Gegenmaßnahmen Gegenmaßnahmen bauen auf aktuellen Lösungen, die z. B. die Absicherung der Datenübertragung zwischen dem physischen und digitalen Zwilling ermöglichen, auf. Durch „Transport Layer Security“, einem Protokoll zum sicheren Datenaustausch (TLS), kann für die Übertragung der Daten die Authentifi- zierung, Integrität und Vertraulichkeit gewährleistet werden. Innerhalb der Anwendungsschicht, in wel- cher Benutzerinnen und Benutzer über Anwendun- gen Zugang zur Datenkommunikation des digitalen Zwillings erhalten, können die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrai- 1 Ein Aktuator, ist eine antriebstechnische Baueinheit, die ein elektrisches Signal in mechanische Bewegungen bzw. Veränderungen physikalischer Größen wie Druck oder Temperatur umsetzt Zuordnung der S.T.R.I.D.E.-Kategorien zu Sicherheitseigenschaften [7] S.T.R.I.D.E. Eigenschaften Spoofing Authentifizierung Tampering Integrität Repudiation Nicht-Abstreitbarkeit Information Disclosure Vertraulichkeit Denial of Servive Verfügbarkeit Elevation of Privilege Autorisierung

RkJQdWJsaXNoZXIy MzkxMjI2