CNC-Maschinen (Computer Numerical Control) sind in zahlreichen Fabrikhallen zu finden und ermöglichen die Massenproduktion komplexer Produkte mit großer Präzision und Geschwindigkeit. Gleichzeitig können sie ihre Betreiber und Hersteller zunehmend ins Fadenkreuz von Cyberkriminellen bringen, wie aus der jüngsten Studie „The Security Risks Faced by CNC Machines in Industry 4.0“ von Trend Micro hervorgeht.

Trend Micro kooperierte bei dieser Forschungsarbeit mit Celada, einem italienischen Händler und Integrator von Industriemaschinen, der mehrere Maschinen bereitstellte. Die Untersuchung befasst sich mit den Risiken, denen CNC-Maschinen bei der Integration in vernetzte Fabriken ausgesetzt sind, und wurde bei vier für die CNC-Branche repräsentativen Anbietern durchgeführt, die aufgrund ihrer Größe und Marktpräsenz ausgewählt wurden.

Werden CNC-Anlagen vernetzt, sind sie neuen Bedrohungen ausgesetzt, die ein breites Spektrum an Angriffsszenarien abdecken können. Dazu zählen:

Angriffe, die unmittelbare physische Schäden verursachen können

Cyberkriminelle können den internen Konfigurationsstatus oder die Parameter einer CNC-Maschine manipulieren, um ihr Verhalten zu beeinflussen und dadurch die Maschine selbst, ihre Teile oder die Werkstücke zu beschädigen.

Denial-of-Service-Angriffe

Cyberkriminelle, die eine Produktionsstätte sabotieren wollen, können Angriffe mit dem Ziel durchführen, den Betrieb zu behindern, indem sie die Funktionalität einer CNC-Maschine, beispielsweise ihr Werkzeugverwaltungssystem, verändern oder Alarme auslösen. Es ist auch möglich, eine CNC-Maschine mit Ransomware zu sperren und dann ein Lösegeld zu verlangen.

Hijacking

Angreifer können die Werkzeugkompensationsparameter einer CNC-Maschine ändern oder die Logik parametrischer Programme manipulieren, um Mikrodefekte einzuführen und so fehlerhafte Teile oder Komponenten zu erzeugen, die für die Angreifer von Interesse sind.

Datendiebstahl

Cyberkriminelle können Netzwerkprotokolle und -funktionen missbrauchen, um vertraulichen Programmcode oder Produktionsinformationen zu exfiltrieren. So können sie beispielsweise herausfinden, wie etwas produziert wird, wie viele Teile hergestellt werden, von wem und in welchem Zeitrahmen dies geschieht, etc.

Die Ergebnisse eines CNC-Angriffs: Links das korrekte Herstellungsverfahren und rechts das Ergebnis eines bestätigten Angriffs

„Als Reaktion auf die Ergebnisse unserer Untersuchung hat das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) neue Sicherheitshinweise herausgegeben, um das Bewusstsein für Cyberrisiken bei CNC-Steuerungen von Haas und Heidenhain zu schärfen“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro.  Um CNC-Maschinen vor Angriffen zu schützen, sollten Fertigungsunternehmen konkrete Schutzmaßnahmen ergreifen, wie zum Beispiel:

Einsatz von kontextsensitiven industriellen Intrusion-Prevention- und Intrusion-Detection-Systemen (IDS/IPS)
Diese Systeme können Betreibern helfen, den Datenverkehr im Zusammenhang mit den Industrieprotokollen ihrer CNC-Maschinen in Echtzeit zu überwachen, sodass sie legitime Arbeitsanforderungen besser von potenziell bösartigen Aktivitäten unterscheiden können.

Netzwerksegmentierung
Eine korrekte Netzwerkarchitektur ist zusammen mit Standardsicherheitstechnologien wie virtuellen lokalen Netzwerken (VLANs) und Firewalls von entscheidender Bedeutung, um die Zahl ungeschützter Schnittstellen zu begrenzen, die von Cyberkriminellen ausgenutzt werden könnten.

Patch-Management
Betriebssysteme und Software von CNC-Maschinen sollten mit Patches auf dem aktuellen Stand gehalten werden, um Cyberkriminelle davon abzuhalten, kritische Schwachstellen auszunutzen.

Roger Homrich

Recent Posts

Patientendaten sicher nutzen

Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler…

13 Stunden ago

Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen

Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.

14 Stunden ago

Meinung: Raus aus den Legacy-Systemen

Anwendungen auf Mainframe-Architekturen sind unflexibel und lassen sich nur schlecht anpassen, sagt Michael Baldauf von…

15 Stunden ago

Deutsche Unternehmen erst am Anfang der Omnichannel Journey

Reifegrad-Modell von IDG umfasst vier Phasen von Single Channel über Cross- und Multichannel bis zu…

17 Stunden ago

Bundeskartellamt ermittelt gegen Microsoft

Die Behörde vermutet eine "überragende marktübergreifende Bedeutung". Diese wird möglicherweise durch ein digitales Ökosystem begründet,…

18 Stunden ago

Otto Fuchs optimiert die Verfügbarkeit seiner SAP-Landschaft

IT-Infrastruktur auf Basis von Dell VxRail ist die Basis für eine umfangreiche SAP-Umgebung.

2 Tagen ago