Die Softwareentwicklerkonferenz
zu Internet of Things und Industrie 4.0
Heidelberg, Print Media Academy, 3. - 5. Mai 2017

building IoT 2017 » Programm »

// IoT-Bedrohungsmodellierung und -Risikomanagement am Beispiel Industrie 4.0

Im Bereich von Industrie 4.0 entstehen neue Fragestellungen, die die Sicherheit von Daten, Maschinen und Produktionsumgebungen berühren: Wie werden Konstruktions-, Produktions- und Kundendaten geschützt? Durch welche Maßnahmen stellt man die Integrität von Maschinen und deren Produktionsumgebung sicher? Last but not least: Wie schützt man eine völlig integrierte Produktionswelt von morgen gegen Angriffe, bei der zum Beispiel ein lokaler IT-Sicherheitsvorfall bei einem Produzenten die Produktion und Logistik des gesamten Bundesgebietes betreffen könnte?

Absolute Sicherheit kann und soll dabei nicht das Ziel der Bemühungen um IT-Sicherheit sein. Vielmehr muss ein anhaltender Prozess des Security Lifecycle gewährleisten, dass ein bestimmtes Sicherheitsniveau erreicht und sichergestellt wird. Alle verbleibenden Risiken müssen dabei unter einen zu bestimmenden Restrisikoschwellenwert gebracht werden.

Hier setzen Bedrohungsmodellierungs- und Risikomanagement-Methoden an, diese Schwellenwerte auf das jeweilige IT-Produkt im Rahmen des Nutzereinsatzes zu analysieren und zu bewerten. Dieser Vortrag gibt einen Überblick über Standards und stellt sie im Einzelnen dar: ausgehend von traditionellen praktischen Ansätzen aus der klassischen IT (z.B. Microsoft SDL) über akademische Methoden (wie Coras oder Trike) bis hin zu Katalog-basierten Ansätzen (CWE Datenbanken oder CC Threat Considerations) sowie modelbasierten Ansätzen (wie UML-SEC oder Attac Trees).

Abgeleitet davon stellen wir einen neuen Bedrohungsmodellierungsansatz aus dem IUNO-Projekt ("Nationales Referenzprojekts zur IT-Sicherheit in der Industrie 4.0") vor, der die Ansätze aus der klassischen IT auf IoT zusammenführt und auf Bedürfnisse der I4.0-Produktion zuschneidet. Komplettiert wird der Vortrag durch einen Ausblick auf ein Risikomanagement-Tool, das ebenfalls einen für das IUNO-Projekt entwickelten methodischen Ansatz abbildet.

Vorkenntnisse
Der Vortag ist sowohl geeignet für Zuhörer, die sich mit Softwareentwicklung auf der Entwicklereben beschäftigen, als auch für Softwarearchitekten und das Management von Softwareentwicklungsfirmen. Spezielle Voraussetzungen, die über dieses Profil hinausgehen, werden nicht erwartet. Wer schon mal ein Datenflussdiagramm aus MS SDL gesehen hat, dem wird vieles bekannt vorkommen.

Lernziele
Der Zuhörer erhält einen Überblick über verfügbare Methoden der klassischen Secure-Software-Engineering-Bedrohungsmodellierung. Wir stellen am Beispiel eines Bedrohungsmodellierungsansatzes für ein I4.0-Szenario dar, wie diese Ansätze für IoT operationalisiert werden können. Wir zeigen auf, wie basierend darauf Risiken identifiziert und behandelt werden können.

// Thorsten Henkel Thorsten Henkel

ist seit 2002 Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt. Seit 2014 leitet er das dortige IT-Sicherheits-Testlabor für intelligente Steuerungssysteme, steht als Abteilungsleiter der Abteilung Industrial Security Systems (ISS) vor und ist zudem für das Geschäftsfeld Industrie 4.0 verantwortlich.