as building IoT 2024 – Die Softwareentwicklerkonferenz zu Internet of Things und Industrial Internet of Things

IoT-Bedrohungsmodellierung und -Risikomanagement am Beispiel Industrie 4.0

Im Bereich von Industrie 4.0 entstehen neue Fragestellungen, die die Sicherheit von Daten, Maschinen und Produktionsumgebungen berühren: Wie werden Konstruktions-, Produktions- und Kundendaten geschützt? Durch welche Maßnahmen stellt man die Integrität von Maschinen und deren Produktionsumgebung sicher? Last but not least: Wie schützt man eine völlig integrierte Produktionswelt von morgen gegen Angriffe, bei der zum Beispiel ein lokaler IT-Sicherheitsvorfall bei einem Produzenten die Produktion und Logistik des gesamten Bundesgebietes betreffen könnte?

Absolute Sicherheit kann und soll dabei nicht das Ziel der Bemühungen um IT-Sicherheit sein. Vielmehr muss ein anhaltender Prozess des Security Lifecycle gewährleisten, dass ein bestimmtes Sicherheitsniveau erreicht und sichergestellt wird. Alle verbleibenden Risiken müssen dabei unter einen zu bestimmenden Restrisikoschwellenwert gebracht werden.

Hier setzen Bedrohungsmodellierungs- und Risikomanagement-Methoden an, diese Schwellenwerte auf das jeweilige IT-Produkt im Rahmen des Nutzereinsatzes zu analysieren und zu bewerten. Dieser Vortrag gibt einen Überblick über Standards und stellt sie im Einzelnen dar: ausgehend von traditionellen praktischen Ansätzen aus der klassischen IT (z.B. Microsoft SDL) über akademische Methoden (wie Coras oder Trike) bis hin zu Katalog-basierten Ansätzen (CWE Datenbanken oder CC Threat Considerations) sowie modelbasierten Ansätzen (wie UML-SEC oder Attac Trees).

Abgeleitet davon stellen wir einen neuen Bedrohungsmodellierungsansatz aus dem IUNO-Projekt ("Nationales Referenzprojekts zur IT-Sicherheit in der Industrie 4.0") vor, der die Ansätze aus der klassischen IT auf IoT zusammenführt und auf Bedürfnisse der I4.0-Produktion zuschneidet. Komplettiert wird der Vortrag durch einen Ausblick auf ein Risikomanagement-Tool, das ebenfalls einen für das IUNO-Projekt entwickelten methodischen Ansatz abbildet.

Vorkenntnisse

Der Vortag ist sowohl geeignet für Zuhörer, die sich mit Softwareentwicklung auf der Entwicklereben beschäftigen, als auch für Softwarearchitekten und das Management von Softwareentwicklungsfirmen. Spezielle Voraussetzungen, die über dieses Profil hinausgehen, werden nicht erwartet. Wer schon mal ein Datenflussdiagramm aus MS SDL gesehen hat, dem wird vieles bekannt vorkommen.

Lernziele

Der Zuhörer erhält einen Überblick über verfügbare Methoden der klassischen Secure-Software-Engineering-Bedrohungsmodellierung. Wir stellen am Beispiel eines Bedrohungsmodellierungsansatzes für ein I4.0-Szenario dar, wie diese Ansätze für IoT operationalisiert werden können. Wir zeigen auf, wie basierend darauf Risiken identifiziert und behandelt werden können.

Speaker

 

Thorsten Henkel
Thorsten Henkel ist seit 2002 Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt. Seit 2014 leitet er das dortige IT-Sicherheits-Testlabor für intelligente Steuerungssysteme, steht als Abteilungsleiter der Abteilung Industrial Security Systems (ISS) vor und ist zudem für das Geschäftsfeld Industrie 4.0 verantwortlich.

building-IoT-Newsletter

Sie möchten über die building IoT
auf dem Laufenden gehalten werden?

 

Anmelden