You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Achtung Virenalarm

Cobys Tagebuch
14
vonGünther Martin

Hallo, ich bin Coby. Ich bin ein Cobot, also ein kollaborierender Roboter. Anders als meine Kollegen, die hier im Tagungsreader vorgestellt werden, kann man mich nicht kaufen. Ich bin der fiktive Held eines Blogs auf coboworx.com und erkläre, was Cobots so können oder auch nicht. Wie auch meine realen Kollegen schreibe ich Tagebuch. Bei denen heißt das Log-File und protokolliert jede Menge technischer Daten. Ich bin da schon weiter. Mein Tagebuch erzählt meine Erlebnisse so, dass man sie auch ohne Expertenwissen gut verstehen und nachvollziehen kann. Der Beitrag hier ist vorab exklusiv für den mav-Tagungsreader.

Mein heutiger Tagebuch-Eintrag fällt mir schwer. Ich habe mir einen Virus eingefangen und weiß nicht wo mir der Kopf steht. Ihr Menschen habt es gut. Ihr geht in einem solchen Fall zum Arzt, bekommt ein wirksames Medikament und meist ist der Spuk nach ein paar Tagen Bettruhe vorbei. Ich dagegen wüsste nicht einmal, wo ich für mich einen Arzt finden sollte und ob es überhaupt eine Apotheke gibt. Tatsächlich gibt es beides, aber da hätte ich mich besser drum kümmern sollen, bevor mit der Kopf brummt. Noch besser wäre natürlich, erst gar nicht krank zu werden. Wie mache ich das und wie finde ich im Notfall Hilfe?



Von Phishing über Viren und Würmern bis zu Trojanern. Roboter müssen sich gegen Cyber-Angriffe wehren können.


Um gesund zu bleiben, muss ich mir klar werden, wo und wie ich mich anstecken kann. Tatsächlich werde ich, wie meine menschlichen Kollegen, ständig von Krankheitserregern bombardiert, wie Abbildung 1 zeigt. Das sind Viren, Würmer, Trojaner und andere sogenannte Malware, also Schadsoftware. Das sind im Prinzip die gleichen Erreger, die auch einen PC befallen können:

- Ein Virus ist ein Programm, dass sich selbst replizieren kann, um sich von Computer zu Computer zu verbreiten. Ein Computer in diesem Sinn kann z.B. ein großer Server, ein kleiner PC, ein Router, ein Smartphone oder ich als Cobot sein. Der Virus nistet sich in ein Programm ein und manipuliert seine Funktion. Eine harmlose Treiber-Software eines einfachen Sensors liefert falsche Daten und schon produziere ich nur noch Ausschuss, obwohl alles andere perfekt funktioniert. Besonders gern dringen Viren in Boot-Sektoren ein.

- Würmer brauchen in Gegensatz zum Virus keine Wirtsdatei, um lauffähig zu sein. Sie infizieren keine anderen Programme, sondern vervielfältigen sich, nachdem sie einmal aufgerufen wurden, und befallen das ganze Netzwerk. Dafür brauchen sie gewöhnlich Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware mit Schnittstellen zum Netz. Programmierfehler (wie Pufferüberlauf) in diesen Diensten oder andere Sicherheitslücken nutzt der Wurm geschickt aus. Würmer sind mindestens genauso gefährlich wie Viren und führen zu einem Systemverhalten, das nicht mehr vom Nutzer kontrolliert werden kann.


- Trojaner tarnen sich als nützliche Anwendungen. Im einfachsten Fall reicht ein irreführender Dateiname aus. Der Nutzer ruft die Datei aus und statt der erwarteten Funktion steckt hinter dem Dateinamen ein Trojaner, der zum Beispiel eine Backdoor oder Spyware installiert. Über die Backdoor lassen sich dann alle infizierten Computer gleichzeitig kontrollieren. Mit der Spyware lassen sich Daten stehlen. Der Nutzer merkt davon meist nichts.

- Es gibt Kombinationen aller drei Schädlinge und weitere Angriffsformen. Technisch nicht zu bekämpfen ist die attraktive Dame oben links in der Abbildung 1. Als Cobot bin ich vollkommen immun wegen weibliche oder auch männliche Reize. Ich verstehe (noch) nicht, was Menschen daran finden. Die Dame symbolisiert Social Engineering Angriffe. Der Hacker baut ein Vertrauensverhältnis zu einem Nutzer auf und veranlasst ihn zu Handlungen, mit denen der Hacker in das System eindringen kann. Hier gibt es perfide Formen, die menschliche Schwächen wie Unsicherheit, Eitelkeit, Gier oder einfach nur Gutgläubigkeit ausnutzen.

Die Infektionen, ausgenommen der letztgenannten, kommen über das Netz oder aus wechselbaren Datenträgern, wie USB-Sticks. Das beste Mittel gegen Infektionen ist die Quarantäne. Ich kann mich nicht infizieren, wenn ich als Cobot mit niemanden Programme oder Daten austausche. Doch genau dieser Austausch ist das Herzstück von Industrie 4.0. Wir Cobots und andere Maschinen unterhalten uns untereinander, liefern Daten für predictive maintenance, erhalten Software-Updates aus dem Netz und kommunizieren mit einer Cloud, um gemeinsam zu Lernen. Wenn man keine Quarantäne will, muss man das Netz so sicher wie möglich machen und darf auswechselbaren Datenträgern nicht blind vertrauen.

Dafür gibt es Technologien, wie Verschlüsselung und Zertifizierung, die sicherstellen sollen, dass sich zwei kommunizierende Maschinen vertrauen können. Schwierig wird es, wenn sich dazwischen ein „man in the middle“ einschaltet. Der hört die Kommunikation nicht nur mit, sondern fängt sie ab und gibt sie verändert weiter. So mancher meiner simpler gestrickten Cobot-Kollegen ist durch „man in the middle“ Angriffe leicht korrumpierbar, besonders dann, wenn er noch mit der alten Version 1 des Roboter Operating Systems ROS arbeitet. Im Gegensatz zur aktuellen Version 2.0 gibt es bei Version 1 noch keine keine Mechanismen für Authentifizierung, Autorisierung oder Sicherstellung der Datenintegrität.

Ein absolutes Muss für die Netz-Sicherheit ist die Segmentierung des Firmennetzes. Nicht jeder Computer muss sich im Netz mit jedem anderen Computer über alles unterhalten können. Besonders vertrauenswürdige Kommunikation erfolgt über separate VPN, virtuelle private Netze. Selbst die recht preisgünstigen Router für den Consumer-Markt bieten schon Möglichkeiten der Segmentierung. Bei Routern für das Business Umfeld lassen sich komplexe Netz-Architekturen mit hohem Sicherheitsniveau umsetzen. Dazu gehören dann auch Komponenten, die den Internet-Verkehr etwa über Whitelists steuern. Dort steht, welche Seiten im Internet ich als Coby besuchen darf und welche nicht. Da geht es nicht um Porno-Seiten, die interessieren mich überhaupt nicht, wie oben ausgeführt. Es geht um Internet-Adressen, zu denen ich alle meine Daten sende, und an deren Ende ein Industrie-Spion im Darknet sitzt.



Selbst bei gut gesichertem Netz kann eine Schadsoftware eindringen. Hier hilft mir als Cobot eine robuste Gesundheit. Die ist vor allem Sache des Herstellers. Er muss „Security by Design“ realisieren. Verlangen Sie als Nutzer hierzu Informationen vom Hersteller! Hat er bisher regelmäßig Sicherheits-Updates für seine Roboter bzw. Cobots zur Verfügung gestellt und verpflichtet er sich, dies über die geplante Einsatzzeit weiter zu tun? Wurden und werden Penetrationstests durchgeführt, das sind Tests, bei denen versucht wird, mit Methoden professioneller Hacker in das System einzudringen? Ist das Thema „Vulnaribility Management“, also das Erkennen, Bewerten und Beheben von Sicherheitslücken, für ihn ein Fremdwort oder gelebte Praxis?

Bei positiven Antworten ist die Chance groß, dass mit dem Hersteller bzw. seinem System-Integrator einen Partner an der Hand haben, der helfen kann, falls doch ein Cyber-Angriff erfolgreich ist, also ein „Incident“ auftritt. Dieser Partner ist dann mein oben erwähnter Arzt und Apotheker. Seine Kompetenz erkennen Sie daran, dass er schon vor der Installation zusammen mit ihnen Szenarien plant, was bei einem Incident passieren soll. Man spricht von Incident Management. Wenn ich, Coby, mal einen Schnupfen habe, muss nicht gleich die ganze Produktion stillgelegt werden. Es muss aber dafür gesorgt werden, dass ich niemanden anstecke oder habe ich schon alle angesteckt? Ich hoffe nicht und freue mich darauf, meinen Virus los zu werden.