Header_Digital_Twins_Blogartikel_klein

Digitale Zwillinge und ihr Potenzial für sichere Betriebstechnik (OT)

Ein digitaler Zwilling ist ein virtuelles Abbild eines realen Systems oder Geräts. Er begleitet sein physisches Gegenstück während seines gesamten Lebenszyklus. Tests, Optimierungsverfahren und Fehlersuche können zunächst auf dem Zwilling durchgeführt werden, ohne die eigentliche Anlage (die zu diesem Zeitpunkt vielleicht noch gar nicht existiert) einzubeziehen. In diesem Artikel möchte ich Ihnen einige Empfehlungen geben, wie Sie dieses Potenzial nutzen können, um den Stand der OT-Sicherheit (Operational Technology Security) zu verbessern, z. B. in der Fertigungs- oder Gebäudeautomatisierung.

Hoffnung auf bessere und sicherere OT-Systeme

Sicherheit gewährleisten bedeutet häufig, dass Sicherheitstests durchgeführt oder neue Sicherheitskontrollen für ein System eingeführt werden. Die Aufrechterhaltung eines hohen oder zumindest ausreichenden Sicherheitsniveaus ist eine Herausforderung, vor allem, wenn das geschützte System über einen langen Zeitraum im Feld betrieben werden muss, z. B. bis zu 25 und mehr Jahre in der Fertigungsindustrie. Ein digitaler Zwilling kann hier die Lösung sein: Er ermöglicht die Durchführung vieler simulierter Sicherheitstests, ohne dabei auf das reale System zugreifen zu müssen [1]. Diese Sicherheitstests können automatische, periodische Tests oder Penetrations- und Systemtests umfassen. Ein System kann auf Fehlkonfigurationen in der Hard- und Software geprüft werden. Die Durchführung dieser Tests am digitalen Zwilling bietet den Vorteil, dass genauer eingeschätzt werden kann, wie sich das System in der Realität verhalten könnte. Außerdem hat eine Beschädigung des digitalen Zwillings keine Auswirkungen auf den Betrieb, da der Zwilling einfach zurückgesetzt werden kann. Ein weiterer Anwendungsfall für digitale Zwillinge in der OT-Sicherheit sind Systeme zur Erkennung und Vermeidung von Angriffen (eng. Intrusion-Detection- und Intrusion-Prevention-Systems), die Netzwerke auf bösartige Aktivitäten überwachen. Für das Training ihrer Erkennungsmechanismen sind große Datenmengen erforderlich, die digitale Zwillinge produzieren und somit beim Training der Intrusion-Detection-Systeme vor ihrem Einsatz helfen können.

Echte Digital Twins sind schwer zu finden

Dennoch sind die Einsatzfelder digitaler Zwillinge zur Verbesserung der Sicherheit (und für allgemeine Zwecke) derzeit begrenzt. Ein echter digitaler Zwilling benötigt kontinuierlich hochauflösende Daten. Ein solcher Datenstrom hat verschiedene Quellen und ändert sich während des Lebenszyklus des Systems. Zunächst können die Daten aus Konstruktions- und Entwicklungswerkzeugen stammen; später werden sie vom System während seines Betriebs im Feld generiert. Daten mit ausreichend hoher Auflösung und in ausreichender Menge (Stichwort Big Data) sind der Schlüssel für viele Anwendungsfälle des digitalen Zwillings. In der Forschung gibt es viele Testumgebungen, die Simulationstechniken verwenden, um ein reales Gegenstück zu imitieren [2]. Es ist jedoch schwierig, eine Bewertung zu finden, die wirklich zeigt, wie genau sie ihr reales Gegenstück nachbilden [3]. Die Suche nach einer Methode, mit der eine ausreichend hohe Datenauflösung (bekannt als Fidelity) erreicht werden kann, ist eine Forschungsfrage, die – zumindest im Moment – noch nicht gelöst ist. Dies sollte bei der Betrachtung möglicher Anwendungsfälle für digitale Zwillinge für die OT-Sicherheit berücksichtigt werden [4].

Abb. 1: Simulation des Fraunhofer AISEC, die zur Untersuchung digitaler Zwillinge verwendet wird.

Schritt für Schritt zum Ziel

Da digitale Zwillinge derzeit noch selten sind, können bei ihrer Entwicklung verschiedene Methoden in Betracht gezogen werden [5]. Unser Ziel sind Entwicklungen hin zu digitalen Zwillingen, die für die OT-Security von Nutzen sind.

Da nicht alle Teile eines komplexen Systems für die Untersuchung eines bestimmten Anwendungsfalls gleichermaßen relevant sind, können verschiedene Ebenen der Datenauflösung auf verschiedene Systemkomponenten angewendet werden. Ein Beispiel hierfür sind Penetrationstests von – wie in Abbildung 2 dargestellten – speicherprogrammierbaren Steuerungen (SPS). Das Ziel, dass die SPS-Zwillinge das reale Gerät möglichst genau nachahmen, kann z. B. mit Techniken wie Emulation oder Virtualisierung erreicht werden. Um digitale Zwillinge für industrielle Umgebungen entstehen zu lassen, sind jedoch in Zukunft weitere Fortschritte bei der Erfassung großer Datenmengen nötig.

Abb. 2: OT-Ausstattung am Fraunhofer AISEC.

[1] Eckhart, M., & Ekelhart, A. (2019). Digital twins for cyber-physical systems security: State of the art and outlook. Security and Quality in Cyber-Physical Systems Engineering, 383-412.

[2] Ani, U. P. D., Watson, J. M., Green, B., Craggs, B., & Nurse, J. R. (2021). Design Considerations for Building Credible Security Testbeds: Perspectives from Industrial Control System Use Cases. Journal of Cyber Security Technology,5(2), 71-119.

[3] Kayan, H., Nunes, M., Rana, O., Burnap, P., & Perera, C. (2022). Cybersecurity of industrial cyber-physical systems: a review. ACM Computing Surveys (CSUR), 54(11s), 1-35.

[4] Giehl, A., Wiedermann, N., Gholamzadeh, M. T., & Eckert, C. (2020, August). Integrating security evaluations into virtual commissioning. In2020 IEEE 16th International Conference on Automation Science and Engineering (CASE)(pp. 1193-1200). IEEE.

[5] Jones, D., Snider, C., Nassehi, A., Yon, J., & Hicks, B. (2020). Characterisingthe Digital Twin: A systematic literature review.CIRP Journal of Manufacturing Science and Technology,29, 36-52.

Weitere Informationen
Author
Autorenfoto_Giehl
Alexander Giehl

Alexander Giehl arbeitet seit 2013 am Fraunhofer AISEC, wo er sich auf die Verbesserung der Cybersicherheit durch Modellierung und Simulation spezialisiert hat. Seine Schwerpunkte sind sichere eingebettete Systeme, Sicherheit in der Fertigung und in der Automobilindustrie, digitale Zwillinge sowie allgemeine Cybersecurity und Managementsysteme. Darüber hinaus leitete er das vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Forschungsprojekt »IUNO Insec« zur Entwicklung von Cybersecurity-Lösungen für KMU.

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Die Studie des Fraunhofer AISEC zur Sicherheit kryptografischer Hardware-Implementierungen fokussiert Angriffe auf physische Hardware, wie Seitenkanalangriffe und Fehlerangriffe, sowie Maßnahmen zu deren Abwehr. Diese Schutzmechanismen können durch Optimierungen im Prozess des Chip-Designs potenziell Schaden nehmen. Die Untersuchung zeigt, dass Schutzmaßnahmen in komplexe Design-Abläufe integriert und bei der Hardware-Design-Synthese berücksichtigt werden sollten, um gegenüber Hardware-Angriffen resilient zu sein. Die Erkenntnisse nutzen Hardware-Designern bei der Entwicklung von robusten und sicheren Chips.

Weiterlesen »

Sicherheitslücken in Software schneller entdecken und beheben mit CSAF

Das Common Security Advisory Framework (CSAF) ist ein maschinenlesbares Format für Sicherheitshinweise und spielt eine entscheidende Rolle bei der Umsetzung der Sicherheitsanforderungen aus dem Cyber Resilience Act (CRA): Sicherheitslücken lassen sich schneller entdecken und beheben, indem Sicherheitsinformationen automatisiert erstellt und ausgetauscht werden. Das Fraunhofer AISEC hat jetzt die Software-Bibliothek »kotlin-csaf« veröffentlicht, die den CSAF-Standard in der Programmiersprache Kotlin umsetzt.

Weiterlesen »

Privacy By Design in der Software-Entwicklung

Verstöße gegen Datenschutzbestimmungen und Eingriffe in die Privatsphäre sorgen immer wieder für Schlagzeilen. Oft sind reaktive Maßnahmen nicht weitreichend genug, um persönliche Daten in Unternehmen und öffentlichen Einrichtungen zu schützen. Datenschutzbewusste Organisationen nutzen daher einen etablierten Software-Entwicklungsprozess, der systematische Schutzmaßnahmen umfasst. Dazu gehören die Auswahl von Technologien zur Verbesserung des Datenschutzes, die Analyse potenzieller Bedrohungen sowie die kontinuierliche Neubewertung von Risiken während der Programmlaufzeit. In diesem Blogbeitrag geben wir einen Überblick, wie datenschutz- und privacyfreundliche Software entwickelt und betrieben werden kann. Dabei konzentrieren wir uns auf risikobasiertes Privacy Engineering als Basis für »Privacy by Design«.

Weiterlesen »