0d082 – OT-Security – Eine Einführung

In der heutigen Folge wird es sehr stringent, denn Sven und Stefan sind das erste Mal seit langem mal wieder physisch für die Aufnahme zusammengekommen.
Sven erklärt einmal die Grundlagen der Operational Technology Security und lässt es sich die gesamte Folge über nicht nehmen, über seine Podcaster-Karriere zu schwadronieren.

Hausmeisterei

Datenverluste 

News

Thema: OT-Security

Fun and other Thinks

Aufgenommen am: 10.08.2021
Veröffentlicht am: 11.08.2021
Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson 

Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

14 Gedanken zu „0d082 – OT-Security – Eine Einführung

  1. Deus Figendi

    Hallo,
    ich bin Elektroniker im Maschinenbau, also genau die Leute, die Industrieroboter verdrahten und diese SPS einsetzen etc.

    Ein kurzes Wort zu ‚ältere Software auf Maschinen‘, ihr habt zwischendurch gesagt es käme schonmal vor, dass man auf solchen Maschinen ein Windows 7 oder sogar Windows 98 findet. Ich kann berichten, wir benutzen eine Blechschere, auf der Windows 3.x läuft (vielleicht denke ich die Tage dran davon ein Foto oder Video zu machen).

    Ansonsten wollte ich aber vor allem zur Arbeitssicherheit und „der Roboterarm darf maximal 100° nach rechts“ man sich im Maschinenbau im Allgemeinen nicht auf Software verlässt. Software ist zwar in der Regel bequemer, gilt aber gemeinhin als fehleranfällig und unzuverlässig (es kann ja auch mal ein Bit umkippen in so einer rauen Industrieumgebung).
    Deshalb misst man eher nicht den Winkel des Roboter-Arms um ihn davon abzuhalten ihn zu übersteigen, sondern man baut einen sog. ‚Endlagenschalter‘ ein, den der Roboter zwangläufig betätigt, wenn er aus seinen normalen Parametern heraus fährt und dieser Endlagenschalter unterbricht dann knallhart die Stromversorgung des Motors der den Arm dreht und betätigt ggf. noch dessen Bremse.
    In dem Betrieb in dem ich arbeite bauen wir viele Maschinen, die mit Wärme und Kälte arbeiten (also verschiedene Bestandteile der Maschinen müssen präzise bestimmte Temperaturen haben, typischerweise zwischen +5 und +50°C).
    Diese Temperaturstabilität wird mit sog. ‚Reglern‘ realisiert, kurz gesagt man misst die Temperatur des Bauteils und passt daraufhin die Heiz- oder Kühlintensität an. Jetzt könnte man meinen das sei gut genug, die Software sorgt dafür, dass die Temperaturen innerhalb der gewünschten Parameter bleiben… trotzdem bauen wir an einigen Stellen noch von der Software unahängige Sicherheit ein, die nicht nur der Sicherheit der Mitarbeiter, dient, sondern auch verhindern soll, dass die Maschine Schaden nimmt.
    Ein Bauteil z.B. operiert mit ungewöhnlich hohen Temperaturen um die 80°C und die Software sorgt auch dafür. Aber wenn dieses Bauteil zu heiß wird nehmen andere Teile der Maschine Schaden, deshalb hat das Bauteil ZWEI Temperaturfühler, einer wird der SPS eingespeist, die dann die Regelung (s.o.) vornimmt, der andere Sensor wird vollkommen unabhängig davon von einem eigenen Gerät (außerhalb der SPS ) ausgewertet und schaltet die Heizung ab wenn sie 100° übersteigt und schwenkt sie (pneumatisch) vom Teilen der Maschine weg, die davon kaputt gehen (weil sie aus weichem Kunststoff und nicht aus Stahl sind).
    Ein anderes Beispiel wären Wasserheizungen, wenn die trocken laufen gehen sie kaputt und wenn sie zu heiß laufen werden sie trocken (weil das Wasser verdampft). Um diese Schäden zu vermeiden gibt es eine Überwachung des Wasserstandes und wenn der zu niedrig ist wird die Wasserheizung unabhängig von SPS und der Software abgeschaltet, die SPS wird davon lediglich in Kenntnis gesetzt und kann den Fehler anzeigen.

    Es gibt noch Unmengen anderer Beispiele, in denen Überwacht wird, dass keine Person in der Nähe gefährlicher Teile ist und in der Regel verlässt man sich bei diesen Sicherheitsaspekten nicht (allein) auf die Software, sondern versucht die gefährlichen Teile (meistens Motoren) zügig abzuschalten und un-eischalt-bar zu lassen, solange die Situation nicht wieder sicher ist.
    Wesentliche Teile dieser Praxis sind auch (mehr oder weniger) Pflicht und in den Normen für Maschinenbau festgelegt.
    Man kann und darf diese Sicherheitsaspekte auch in Software lösen, dann aber benötigt man spezielle Sicherheits-SPS, die sind abgesichert gegen „Bit flip“ und man kann sich darauf verlassen, dass sie tun worauf sie programmiert wurden, das verhindert allerdings weder Programmierfehler noch Schadsoftware.

    Antworten
      1. Björn

        Vielleicht ist es auch ein Topaktuelles Windows CE 6 o.ä.
        Ich meine bei einer solchen Kantbank ist es jetzt auch nicht wirklich sicherheitsrelevant welches OS nun auf dem Gerät läuft. Schließlich ist dieses Gerät idR nicht im Netz und die funktionale Sicherheit nach Maschinenrichtlinie etc. darf in diesem Falle sowieso nicht über die Software bzw. über den PC sichergestellt werden.

        Dafür gibt es entweder Hardwarelösungen (Nor-Aus- Knopf etc.) oder die schon angesprochenen redundant ausgelegten Sicherheitssteuerungen.

        Natürlich ist klar das im Falle eines defektes ausser dem Hersteller kaum andere Firmen helfen können (an Selbsthilfe ist da garnicht zu denken). Also hat man entweder Glück das der Hersteller noch Ersatzteile mit dem gleichen Hard-, Softwarestand bereitstellen kann, oder man muss sich an spezialisierte Unternehmen wenden welche an solchen Maschinen einen Retrofit durchführen können.

        Dieses Thema auf jeden Fall sehr spannend, weswegen ich in diesem Bereich auch arbeite.

        Es war auf jeden Fall wieder eine sehr Unterhaltsame Folge!

        Antworten
  2. Marco Müller

    Hallo zusammen,

    habe gerade die gleiche Mail bekommen und herzhaft gelacht. Die Bitcoin-Adresse ist bc1qmcahq6jph4x4ea2dj786dkuk6jcmhqzgkymyhn

    Habt einen schönen Tag und macht bitte weiter so tolle und lehrreiche Unterhaltung.

    Viele Grüße
    Marco

    Antworten
    1. Björn

      Ich habe selber auch so eine nette Mail bekommen. Leider auf englisch, da kommt es nicht ganz so charmant rüber wie auf Deutsch.
      Auf meiner Walletadresse hat sich nichts getan: 39WYRFafoVtPNTfbYbSgV1QGjqXT5geqB3
      Jetzt muss ich wohl davon ausgehen das die ganze Welt unter meinen schmutzigen Videos leidet 😛

      Auf der Wallet Adresse die Marco gepostet hat, hat sich jedoch was getan. Dort hat scheinbar wirklich jemand bezahlt und wenn ich das ganze richtig deute (habe von Crypto nicht so die Ahnung) wurde diese Zahlung dann an viele Adresse wieder weiter geleitet?

      Auf jeden Fall ist wohl jemand auf diesen Scam reingefallen.

      Antworten
  3. Daniel

    Hey ihr beiden,

    vielen Dank erstmal für eine weitere Folge des Podcasts. Vielleicht nicht ganz passend zu dieser Folge aber mir dennoch wichtig, ich wollte mich erkundigen wo die NextCloud von Sven gehostet wird. Da ich jetzt gerne auf ein professionellen Anbieter wechseln möchte, aber die Auswahl mir gigantisch erscheint.

    Mit freundlichen Grüßen
    Daniel

    Antworten
        1. Sven Hauptmann Beitragsautor

          Du weisst selber, wie aufwändig es ist, einen Server selbst abzusichern. Für einige mag das eine Alternative sein, aber das pauschal als bessere Alternative darzustellen finde ich falsch.

          Antworten
          1. Stefan

            Wenn man unserem Tutorial folgt, dann ist es relativ einfach 😉
            Sprich, wir sollten dann Mal ein Tutorial zusammen bauen und auch Mal als Episode raus bringen. ;P

            Aber du hast Recht, ohne das nötige Know-how und die Motivation ist ein hosted Service besser geeignet. Zumal man sich meist um nichts kümmern muss und der hoster meist noch Zusicherungen macht, die man selbst selten einhalten kann.
            Kaum einer hat die Möglichkeit redundante Systeme bereit zu halten. Nur als Beispiel
            Wir haben keine redundanten Systeme, aber ein mittlerweile gutes restore Script.

            Abschließend nur noch die Aussage, egal wie man es macht, die Hauptsache ist, das man seinen Anforderungen genügt.

            Stefan

Schreibe einen Kommentar zu Daniel Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert