Cyber-Attacke auf CNC-Maschinen

Auch CNC-Maschinen werden im Zuge der Digitalisierung immer mehr vernetzt. Für Cyberverbrecher ein gefundenes Fressen. (Bild: Gorodenkoff - stock.adobe.com)

CNC-Maschinen (Computer Numerical Control) sind in zahlreichen Fabrikhallen zu finden und ermöglichen die Massenproduktion komplexer Produkte mit großer Präzision und Geschwindigkeit. Gleichzeitig können sie ihre Betreiber und Hersteller zunehmend ins Fadenkreuz von Cyberkriminellen bringen, wie aus der jüngsten Studie „The Security Risks Faced by CNC Machines in Industry 4.0“ von Trend Micro hervorgeht.

Der japanische IT-Sicherheitsanbieter kooperierte bei dieser Forschungsarbeit mit Celada, einem italienischen Händler und Integrator von Industriemaschinen, der mehrere Maschinen bereitstellte. Die Untersuchung befasst sich mit den Risiken, denen CNC-Maschinen bei der Integration in vernetzte Fabriken ausgesetzt sind, und wurde bei vier für die CNC-Branche repräsentativen Anbietern durchgeführt, die aufgrund ihrer Größe und Marktpräsenz ausgewählt wurden.

Diese Arten von Cyber-Attacken gibt es

Werden CNC-Anlagen vernetzt, sind sie neuen Bedrohungen ausgesetzt, die ein breites Spektrum an Angriffsszenarien abdecken können. Dazu zählen:

  • Angriffe, die unmittelbare physische Schäden verursachen können
    Cyberkriminelle können den internen Konfigurationsstatus oder die Parameter einer CNC-Maschine manipulieren, um ihr Verhalten zu beeinflussen und dadurch die Maschine selbst, ihre Teile oder die Werkstücke zu beschädigen.
  • Denial-of-Service-Angriffe
    Cyberkriminelle, die eine Produktionsstätte sabotieren wollen, können Angriffe mit dem Ziel durchführen, den Betrieb zu behindern, indem sie die Funktionalität einer CNC-Maschine, beispielsweise ihr Werkzeugverwaltungssystem, verändern oder Alarme auslösen. Es ist auch möglich, eine CNC-Maschine mit Ransomware zu sperren und dann ein Lösegeld zu verlangen.
  • Hijacking
    Angreifer können die Werkzeugkompensationsparameter einer CNC-Maschine ändern oder die Logik parametrischer Programme manipulieren, um Mikrodefekte einzuführen und so fehlerhafte Teile oder Komponenten zu erzeugen, die für die Angreifer von Interesse sind.
  • Datendiebstahl
    Cyberkriminelle können Netzwerkprotokolle und -funktionen missbrauchen, um vertraulichen Programmcode oder Produktionsinformationen zu exfiltrieren. So können sie beispielsweise herausfinden, wie etwas produziert wird, wie viele Teile hergestellt werden, von wem und in welchem Zeitrahmen dies geschieht, etc.

"Als Reaktion auf die Ergebnisse unserer Untersuchung hat das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) neue Sicherheitshinweise herausgegeben, um das Bewusstsein für Cyberrisiken bei CNC-Steuerungen von Haas und Heidenhain zu schärfen“, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wir freuen uns sehr, dass wir so der gesamten Industrie-4.0-Branche zu mehr Sicherheit verhelfen können.“

Schutzmaßnahmen vor Cyber-Angriffen

Um CNC-Maschinen vor Angriffen zu schützen, sollten Fertigungsunternehmen konkrete Schutzmaßnahmen ergreifen, wie zum Beispiel:

  • Einsatz von kontextsensitiven industriellen Intrusion-Prevention- und Intrusion-Detection-Systemen (IDS/IPS)
    Diese Systeme können Betreibern helfen, den Datenverkehr im Zusammenhang mit den Industrieprotokollen ihrer CNC-Maschinen in Echtzeit zu überwachen, sodass sie legitime Arbeitsanforderungen besser von potenziell bösartigen Aktivitäten unterscheiden können.
  • Netzwerksegmentierung
    Eine korrekte Netzwerkarchitektur ist zusammen mit Standardsicherheitstechnologien wie virtuellen lokalen Netzwerken (VLANs) und Firewalls von entscheidender Bedeutung, um die Zahl ungeschützter Schnittstellen zu begrenzen, die von Cyberkriminellen ausgenutzt werden könnten.
  • Patch-Management
    Betriebssysteme und Software von CNC-Maschinen sollten mit Patches auf dem aktuellen Stand gehalten werden, um Cyberkriminelle davon abzuhalten, kritische Schwachstellen auszunutzen.

Sie möchten gerne weiterlesen?