Header_Digital_Twins_Blogartikel_klein

Digitale Zwillinge und ihr Potenzial für sichere Betriebstechnik (OT)

Ein digitaler Zwilling ist ein virtuelles Abbild eines realen Systems oder Geräts. Er begleitet sein physisches Gegenstück während seines gesamten Lebenszyklus. Tests, Optimierungsverfahren und Fehlersuche können zunächst auf dem Zwilling durchgeführt werden, ohne die eigentliche Anlage (die zu diesem Zeitpunkt vielleicht noch gar nicht existiert) einzubeziehen. In diesem Artikel möchte ich Ihnen einige Empfehlungen geben, wie Sie dieses Potenzial nutzen können, um den Stand der OT-Sicherheit (Operational Technology Security) zu verbessern, z. B. in der Fertigungs- oder Gebäudeautomatisierung.

Hoffnung auf bessere und sicherere OT-Systeme

Sicherheit gewährleisten bedeutet häufig, dass Sicherheitstests durchgeführt oder neue Sicherheitskontrollen für ein System eingeführt werden. Die Aufrechterhaltung eines hohen oder zumindest ausreichenden Sicherheitsniveaus ist eine Herausforderung, vor allem, wenn das geschützte System über einen langen Zeitraum im Feld betrieben werden muss, z. B. bis zu 25 und mehr Jahre in der Fertigungsindustrie. Ein digitaler Zwilling kann hier die Lösung sein: Er ermöglicht die Durchführung vieler simulierter Sicherheitstests, ohne dabei auf das reale System zugreifen zu müssen [1]. Diese Sicherheitstests können automatische, periodische Tests oder Penetrations- und Systemtests umfassen. Ein System kann auf Fehlkonfigurationen in der Hard- und Software geprüft werden. Die Durchführung dieser Tests am digitalen Zwilling bietet den Vorteil, dass genauer eingeschätzt werden kann, wie sich das System in der Realität verhalten könnte. Außerdem hat eine Beschädigung des digitalen Zwillings keine Auswirkungen auf den Betrieb, da der Zwilling einfach zurückgesetzt werden kann. Ein weiterer Anwendungsfall für digitale Zwillinge in der OT-Sicherheit sind Systeme zur Erkennung und Vermeidung von Angriffen (eng. Intrusion-Detection- und Intrusion-Prevention-Systems), die Netzwerke auf bösartige Aktivitäten überwachen. Für das Training ihrer Erkennungsmechanismen sind große Datenmengen erforderlich, die digitale Zwillinge produzieren und somit beim Training der Intrusion-Detection-Systeme vor ihrem Einsatz helfen können.

Echte Digital Twins sind schwer zu finden

Dennoch sind die Einsatzfelder digitaler Zwillinge zur Verbesserung der Sicherheit (und für allgemeine Zwecke) derzeit begrenzt. Ein echter digitaler Zwilling benötigt kontinuierlich hochauflösende Daten. Ein solcher Datenstrom hat verschiedene Quellen und ändert sich während des Lebenszyklus des Systems. Zunächst können die Daten aus Konstruktions- und Entwicklungswerkzeugen stammen; später werden sie vom System während seines Betriebs im Feld generiert. Daten mit ausreichend hoher Auflösung und in ausreichender Menge (Stichwort Big Data) sind der Schlüssel für viele Anwendungsfälle des digitalen Zwillings. In der Forschung gibt es viele Testumgebungen, die Simulationstechniken verwenden, um ein reales Gegenstück zu imitieren [2]. Es ist jedoch schwierig, eine Bewertung zu finden, die wirklich zeigt, wie genau sie ihr reales Gegenstück nachbilden [3]. Die Suche nach einer Methode, mit der eine ausreichend hohe Datenauflösung (bekannt als Fidelity) erreicht werden kann, ist eine Forschungsfrage, die – zumindest im Moment – noch nicht gelöst ist. Dies sollte bei der Betrachtung möglicher Anwendungsfälle für digitale Zwillinge für die OT-Sicherheit berücksichtigt werden [4].

Abb. 1: Simulation des Fraunhofer AISEC, die zur Untersuchung digitaler Zwillinge verwendet wird.

Schritt für Schritt zum Ziel

Da digitale Zwillinge derzeit noch selten sind, können bei ihrer Entwicklung verschiedene Methoden in Betracht gezogen werden [5]. Unser Ziel sind Entwicklungen hin zu digitalen Zwillingen, die für die OT-Security von Nutzen sind.

Da nicht alle Teile eines komplexen Systems für die Untersuchung eines bestimmten Anwendungsfalls gleichermaßen relevant sind, können verschiedene Ebenen der Datenauflösung auf verschiedene Systemkomponenten angewendet werden. Ein Beispiel hierfür sind Penetrationstests von – wie in Abbildung 2 dargestellten – speicherprogrammierbaren Steuerungen (SPS). Das Ziel, dass die SPS-Zwillinge das reale Gerät möglichst genau nachahmen, kann z. B. mit Techniken wie Emulation oder Virtualisierung erreicht werden. Um digitale Zwillinge für industrielle Umgebungen entstehen zu lassen, sind jedoch in Zukunft weitere Fortschritte bei der Erfassung großer Datenmengen nötig.

Abb. 2: OT-Ausstattung am Fraunhofer AISEC.

[1] Eckhart, M., & Ekelhart, A. (2019). Digital twins for cyber-physical systems security: State of the art and outlook. Security and Quality in Cyber-Physical Systems Engineering, 383-412.

[2] Ani, U. P. D., Watson, J. M., Green, B., Craggs, B., & Nurse, J. R. (2021). Design Considerations for Building Credible Security Testbeds: Perspectives from Industrial Control System Use Cases. Journal of Cyber Security Technology,5(2), 71-119.

[3] Kayan, H., Nunes, M., Rana, O., Burnap, P., & Perera, C. (2022). Cybersecurity of industrial cyber-physical systems: a review. ACM Computing Surveys (CSUR), 54(11s), 1-35.

[4] Giehl, A., Wiedermann, N., Gholamzadeh, M. T., & Eckert, C. (2020, August). Integrating security evaluations into virtual commissioning. In2020 IEEE 16th International Conference on Automation Science and Engineering (CASE)(pp. 1193-1200). IEEE.

[5] Jones, D., Snider, C., Nassehi, A., Yon, J., & Hicks, B. (2020). Characterisingthe Digital Twin: A systematic literature review.CIRP Journal of Manufacturing Science and Technology,29, 36-52.

Weitere Informationen
Author
Autorenfoto_Giehl
Alexander Giehl

Alexander Giehl arbeitet seit 2013 am Fraunhofer AISEC, wo er sich auf die Verbesserung der Cybersicherheit durch Modellierung und Simulation spezialisiert hat. Seine Schwerpunkte sind sichere eingebettete Systeme, Sicherheit in der Fertigung und in der Automobilindustrie, digitale Zwillinge sowie allgemeine Cybersecurity und Managementsysteme. Darüber hinaus leitete er das vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Forschungsprojekt »IUNO Insec« zur Entwicklung von Cybersecurity-Lösungen für KMU.

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

Anomalieerkennung mit Quantum Machine Learning zur Identifizierung von Cybersicherheitsproblemen in Datensätzen

Seit der Veröffentlichung von ChatGPT hat die Popularität des maschinellen Lernens (ML) immens zugenommen. Neben der Verarbeitung natürlicher Sprache (NLP) ist die Erkennung von Anomalien ein wichtiger Zweig der Datenanalyse, dessen Ziel es ist, auffällige und vom restlichen Datensatz abweichende Beobachtungen oder Ereignisse zu identifizieren. Am Fraunhofer AISEC forschen Cybersecurity-Experten an Methoden des Quantum Machine Learning (QML) zur Erkennung von Anomalien, um Cybersicherheitsprobleme in Datensätzen zu erkennen. Der Blogbeitrag zeigt zwei Ansätze: Die Klassifizierung von Quantenmaterie und die Berechnung von sicherheitsrelevanten Anomalien mithilfe eines Quantencomputers.

Weiterlesen »

Der Weg zum automatisierten Cloud-Sicherheitsmonitoring

Die Überwachung der Sicherheit einer Cloud und eine entsprechende Zertifizierung erfordern erheblichen Aufwand und bestehen aus vielen, hauptsächlich manuellen und somit fehleranfälligen Prozessen. Unser Assurance-Tool »Clouditor« schafft Abhilfe, indem es die Vorbereitung auf ein Zertifizierungsaudit systematisiert und automatisiert. So lassen sich Cloud-Dienste kontinuierlich überwachen und ihre Compliance mit Cloud-Sicherheitskatalogen wie BSI C5[1], EUCS[2] oder CCM [3] überprüfen.

Weiterlesen »

gallia – ein erweiterbares Framework für Penetrationstests

gallia ist ein erweiterbares Framework für Penetrationstests mit Fokus auf den Automotive-Bereich, das von Fraunhofer AISEC unter der Apache 2.0 Lizenz entwickelt wurde. Der Anwendungsbereich der Toolchain umfasst die Durchführung von Penetrationstests von einem einzelnen Steuergerät bis hin zu ganzen Fahrzeugen. Derzeit liegt der Hauptfokus von Testings auf der UDS-Schnittstelle, ist aber nicht darauf beschränkt.
Der folgende Blogartikel gibt einen Gesamtüberblick über die Architektur von gallia. Er geht auf die Plugin-Schnittstelle sowie den beabsichtigten Automotive-Anwendungsfall ein. Der Beitrag behandelt zudem die Interaktion zwischen einzelnen Komponenten und zeigt, wie gallia für andere Anwendungsfälle erweitert werden kann.

Weiterlesen »