Forschung versus Cybercrime

Digitale Köder schützen Maschinenbauer vor Cyberkriminalität

Seite: 2/2

Anbieter zum Thema

4. Building Automation System Cloud

Unter der Leitung von Accessec entstand das sogenannte Bascloud (Beschreibung siehe oben). Es bildet Daten der lokalen Infrastruktur in einem digitalen Zwilling in der Cloud ab, wie die Experten dazu erklären. Das funktioniert durch die digitale Erfassung der Daten, deren Normierung, der Speicherung derselben und der Bereitstellung von Messdaten, heißt es weiter. Auch Sollwerte könnten so sicher abgelegt werden. Über eine API-Schnittstelle könnten relevante Daten für Drittsysteme und Servicemaßnahmen verfügbar gemacht werden. Ein Rollen- und Rechtesystem stuft das Berechtigungsmanagement fein ab, so die Forscher. Das zugrunde liegende technische Netzwerk ist vom Internet abgekoppelt, kann als nicht attackiert werden, wie man betont. Das neue Tool stehe als Software-as-a-Service zur Verfügung.

5. Sicherer Fernzugriff auf Assets und Maschinen

Unter der Ägide von Axxessio wurde eine Möglichkeit entwickelt, die speziell für den sicheren Fernwartungsdienst gedacht ist. VPN- und SDN-Technik würden dazu kombiniert, um sichere Verbindungen von außen zu einem bestimmten Endpunkt im Unternehmensnetzwerk herzustellen. Verwaltet und kontrolliert würde das Ganze automatisch. Eine Cloudplattform mit verschlüsselter und authentifizierter Verbindung soll die Planung und Ausführung der Fernwartungsarbeiten vereinfachen. Weil die verwendete Technik Open Source ist, ist sie unabhängig von Drittanbietern. Alles würde kontinuierlich von der Community weiterentwickelt.

6. Attributbasiertes Nutzungsmanagement

Die TU Darmstadt steuerte ein attributbasiertes Nutzungsmanagement bei, das es ermöglicht, sehr feingliedrige Userregeln aufzustellen, während Kommunikation und Nutzung per SDN-Technik überwacht und gesteuert werden. Diese sehr differenzierbare Autorisierung und Nutzerkontrolle erhöhe die Vertraulichkeit und die Integrität der digitalen Kommunikation, heißt es zum Nutzwert. Das funktioniert in Kombination mit gängiger Hardware, wobei lediglich SDN-Switches zusätzlich nötig sind, so die TU Darmstadt.

7. Nutzungskontrolle simulationsbasiert

Die TU Darmstadt bescherte auch die simulationsbasierte Nutzerkontrolle, die das zuvor beschriebene System noch effektiver macht. Denn um dieses optimal zu nutzen, seien genaue Kenntnisse über das zu überwachende System nötig. Leitet man aus Daten der Produktentwicklung nun eine Verhaltenssimulation ab, kann ein digitaler Zwilling diese Informationen aber bereitstellen, erklären die Experten. Der Vergleich simulierter Systemzustände vom digitalen Zwilling mit zulässigen Systemzuständen kann dann zur Verfeinerung der Nutzungskontrolle herangezogen werden. Alles Abläufe, die ebenso auf gängiger Hardware klappen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung