IT-Sicherheitslabor Standort Görlitz

Forschung

© Fraunhofer IOSB-AST

Die Forschungswand ist ein zentraler Bestandteil unseres Lernlabors und bietet eine vielseitige und anpassbare Umgebung für Forschungszwecke und Sicherheitsanalysen im Rahmen unserer Cybersecurity Assessments. Ihr Aufbau ist dabei flexibel und passt sich den spezifischen Fragestellungen an, die im Fokus der Untersuchungen stehen.

Diese wandelbare Struktur beinhaltet eine breite Palette von Komponenten und Testbeds, die sowohl industrieübliche IT- und OT-Komponenten als auch Prototypen von Produkten umfassen, die sich noch in der Entwicklungsphase befinden. Diese Vielfalt ermöglicht es, gezielte Penetrationstests (Pentests) sowie umfassende GAP-Analysen durchzuführen.

Indem wir eine realitätsnahe Umgebung schaffen, können wir die Sicherheitsresilienz verschiedenster Systeme evaluieren und Schwachstellen aufdecken. Die Forschungswand dient somit als essentielles Instrument, um praxisnahes Wissen zu generieren und unseren Kunden fundierte Empfehlungen für die Stärkung ihrer Cybersicherheit zu bieten.

Wasseranlage

Unsere Steuerungs- und Regelungsanlage für den Bereich "Wasser" stellt eine umfassende Plattform dar, um Angriffsvektoren und deren Auswirkungen im Wassersektor eingehend zu untersuchen. Die Anlage ist mit einer Vielzahl von Sensoren (Ultraschall, Druck, Durchfluss, Temperatur) sowie Aktoren (Pumpe, Heizelement) ausgestattet und verfügt über zwei Wassertanks, um unterschiedliche Anwendungsszenarien abbilden zu können.

Die Prozesssteuerung erfolgt durch die Siemens SIMATIC S7-300, eine in der Industrie weit verbreitete speicherprogrammierbare Steuerung (SPS), die über ein HMI beobachtet und kontrolliert werden kann.

Ein herausragender Vorteil unserer Wasseranlage liegt darin, dass sie einen direkten Einblick in den Prozess ermöglicht. Im Gegensatz zu rein digitalen Systemen lassen sich Störungen wie der Ausfall einer Pumpe oder das unbefugte Öffnen von Ventilen durch einen Angriff sofort visuell erfassen. Dies fördert einen schnellen und nachhaltigen Lerneffekt bei den Teilnehmenden unserer Seminare, da sie die Auswirkungen von Cyberangriffen direkt beobachten und nachvollziehen können.

© Fraunhofer IOSB-AST

IT-Leitstand

© Fraunhofer IOSB-AST

Eine große Monitorwand mit 6 Bildschirmen - so stellt man sich einen Leitstand vor. Unser Lernlabor verfügt über zwei solcher Anlagen mit insgesamt vier Arbeitsplätzen. Diese dienen in erster Linie der Überwachung und Kontrolle der IT-Infrastruktur, können aber auch zur Steuerung der OT-Anlagen genutzt werden. Mit dem IT-Leitstand lassen sich verschiedene Anwendungsfälle abbilden. So wird beispielsweise der Umgang mit Assetmanagement- und Angriffserkennungssystemen (IDS, SzA) trainiert.

Besonders spannend ist das Szenario "Angreifer gegen Verteidiger", z.B. im Rahmen von Capture-the-Flag. Dabei versucht die Angreiferseite (Team Red) unbemerkt in die Infrastruktur eines Unternehmens einzudringen und möglichst großen Schaden anzurichten. Das Ziel der Verteidigerseite (Team Blue) ist es, genau dies zu verhindern. Dabei stehen insbesondere die Aspekte "Welche Angriffsvektoren können von Angreifenden ausgenutzt werden?" und "Was und wie schnell kann bei Cyberangriffen erkannt werden?" im Fokus.

Regelbarer Ortsnetztransformator (rONT)

Mit dem Regelbaren Ortsnetztransformator (rONT) steht ein miniaturisiertes Szenario aus dem Energiebereich als Beispielprozess für das Cybersicherheitstraining zur Verfügung. Die Anlage verfügt über 2 SPSen, industrielle Switche und Firewalls, PQ-Messgerät, Leistungsschalter und ein HMI zur Prozesssteuerung. Für die Kommunikation zwischen den Komponenten werden drei Übertragungsprotokolle verwendet: Modbus/TCP, IEC 60870-5-104 und IEC 61850. Der abgebildete Prozess regelt eine flukturierende Eingangsspannung auf eine konstante Ausgangsspannung von 230 V. Anschaulich und praxisnah wird demonstriert, welche Angriffsvektoren ausgenutzt werden können und wie das System wirksam dagegen geschützt werden kann. Weitere Anwendungsszenarien für diese Anlage sind die Schwachstellenanalyse, das Härten von Komponenten, das Monitoring oder der Einsatz von Angriffserkennungssystemen (IDS, SzA). Dieser Aufbau wird in Form unseres "Mobilen Demonstrators" auch für Inhouse-Trainings eingesetzt.

© Fraunhofer IOSB-AST

Fernwirken und Fernwarten

© Fraunhofer IOSB-AST

Die Themenwand "Fernwirken und Fernwarten" ist mit IT- und OT-Komponenten ausgestattet, die im Kontext des Fernzugriffs (Remote Access) relevant sind. Dabei handelt es sich um Firewalls, Datendioden, Honeypots,  Jump-Server sowie Rendezvous- und VPN-Systeme. Diese unterschiedlichen Umsetzungsvarianten können im Rahmen unserer Trainings hinsichtlich ihrer Vor- und Nachteile sowie ihrer Schutzwirkung verglichen werden. Anhand verschiedener Einsatzszenarien werden zudem der Installations- und Konfigurationsaufwand sowie die Handhabung in der Praxis betrachtet. Auch die Frage, ob ein bestimmtes System für die eigene Infrastruktur geeignet ist, kann hier praxisnah beantwortet werden.