EP3417589A1 - Reducing a possible attack on a weak point of a device via a network access point - Google Patents

Reducing a possible attack on a weak point of a device via a network access point

Info

Publication number
EP3417589A1
EP3417589A1 EP17706174.4A EP17706174A EP3417589A1 EP 3417589 A1 EP3417589 A1 EP 3417589A1 EP 17706174 A EP17706174 A EP 17706174A EP 3417589 A1 EP3417589 A1 EP 3417589A1
Authority
EP
European Patent Office
Prior art keywords
network access
network
filter
configuration
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP17706174.4A
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP3417589A1 publication Critical patent/EP3417589A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • components or devices in industrial environments such as automation systems or control systems often have a long service life.
  • components with safety-relevant functionality such as the implementation of an emergency stop for a drive control in critical systems, must be protected against attacks from connected open networks, such as the Internet or a mobile radio network.
  • the connection to networks should be checked for potential weak points or points of attack.
  • detected vulnerabilities or points of attack it is often not possible in practice to ensure a timely correction of, for example, a fault in the configuration of the device.
  • a configuration may be out of date and require an update.
  • patching i.
  • the installation of software updates or the removal of a detected vulnerability is often only possible in dedicated maintenance windows, so that a device is in an outdated configuration for a long period of time.
  • a so-called Network Admission Control or Trusted Network Connect is known in which a client transmits information about its configuration during a network login.
  • An insecure configured client in which, for example, a patch is missing or a virus scanner is not up-to-date or active can be accessed from the outside, i. from a network, be rejected, or connect to a quarantine network only.
  • the network must provide a corresponding functionality for this.
  • the invention relates to a method for reducing an attack on a vulnerability of a device via a network access point to a network
  • the filtering rule is applied topologically between the network access point and a main function of the device.
  • a configuration of the device is characterized, for example, by a software, configuration or firmware loaded thereon.
  • the timeliness of a software, configuration or firmware version can in particular be a clue to a vulnerability that could be exploited by IT attacks, for example to manipulate a safety-critical functionality of a device.
  • the presence or actuality of a virus scanner also characterizes the configuration.
  • the detected vulnerability may thus be, for example, the lack of a virus scanner.
  • the network is an open network, such as the Internet or a mobile network.
  • the device also uses the open network in addition to a closed corporate network.
  • an app or device manager is used to analyze the configuration of the device. For example, a comparison is made with configuration properties provided for the device, which the device manager can access. If this comparison shows that a configuration is to be classified as critical or unsafe, a filter rule is selected and applied by means of a network access filter.
  • a filter rule or filter policy can in particular prevent communication of sensitive data via the network access point with the open network.
  • the transmission of data from the network such as control commands from the network to the device, can be prevented via the network access point. Network-based attacks are thus advantageously prevented. It can be a particular
  • Such a relatively strict policy can be usefully applied to particularly critical vulnerabilities.
  • the filter rule can be provided by the app / device manager.
  • an Internet of Things field device is provided with a matched filter specification depending on known vulnerabilities. If an app / device manager can not be reached, a standard filter rule or a filter rule intended for the situation of inaccessibility can be used.
  • An attack or network-based attack is understood as meaning, for example, the reading or manipulation of sensitive data of the device or data intended for the device, or in particular an attack on a security mechanism, such as the deactivation of a security mechanism on the device is implemented. For example, data transmitted from the network via the network access point would thus be processed without security check on the field device or processed the manipulated data. In particular, a faulty transmitted certificate would not be checked or without consequence.
  • a weak point in the context of the present application is a state of the device which potentially does not withstand an attack, or in which one would like to protect the device as a precautionary measure in order to reduce an attack surface. In particular, it is assumed that an attack can be unsuccessful even if there is a weak point.
  • a main function of the device is the function to be protected, which the device performs in its role within a system. In particular, attacks over the network would affect the main function, causing damage to the device or causing a bad interaction with other devices.
  • a main function can be composed of several functions which the device is to execute within the system.
  • a main function may in particular be a control or monitoring function of a technical system, which is acted upon by actuators or whose current state is determined by sensors.
  • a kind of reverse network admission control principle is used.
  • a kind of reverse network admission Control limits a field device itself communication with weak or suspected non-current configuration to reduce the attack surface.
  • the method can be realized in an advantageous manner on a terminal such as, for example, a field device or an Internet of Things field device, without any special requirements having to be met on the network side.
  • a simple, easily retrofittable solution for reducing network-based attacks on a field device is thus possible.
  • a client thus recognizes a weak point in its own configuration itself and initiates a restriction of network access itself by means of appropriate filter regulations.
  • the filter rule is applied topologically between the main function of the device and the network access point, ie the client side.
  • the functioning of the network remains unaffected, i. there must be no monitoring of field devices on the server side and also no blocking of data connections and no filtering of data.
  • the device authenticates itself to the network, in particular via a network access
  • the device authenticates itself to a cloud service, in particular by means of a TLS method using a digital device certificate.
  • the transport layer security method is used, for example to build a web-based secure connection.
  • the filter rule is selectable from a number of multiple filter rules.
  • different filters can be used depending on the detected vulnerability.
  • the scope of the limited communication depending on the severity of the detected vulnerability. For example, only certain portions of the network connectivity are restricted when an impact of the vulnerability is known and, for example, completely blocked when effects of a detected vulnerability are still unknown or unpredictable.
  • the network access filter activates one of the filter regulations in accordance with a fixed or changeable assignment rule.
  • the selectable filter regulations can be used.
  • further safety rules of the device are adapted depending on the selected filter specification. For example, depending on the selected Filter Policy, network services may be disabled on the field device. For example, rules for a mandatory access control system such as SELinux, SMACK, or AppArmor can be customized.
  • the invention further relates to an access device for protection against a vulnerability of a device via a network access point to a network, comprising - a component for analyzing a configuration,
  • a network access filter for restricting communication via the network access point with the aid of a filtering rule in the case of a weak point identified on the basis of the analyzed configuration
  • the network access filter is provided topologically between the network access point and a main function of the device.
  • the component and the network access filter can be implemented and executed in software, hardware or a combination of software and hardware.
  • the steps realized by these units may be stored as program code on a storage medium, especially a hard disk, CD-ROM or a memory module, wherein the individual instructions of the program code are read out and processed by at least one arithmetic unit, comprising a processor.
  • the network access filter of the access device is integrated into the device.
  • the component is integrated into the device.
  • the access device can be realized on the field device in an advantageous manner.
  • the network access filter is formed separately from the device.
  • the component is formed separately from the device.
  • the access device may be provided as a ballast component to the device.
  • the ballast component is thus arranged topologically between the device and the network.
  • the component has a local interface or a network interface to the device or a communication interface to a virtual double of the device.
  • the invention further relates to a computer program product with a computer program having means for carrying out the method described above when the computer program is executed on a program-controlled device.
  • a computer program product such as a computer program means may, for example, be used as a storage medium, e.g.
  • program Controlled device is in particular a control device, such as a microprocessor for a smart card or the like in question.
  • the invention will be explained in more detail by means of embodiments with the aid of the figures. It shows a schematic representation of an access device integrated in a field device according to a first embodiment of the invention; a schematic representation of an access device separately to a field device according to a second embodiment of the invention;
  • FIG. 3 shows a flowchart of a method for reducing a possibility of attacking a weak point of a device via a network access point according to a further exemplary embodiment of the invention.
  • FIG. 1 schematically shows an implementation of the invention according to a first exemplary embodiment of the invention in an Internet of Things or IoT environment.
  • an IoT field device 100 is provided which has a drive control as the main function 103.
  • the main function 103 communicates via the Internet with a cloud service IoT data management platform 301.
  • the field device requests data from the cloud service, which are processed by the main function 103 for purposes of optimizing the drive control.
  • the field device 100 authenticates itself on the one hand to the network via a network access control method, in short NAC, for example according to the 802. IX standard, and also authenticates itself to the cloud service, for example according to the Transport Layer Security Protocol, TLS. Protocol, and a TLS Client authentication or use of a digital device certificate.
  • the communication between the field device 100 and the network 300 takes place via a network interface 10 or a so-called network interface.
  • the field device 100 has a network access filter 101 with a plurality of assigned filter instructions 1, 2, 3 or filter rules or so-called filter policies.
  • the network access filter 101 or network access filter is associated with a component 102 for analyzing a configuration of the field device 100.
  • the analysis of the configuration includes, for example, the testing of the software configuration and firmware configuration.
  • an up-to-dateness of the configuration is monitored. For example, once it detects that the most recent update has not been installed, after a selection policy 9 of the network access filter 101 is configured to activate one of the filtering rules 1, 2, 3.
  • the selection policy 9 can specify uniform filter rules to be activated for different analysis results.
  • an access device 200 which includes the field device 100 and the network access filter 101 and thus provides an integrated solution for restricting network connectivity by a field device itself.
  • a client thus recognizes a vulnerability in its own configuration itself and derives a limitation a network access by appropriate filter regulations itself.
  • the filter rule is applied topologically between the main function 103 of the device 100 and the network access point 10, that is to say on the client side. The functioning of the network remains unaffected, ie there must be no monitoring of field devices on the server side and no blocking of data connections or filtering of data.
  • the second embodiment is illustrated schematically in FIG.
  • the network access filter 101 is formed separately from the device 100.
  • An access device 200 comprises the network access filter 101 and the component 102 for analyzing the configuration of the device 100. Both are provided externally to the field device 100.
  • the network access point 10 to the network 300 is provided on the access device 200 in this example. Between this network access point 10 and the
  • Main function 103 of field device 100 again finds the selected filter rule 1, 2, 3 application, ie client-side.
  • the access device 200 in particular the component 102 for analyzing the configuration, can determine the current configuration status of the field device 100 in different ways.
  • a separate local interface such as a service interface, in particular RS232, SPI, I2C or USB, is used.
  • a network interface 10b of the field device 100 which does not lead directly to the network 300, but first to an interface 10a of the access device 200, can be used.
  • communication of the field device 100 with an app or device manager 302 is overheard.
  • a vulnerability is always detected if no communication of the field device with an app or Device Manager 302 could be detected for a given period of time.
  • it is concluded that a configuration is not up-to-date enough and may have weak points.
  • the configuration is current and there is no vulnerability.
  • a default restricted communication especially for a definable period of time.
  • a current configuration of a field device can also be queried by a virtual double or virtual twin or digital twin assigned to the field device 100.
  • step S01 the process is started.
  • step S02 a filtering rule is applied, which is applied by default for a phase in which the device is examined for vulnerabilities.
  • This initial filter rule only allows the actuality of a software or firmware configuration to be checked. To do this, we communicate with the App / Device Manager of the Internet of Things network. This happens in step S1.
  • a restricted filter rule is activated in step S2 or, in the case of a proper configuration, a regular filter rule operation is activated in step S2a.
  • the method can be carried out repeatedly. In particular, after a waiting phase S3, the configuration is checked again.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

A method for reducing a possible attack on a weak point of a device via a network access point to a network is proposed, wherein a configuration of the device is analysed in a first step, wherein communication via the network access point is restricted by a network access filter with the aid of a selectable filter rule in a second step if a weak point is detected on the basis of the analysed configuration, in particular a lack of up-to-dateness of the configuration, and wherein the filter rule is topologically applied between the network access point and a main function of the device. A corresponding device and a computer program product are proposed. A type of reverse network admission control principle is therefore applied. In the case of a weak configuration or a configuration which is presumed not to be up-to-date, a field device itself restricts its communication by means of a type of reverse network admission control in order to reduce the attack area.

Description

Beschreibung description
Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle Reduce an attack on a vulnerability of a device via a network access point
Komponenten oder Geräte in industriellen Umgebungen wie Automatisierungsanlagen oder Steuerungsanlagen weisen oftmals eine lange Nutzungsdauer auf. Insbesondere Komponenten mit Safety-relevanter Funktionalität, wie beispielsweise das Um- setzen eines Notaus für eine Antriebssteuerungen in kritischen Systemen, sind vor Angriffen aus angeschlossenen offenen Netzen, wie beispielsweise dem Internet oder einem Mobilfunknetz, zu schützen. Dafür ist insbesondere die Verbindung zu Netzwerken auf potentielle Schwachstellen oder Angriffs- punkte hin zu überprüfen. Bei erkannten Schwachstellen oder Angriffspunkten ist es in der Realität oftmals nicht möglich, zeitnah ein Beheben beispielsweise eines Fehlers in der Konfiguration des Gerätes sicherzustellen. Insbesondere kann eine Konfiguration veraltet sein und ein Update erforderlich. Ein sogenanntes Patchen, d.h. das Einspielen von Software- Updates, zur Behebung einer erkannten Schwachstelle ist oftmals nur in dafür vorgesehenen Wartungsfenstern möglich, so dass ein Gerät über einen langen Zeitraum in einer veralteten Konfiguration vorliegt. Components or devices in industrial environments such as automation systems or control systems often have a long service life. In particular, components with safety-relevant functionality, such as the implementation of an emergency stop for a drive control in critical systems, must be protected against attacks from connected open networks, such as the Internet or a mobile radio network. In particular, the connection to networks should be checked for potential weak points or points of attack. In the case of detected vulnerabilities or points of attack, it is often not possible in practice to ensure a timely correction of, for example, a fault in the configuration of the device. In particular, a configuration may be out of date and require an update. A so-called patching, i. The installation of software updates or the removal of a detected vulnerability is often only possible in dedicated maintenance windows, so that a device is in an outdated configuration for a long period of time.
Es ist ein sogenanntes Network Admission Control oder Trusted Network Connect bekannt, bei welchem ein Client bei einer Netzwerkanmeldung Informationen über seine Konfiguration übermittelt. Ein unsicher konfigurierter Client, bei welchem beispielsweise ein Patch fehlt oder ein Virenscanner nicht aktuell oder aktiv ist, kann von außen, d.h. von Seiten eines Netzwerkes, abgewiesen werden oder nur mit einem Quarantänenetzwerk verbunden werden. Das Netzwerk muss dafür eine entsprechende Funktionalität bereitstellen. A so-called Network Admission Control or Trusted Network Connect is known in which a client transmits information about its configuration during a network login. An insecure configured client in which, for example, a patch is missing or a virus scanner is not up-to-date or active can be accessed from the outside, i. from a network, be rejected, or connect to a quarantine network only. The network must provide a corresponding functionality for this.
Es ist eine Aufgabe der vorliegenden Erfindung, eine vereinfachte Absicherung einer Netzwerkverbindung zwischen einem Gerät und einem Netzwerk sicherzustellen. Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben. It is an object of the present invention to ensure a simplified protection of a network connection between a device and a network. This object is solved by the features of the independent claims. Advantageous embodiments are specified in the dependent claims.
Die Erfindung betrifft ein Verfahren zum Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle zu einem Netzwerk, The invention relates to a method for reducing an attack on a vulnerability of a device via a network access point to a network,
wobei in einem ersten Schritt eine Konfiguration des Gerätes analysiert wird, wherein in a first step a configuration of the device is analyzed,
wobei in einem zweiten Schritt im Falle einer aufgrund der analysierten Konfiguration erkannten Schwachstelle, insbesondere einer mangelnden Aktualität der Konfiguration, eine Kommunikation über die Netzwerkzugangsstelle mit Hilfe einer auswählbaren Filtervorschrift durch einen Netzwerkzugangsfilter eingeschränkt wird und wherein in a second step in the case of a detected due to the analyzed configuration vulnerability, in particular a lack of timeliness of the configuration, communication via the network access point using a selectable filtering rule is limited by a network access filter, and
wobei die Filtervorschrift topologisch zwischen der Netzwerkzugangsstelle und einer Hauptfunktion des Gerätes angewendet wird . wherein the filtering rule is applied topologically between the network access point and a main function of the device.
Eine Konfiguration des Gerätes ist beispielsweise gekennzeichnet durch eine darauf geladene Software, Konfiguration oder durch seine Firmware. Die Aktualität eines Software-, Konfigurations- oder Firmware-Standes kann insbesondere ein Anhaltspunkt für eine Schwachstelle sein, welche durch IT- Angriffe ausgenutzt werden könnte, beispielsweise um eine Safety-kritische Funktionalität eines Gerätes zu manipulieren. Auch ein Vorhandensein oder eine Aktualität eines Virenscanners kennzeichnet die Konfiguration. Bei der erkannten Schwachstelle kann es sich somit beispielsweise auch um das Fehlen eines Virenscanners handeln. A configuration of the device is characterized, for example, by a software, configuration or firmware loaded thereon. The timeliness of a software, configuration or firmware version can in particular be a clue to a vulnerability that could be exploited by IT attacks, for example to manipulate a safety-critical functionality of a device. The presence or actuality of a virus scanner also characterizes the configuration. The detected vulnerability may thus be, for example, the lack of a virus scanner.
Bei dem Netzwerk handelt es sich insbesondere um ein offenes Netzwerk, wie beispielsweise das Internet oder ein Mobilfunk- netz. Insbesondere nutzt das Gerät neben einem geschlossenen Firmennetzwerk zusätzlich das offene Netzwerk. Für die Analyse der Konfiguration des Gerätes wird beispielsweise ein App- oder Device-Manager verwendet. Es wird beispielsweise ein Abgleich mit für das Gerät vorgesehenen Konfigurationseigenschaften, auf welche der Device-Manager zu- greifen kann, durchgeführt. Ergibt dieser Abgleich, dass eine Konfiguration als kritisch oder unsicher einzustufen ist, so wird eine Filtervorschrift ausgewählt und mittels eines Netzwerkzugangsfilters angewendet. Eine Filtervorschrift oder Filter Policy kann dabei insbesondere eine Kommunikation sen- sibler Daten über die Netzwerkzugangsstelle mit dem offenen Netzwerk verhindern. Ebenso kann die Übertragung von Daten aus dem Netzwerk, beispielsweise von Steuerungsbefehlen aus dem Netzwerk an das Gerät, über die Netzwerkzugangsstelle unterbunden werden. Netzwerkbasierte Angriffe werden somit auf vorteilhafte Weise verhindert. Es kann insbesondere eineIn particular, the network is an open network, such as the Internet or a mobile network. In particular, the device also uses the open network in addition to a closed corporate network. For example, an app or device manager is used to analyze the configuration of the device. For example, a comparison is made with configuration properties provided for the device, which the device manager can access. If this comparison shows that a configuration is to be classified as critical or unsafe, a filter rule is selected and applied by means of a network access filter. In this case, a filter rule or filter policy can in particular prevent communication of sensitive data via the network access point with the open network. Similarly, the transmission of data from the network, such as control commands from the network to the device, can be prevented via the network access point. Network-based attacks are thus advantageously prevented. It can be a particular
Netzwerkverbindung dauerhaft gesperrt werden. Ein Freischalten erfolgt dann beispielsweise durch einen Administrator. Eine solche relativ strenge Policy kann bei besonders kritischen Schwachstellen sinnvoll angewendet werden. Network connection permanently blocked. An activation then takes place, for example, by an administrator. Such a relatively strict policy can be usefully applied to particularly critical vulnerabilities.
Insbesondere kann die Filtervorschrift durch den App/ Device- Manager bereitgestellt werden. Beispielsweise wird einem Internet-of-Things-Feldgerät abhängig von bekannten Schwachstellen eine dafür angepasste Filtervorschrift bereitge- stellt. Ist ein App/Device-Manager nicht erreichbar, kann eine standardmäßige Filtervorschrift oder eine für die Situation der Nicht-Erreichbarkeit vorgesehene Filtervorschrift angewendet werden. Unter einem Angriff oder netzwerkbasierten Angriff wird beispielsweise das Auslesen oder die Manipulation von sensiblen Daten des Gerätes oder Daten, die für das Gerät bestimmt sind, verstanden oder insbesondere ein Angriff auf einen Sicherheitsmechanismus verstanden wie beispielsweise das Aus- schalten eines Sicherheitsmechanismus, der auf dem Gerät implementiert ist. Beispielsweise würden dadurch aus dem Netzwerk über die Netzwerkzugangsstelle übermittelte Daten ohne Sicherheitsprüfung auf dem Feldgerät verarbeitet oder es wer- den manipulierte Daten verarbeitet. Insbesondere würde ein fehlerhaftes übermitteltes Zertifikat nicht oder ohne Konsequenz geprüft. Ein Angriff ist dann vielversprechend, wenn ein Gerät aufgrund einer fehlerhaften oder veralteten Konfi- guration eine Schwachstelle aufweist. Daher ist vor allem der Zustand eines Gerätes mit Schwachstelle zu schützen oder in Phasen mit analysierter Schwachstelle das Gerät besonders vor Angriffen abzuschirmen. Als Schwachstelle wird im Rahmen der vorliegenden Anmeldung ein Zustand des Gerätes verstanden, der potentiell einem Angriff nicht standhält, oder in welchem man das Gerät vorsichtshalber besonders schützen möchte, um eine Angriffsfläche zu reduzieren. Es wird dabei insbesondere angenommen, dass auch bei vorliegender Schwachstelle ein Angriff erfolglos sein kann. In particular, the filter rule can be provided by the app / device manager. By way of example, an Internet of Things field device is provided with a matched filter specification depending on known vulnerabilities. If an app / device manager can not be reached, a standard filter rule or a filter rule intended for the situation of inaccessibility can be used. An attack or network-based attack is understood as meaning, for example, the reading or manipulation of sensitive data of the device or data intended for the device, or in particular an attack on a security mechanism, such as the deactivation of a security mechanism on the device is implemented. For example, data transmitted from the network via the network access point would thus be processed without security check on the field device or processed the manipulated data. In particular, a faulty transmitted certificate would not be checked or without consequence. An attack is promising if a device has a vulnerability due to a bad or outdated configuration. For this reason, the condition of a device with a weak point should be protected or, in phases with an analyzed vulnerability, the device should be shielded from attacks. A weak point in the context of the present application is a state of the device which potentially does not withstand an attack, or in which one would like to protect the device as a precautionary measure in order to reduce an attack surface. In particular, it is assumed that an attack can be unsuccessful even if there is a weak point.
Unter einer Hauptfunktion des Gerätes wird die zu schützende Funktion verstanden, welche das Gerät in seiner Rolle inner- halb einer Anlage ausführt. Insbesondere würden sich Angriffe über das Netzwerk auf die Hauptfunktion auswirken und Schaden an dem Gerät verursachen oder eine schadhafte Wechselwirkung mit anderen Geräten verursachen. Eine Hauptfunktion kann sich aus mehreren Funktionen zusammensetzen, die das Gerät inner- halb der Anlage ausführen soll. Eine Hauptfunktion kann insbesondere eine Steuerungs- oder Überwachungsfunktion eines technischen Systems sein, auf das über Aktoren eingewirkt wird oder dessen aktueller Zustand durch Sensoren ermittelt wird . A main function of the device is the function to be protected, which the device performs in its role within a system. In particular, attacks over the network would affect the main function, causing damage to the device or causing a bad interaction with other devices. A main function can be composed of several functions which the device is to execute within the system. A main function may in particular be a control or monitoring function of a technical system, which is acted upon by actuators or whose current state is determined by sensors.
Gemäß dem beschriebenen Verfahren wird beispielsweise bei einem nicht gepatchten System eine Funktionalität, insbesondere die Möglichkeit zum Senden oder Empfangen von Sensorwerten oder Steuerungsbefehlen, eingeschränkt. Es wird auf vorteil- hafte Weise zugleich verhindert, dass vorhandene erkannte Schwachstellen über ein Netzwerk ausgenutzt werden können. Somit wird eine Art umgekehrtes Network Admission Control Prinzip angewandt. Durch eine Art Reverse Network Admission Control schränkt bei schwacher oder vermuteter nicht aktueller Konfiguration ein Feldgerät selbst seine Kommunikation ein, um die Angriffsfläche zu reduzieren. Das Verfahren kann auf vorteilhafte Weise auf einem Endgerät wie beispielsweise einem Feldgerät oder einem Internet of Things Feldgerät, realisiert werden, ohne dass speziellen Anforderungen netzwerk- seitig nachgekommen werden müsste. Insbesondere für Geräte in der Anwendung in Internet of Things, Industrial Internet, Cyber Physical Systems oder Web of Systems, ist somit eine ein- fache, leicht nachrüstbare Lösung zur Reduzierung von netzwerkbasierten Angriffen auf ein Feldgerät möglich. According to the described method, functionality, in particular the possibility of sending or receiving sensor values or control commands, is restricted, for example, in a non-patched system. It is also advantageously prevented at the same time that existing detected vulnerabilities can be exploited via a network. Thus, a kind of reverse network admission control principle is used. Through a kind of reverse network admission Control limits a field device itself communication with weak or suspected non-current configuration to reduce the attack surface. The method can be realized in an advantageous manner on a terminal such as, for example, a field device or an Internet of Things field device, without any special requirements having to be met on the network side. In particular for devices used in the Internet of Things, Industrial Internet, Cyber Physical Systems or Web of Systems applications, a simple, easily retrofittable solution for reducing network-based attacks on a field device is thus possible.
Ein Client erkennt somit eine Schwachstelle in der eigenen Konfiguration selbst und leitet eine Einschränkung eines Netzwerkzuganges durch entsprechende Filtervorschriften selbst ein. Die Filtervorschrift wird dabei topologisch zwischen der Hauptfunktion des Gerätes und der Netzwerkzugangs- stelle, also clientseitig, angewendet. Die Funktionsweise des Netzwerkes bleibt unberührt, d.h. es muss serverseitig keine Überwachung von Feldgeräten stattfinden und auch kein Blockieren von Datenverbindungen und kein Filtern von Daten. A client thus recognizes a weak point in its own configuration itself and initiates a restriction of network access itself by means of appropriate filter regulations. The filter rule is applied topologically between the main function of the device and the network access point, ie the client side. The functioning of the network remains unaffected, i. there must be no monitoring of field devices on the server side and also no blocking of data connections and no filtering of data.
Gemäß einer Ausgestaltung authentisiert sich das Gerät gegenüber dem Netzwerk, insbesondere über ein Network Access According to one embodiment, the device authenticates itself to the network, in particular via a network access
Control Verfahren. Dabei kann vorteilhaft ein Verfahren gemäß dem Standard IEEE 802. IX durchgeführt werden. Control procedure. In this case, a method according to the standard IEEE 802. IX can be advantageously carried out.
Gemäß einer Weiterbildung authentisiert sich das Gerät gegenüber einem Cloud-Dienst , insbesondere mittels eines TLS-Ver- fahrens unter Verwendung eines digitalen Gerätezertifikates. Auf vorteilhafte Weise wird das Transport Layer Security Verfahren genutzt, beispielsweise um eine webbasierte gesicherte Verbindung aufzubauen. Gemäß einer Ausgestaltung ist die Filtervorschrift aus einer Anzahl von mehreren Filtervorschriften auswählbar. Insbesondere können je nach erkannter Schwachstelle verschiedene Filter zur Anwendung kommen. Insbesondere ist der Umfang der eingeschränkten Kommunikation abhängig von der Schwere der erkannten Schwachstelle. Beispielsweise werden nur bestimmte Anteile der Netzwerk-Konnektivität eingeschränkt, wenn eine Auswirkung der Schwachstelle bekannt ist und ebenso bei- spielsweise vollständig blockiert, wenn Auswirkungen einer erkannten Schwachstelle noch unbekannt oder nicht vorhersehbar sind. According to a development, the device authenticates itself to a cloud service, in particular by means of a TLS method using a digital device certificate. Advantageously, the transport layer security method is used, for example to build a web-based secure connection. According to one embodiment, the filter rule is selectable from a number of multiple filter rules. In particular, depending on the detected vulnerability, different filters can be used. In particular, the scope of the limited communication depending on the severity of the detected vulnerability. For example, only certain portions of the network connectivity are restricted when an impact of the vulnerability is known and, for example, completely blocked when effects of a detected vulnerability are still unknown or unpredictable.
Gemäß einer Ausgestaltung aktiviert der Netzwerkzugangsfilter gemäß einer festen oder veränderbaren ZuOrdnungsvorschrift eine der Filtervorschriften. Es können insbesondere mehrere der auswählbaren Filtervorschriften angewendet werden. According to one embodiment, the network access filter activates one of the filter regulations in accordance with a fixed or changeable assignment rule. In particular, several of the selectable filter regulations can be used.
Gemäß einer Ausgestaltung werden in Abhängigkeit von der aus- gewählten Filtervorschrift weitere Sicherheitsregeln des Gerätes angepasst. Beispielsweise können abhängig von der ausgewählten Filter Policy Netzwerkdienste auf dem Feldgerät deaktiviert werden. Beispielsweise können Regeln für ein Mandatory Access Control System, wie SELinux, SMACK oder AppArmor, angepasst werden. According to one embodiment, further safety rules of the device are adapted depending on the selected filter specification. For example, depending on the selected Filter Policy, network services may be disabled on the field device. For example, rules for a mandatory access control system such as SELinux, SMACK, or AppArmor can be customized.
Die Erfindung betrifft ferner eine Zugangsvorrichtung zum Schutz vor einem Angriff auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle zu einem Netzwerk, umfassend - eine Komponente zum Analysieren einer Konfiguration, The invention further relates to an access device for protection against a vulnerability of a device via a network access point to a network, comprising - a component for analyzing a configuration,
einen Netzwerkzugangsfilter zum Einschränken einer Kommunikation über die Netzwerkzugangsstelle mit Hilfe einer Filtervorschrift bei einer aufgrund der analysierten Konfiguration erkannten Schwachstelle,  a network access filter for restricting communication via the network access point with the aid of a filtering rule in the case of a weak point identified on the basis of the analyzed configuration,
- wobei der Netzwerkzugangsfilter topologisch zwischen der Netzwerkzugangsstelle und einer Hauptfunktion des Gerätes vorgesehen ist. - The network access filter is provided topologically between the network access point and a main function of the device.
Die Komponente und der Netzwerkzugangsfilter können in Soft- wäre, Hardware oder in einer Kombination aus Soft- und Hardware realisiert und ausgeführt werden. So können die durch diese Einheiten realisierten Schritte als Programm-Code auf einem Speichermedium, insbesondere einer Festplatte, CD-ROM oder einem Speichermodul abgelegt sein, wobei die einzelnen Anweisungen des Programmcodes von mindestens einer Recheneinheit, umfassend einen Prozessor, ausgelesen und verarbeitet werden . The component and the network access filter can be implemented and executed in software, hardware or a combination of software and hardware. Thus, the steps realized by these units may be stored as program code on a storage medium, especially a hard disk, CD-ROM or a memory module, wherein the individual instructions of the program code are read out and processed by at least one arithmetic unit, comprising a processor.
Gemäß einer Ausgestaltung ist der Netzwerkzugangsfilter der Zugangsvorrichtung in das Gerät integriert. Gemäß einer Ausgestaltung ist die Komponente in das Gerät integriert. Somit kann auf vorteilhafte Weise die Zugangsvorrichtung auf dem Feldgerät realisiert sein. According to one embodiment, the network access filter of the access device is integrated into the device. According to one embodiment, the component is integrated into the device. Thus, the access device can be realized on the field device in an advantageous manner.
Gemäß einer Ausgestaltung ist der Netzwerkzugangsfilter separat zu dem Gerät ausgebildet. Gemäß einer Ausgestaltung ist die Komponente separat zu dem Gerät ausgebildet. Somit kann beispielsweise die Zugangsvorrichtung als eine Vorschaltkom- ponente zu dem Gerät vorgesehen sein. Die Vorschaltkomponente ist somit topologisch zwischen dem Gerät und dem Netzwerk angeordnet . Gemäß einer Weiterbildung weist die Komponente eine lokale Schnittstelle oder eine Netzwerkschnittstelle zum Gerät auf oder eine Kommunikationsschnittstelle zu einem virtuellen Doppel des Gerätes. Die Erfindung betrifft ferner ein Computerprogrammprodukt mit einem Computerprogramm, das Mittel zur Durchführung des oben beschriebenen Verfahrens aufweist, wenn das Computerprogramm auf einer programmgesteuerten Einrichtung zur Ausführung gebracht wird. According to one embodiment, the network access filter is formed separately from the device. According to one embodiment, the component is formed separately from the device. Thus, for example, the access device may be provided as a ballast component to the device. The ballast component is thus arranged topologically between the device and the network. According to a development, the component has a local interface or a network interface to the device or a communication interface to a virtual double of the device. The invention further relates to a computer program product with a computer program having means for carrying out the method described above when the computer program is executed on a program-controlled device.
Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm- Mittel, kann beispielsweise als Speichermedium, wie z.B. A computer program product, such as a computer program means may, for example, be used as a storage medium, e.g.
Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Als programm- gesteuerte Einrichtung kommt insbesondere eine Steuereinrichtung, wie zum Beispiel ein Mikroprozessor für eine Smartcard oder dergleichen in Frage. Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen mit Hilfe der Figuren näher erläutert. Es zeigen eine schematische Darstellung einer Zugangsvorrichtung integriert in ein Feldgerät gemäß einer ersten Ausführungsform der Erfindung; eine schematische Darstellung einer Zugangsvorrichtung separat zu einem Feldgerät gemäß einer zweiten Ausführungsform der Erfindung; Memory card, USB stick, CD-ROM, DVD, or even in the form of a downloadable file provided by a server in a network or delivered. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means. As program Controlled device is in particular a control device, such as a microprocessor for a smart card or the like in question. The invention will be explained in more detail by means of embodiments with the aid of the figures. It shows a schematic representation of an access device integrated in a field device according to a first embodiment of the invention; a schematic representation of an access device separately to a field device according to a second embodiment of the invention;
Figur 3 ein Ablaufdiagramm eines Verfahrens zum Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle gemäß einem weiteren Ausführungsbeispiel der Erfindung. FIG. 3 shows a flowchart of a method for reducing a possibility of attacking a weak point of a device via a network access point according to a further exemplary embodiment of the invention.
In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist. In the figures, functionally identical elements are provided with the same reference numerals, unless stated otherwise.
In Figur 1 ist schematisch eine Realisierung der Erfindung gemäß einem ersten Ausführungsbeispiel der Erfindung in einer Internet of Things- oder IoT-Umgebung dargestellt. Dabei ist ein IoT-Feldgerät 100 vorgesehen, welches als Hauptfunktion 103 eine Antriebssteuerung aufweist. Die Hauptfunktion 103 kommuniziert über das Internet mit einem Cloud-Dienst IoT- Data Management Plattform 301. Beispielsweise werden durch das Feldgerät Daten aus dem Cloud-Dienst angefordert, welche zu Zwecken der Optimierung der Antriebssteuerung durch die Hauptfunktion 103 verarbeitet werden. Das Feldgerät 100 au- thentisiert sich einerseits gegenüber dem Netzwerk über ein Network Access Control Verfahren, kurz NAC, beispielsweise gemäß dem Standard 802. IX, und authentisiert sich ferner auch gegenüber dem Cloud-Dienst, beispielsweise gemäß dem Transport Layer Security Protokoll, TLS-Protokoll , und eine TLS- Client-Authentisierung oder Verwendung eines digitalen Gerätezertifikates. Die Kommunikation zwischen dem Feldgerät 100 und dem Netzwerk 300 erfolgt über eine Netzwerkschnittstelle 10 oder ein sogenanntes Network Interface. FIG. 1 schematically shows an implementation of the invention according to a first exemplary embodiment of the invention in an Internet of Things or IoT environment. In this case, an IoT field device 100 is provided which has a drive control as the main function 103. The main function 103 communicates via the Internet with a cloud service IoT data management platform 301. For example, the field device requests data from the cloud service, which are processed by the main function 103 for purposes of optimizing the drive control. The field device 100 authenticates itself on the one hand to the network via a network access control method, in short NAC, for example according to the 802. IX standard, and also authenticates itself to the cloud service, for example according to the Transport Layer Security Protocol, TLS. Protocol, and a TLS Client authentication or use of a digital device certificate. The communication between the field device 100 and the network 300 takes place via a network interface 10 or a so-called network interface.
Das Feldgerät 100 verfügt gemäß dem ersten Ausführungsbeispiel der Erfindung über einen Netzwerkzugangsfilter 101 mit mehreren zugeordneten Filtervorschriften 1, 2, 3 oder Filterregeln oder sogenannten Filter Policies. Dem Netzwerkzugangs- filter 101 oder Network Access Filter ist eine Komponente 102 zum Analysieren einer Konfiguration des Feldgerätes 100 zugeordnet. Die Analyse der Konfiguration umfasst dabei beispielsweise die Prüfung der Software-Konfiguration und Firmware-Konfiguration. Insbesondere wird eine Aktualität der Konfiguration überwacht. Sobald erkannt wird, dass beispielsweise nicht das aktuellste Update installiert wurde, wird nach einer Auswahl-Policy 9 der Netzwerkzugangsfilters 101 konfiguriert, eine der Filterregeln 1, 2, 3 zu aktivieren. Die Auswahl-Policy 9 kann dabei für verschiedene Analyseer- gebnisse einheitliche zu aktivierende Filterregeln festlegen. Insbesondere wird je nach erkanntem Konfigurationsstand eine spezifische Filtervorschrift durch die Auswahl-Policy 9 vorgeschlagen und aktiviert. In dieser Realisierung wird eine Zugangsvorrichtung 200 geschaffen, welche das Feldgerät 100 sowie den Netzwerkzugangsfilter 101 umfasst und damit eine integrierte Lösung bereitstellt zur Einschränkung einer Netzwerk-Konnektivität durch ein Feldgerät selbst. Ein Client erkennt somit eine Schwachstelle in der eigenen Konfiguration selbst und leitet eine Einschränkung eines Netzwerkzuganges durch entsprechende Filtervorschriften selbst ein. Die Filtervorschrift wird dabei topologisch zwischen der Hauptfunktion 103 des Gerätes 100 und der Netzwerkzugangsstelle 10, also clientseitig, an- gewendet. Die Funktionsweise des Netzwerkes bleibt unberührt, d.h. es muss serverseitig keine Überwachung von Feldgeräten stattfinden und auch kein Blockieren von Datenverbindungen oder Filtern von Daten. Das zweite Ausführungsbeispiel ist schematisch in Figur 2 erläutert. In Abgrenzung zum ersten Ausführungsbeispiel ist hier der Netzwerkzugangsfilter 101 separat zum Gerät 100 aus- gebildet. Eine Zugangsvorrichtung 200 umfasst den Netzwerkzugangsfilter 101 sowie die Komponente 102 zur Analyse der Konfiguration des Gerätes 100. Beides ist extern zum Feldgerät 100 vorgesehen. Die Netzwerkzugangsstelle 10 zum Netzwerk 300 ist in diesem Beispiel auf der Zugangsvorrichtung 200 vorge- sehen. Zwischen dieser Netzwerkzugangsstelle 10 und der The field device 100 according to the first exemplary embodiment of the invention has a network access filter 101 with a plurality of assigned filter instructions 1, 2, 3 or filter rules or so-called filter policies. The network access filter 101 or network access filter is associated with a component 102 for analyzing a configuration of the field device 100. The analysis of the configuration includes, for example, the testing of the software configuration and firmware configuration. In particular, an up-to-dateness of the configuration is monitored. For example, once it detects that the most recent update has not been installed, after a selection policy 9 of the network access filter 101 is configured to activate one of the filtering rules 1, 2, 3. The selection policy 9 can specify uniform filter rules to be activated for different analysis results. In particular, depending on the detected configuration status, a specific filter rule is proposed and activated by the selection policy 9. In this implementation, an access device 200 is provided which includes the field device 100 and the network access filter 101 and thus provides an integrated solution for restricting network connectivity by a field device itself. A client thus recognizes a vulnerability in its own configuration itself and derives a limitation a network access by appropriate filter regulations itself. The filter rule is applied topologically between the main function 103 of the device 100 and the network access point 10, that is to say on the client side. The functioning of the network remains unaffected, ie there must be no monitoring of field devices on the server side and no blocking of data connections or filtering of data. The second embodiment is illustrated schematically in FIG. In contrast to the first exemplary embodiment, here the network access filter 101 is formed separately from the device 100. An access device 200 comprises the network access filter 101 and the component 102 for analyzing the configuration of the device 100. Both are provided externally to the field device 100. The network access point 10 to the network 300 is provided on the access device 200 in this example. Between this network access point 10 and the
Hauptfunktion 103 des Feldgerätes 100 findet wiederum die ausgewählte Filtervorschrift 1, 2, 3 Anwendung, also client- seitig . Die Zugangsvorrichtung 200, insbesondere die Komponente 102 zum Analysieren der Konfiguration, kann den aktuellen Konfigurationsstand des Feldgerätes 100 auf unterschiedliche Weise ermitteln. Beispielsweise wird eine separate lokale Schnittstelle, wie beispielsweise eine Service-Schnittstelle, insbe- sondere RS232, SPI, I2C oder USB, genutzt. Alternativ kann eine Netzwerkschnittstelle 10b des Feldgerätes 100, welche nicht direkt zum Netzwerk 300 führt, sondern zunächst zu einer Schnittstelle 10a der Zugangsvorrichtung 200, genutzt werden. Beispielsweise wird ein OPC UA Server oder ein  Main function 103 of field device 100 again finds the selected filter rule 1, 2, 3 application, ie client-side. The access device 200, in particular the component 102 for analyzing the configuration, can determine the current configuration status of the field device 100 in different ways. For example, a separate local interface, such as a service interface, in particular RS232, SPI, I2C or USB, is used. Alternatively, a network interface 10b of the field device 100, which does not lead directly to the network 300, but first to an interface 10a of the access device 200, can be used. For example, an OPC UA server or a
HTTP/CoAP-Server oder ein SNMP-Server auf dem IoT-Feldgerät 100 verwendet. HTTP / CoAP server or an SNMP server on the IoT field device 100 used.
In einer anderen Variante wird eine Kommunikation des Feldgerätes 100 mit einem App- oder Device Manager 302 mitgehört. Eine Schwachstelle wird immer dann erkannt, wenn für einen vorgegebenen Zeitraum keine Kommunikation des Feldgerätes mit einem App oder Device Manager 302 festgestellt werden konnte. Indirekt wird daraus geschlussfolgert , dass eine Konfiguration nicht aktuell genug ist und gegebenenfalls Schwachstellen aufweist. Nachdem das Feldgerät 100 den App- oder Device Manager 302 kontaktiert hat, wird darauf geschlossen, dass die Konfiguration aktuell ist und damit keine Schwachstelle vorliegt. Als Folge wird beispielsweise eine standardmäßig ein- geschränkte Kommunikation freigegeben, insbesondere für eine festlegbare Zeitspanne. Alternativ kann eine aktuelle Konfiguration eines Feldgerätes auch von einem dem Feldgerät 100 zugeordneten virtuellen Doppel oder Virtual Twin oder Digital Twin abgefragt werden. In another variant, communication of the field device 100 with an app or device manager 302 is overheard. A vulnerability is always detected if no communication of the field device with an app or Device Manager 302 could be detected for a given period of time. Indirectly, it is concluded that a configuration is not up-to-date enough and may have weak points. After the field device 100 has contacted the app or device manager 302, it is concluded that the configuration is current and there is no vulnerability. As a result, for example, a default restricted communication, especially for a definable period of time. Alternatively, a current configuration of a field device can also be queried by a virtual double or virtual twin or digital twin assigned to the field device 100.
Ein Verfahren zum Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes gemäß einem weiteren Ausführungsbeispiel der Erfindung wird anhand des Ablaufdiagramms in Figur 3 erläutert. In Schritt S01 wird der Vorgang gestartet. In Schritt S02 wird eine Filtervorschrift angewendet, welche für eine Phase, in welcher das Gerät auf Schwachstellen untersucht wird, defaultmäßig angewendet wird. Diese initiale Filtervorschrift erlaubt es lediglich, die Aktualität einer Software- oder Firmware-Konfiguration zu prüfen. Dazu wird mit dem App/ Device Manager des Internet of Things Netzwerkes kommuniziert. Dies geschieht in Schritt Sl . Abhängig vom Ergebnis der Analyse, welches im Schritt Sil ermittelt wird, wird entweder im Falle einer nicht aktuellen Konfigura- tion n eine eingeschränkte Filtervorschrift in Schritt S2 aktiviert oder im Fall einer ordnungsgemäßen Konfiguration y in Schritt S2a eine reguläre Filtervorschrift-Operation aktiviert. Im laufenden Betrieb eines Feldgerätes kann das Verfahren wiederholt durchgeführt werden. Insbesondere wird nach einer Phase des Wartens S3 die Konfiguration erneut überprüft Sl . A method for reducing a possibility of attacking a weak point of a device according to a further exemplary embodiment of the invention will be explained with reference to the flowchart in FIG. In step S01, the process is started. In step S02, a filtering rule is applied, which is applied by default for a phase in which the device is examined for vulnerabilities. This initial filter rule only allows the actuality of a software or firmware configuration to be checked. To do this, we communicate with the App / Device Manager of the Internet of Things network. This happens in step S1. Depending on the result of the analysis, which is determined in step S11, either in the case of a non-current configuration, a restricted filter rule is activated in step S2 or, in the case of a proper configuration, a regular filter rule operation is activated in step S2a. During operation of a field device, the method can be carried out repeatedly. In particular, after a waiting phase S3, the configuration is checked again.
Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen. Although the invention has been further illustrated and described in detail by the embodiments, the invention is not limited by the disclosed examples, and other variations can be derived therefrom by those skilled in the art without departing from the scope of the invention.

Claims

Patentansprüche claims
1. Verfahren zum Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes (100) über eine Netzwerkzu- gangssteile (10) zu einem Netzwerk (300) , 1. A method for reducing a vulnerability of a device (100) via a network access part (10) to a network (300),
- wobei in einem ersten Schritt (Sl) eine Konfiguration des Gerätes (100) analysiert wird,  wherein in a first step (S1) a configuration of the device (100) is analyzed,
- wobei in einem zweiten Schritt (S2) im Falle einer aufgrund der analysierten Konfiguration erkannten Schwachstelle, ins- besondere einer mangelnden Aktualität der Konfiguration, eine Kommunikation über die Netzwerkzugangsstelle (10) mit Hilfe einer auswählbaren Filtervorschrift (1) durch einen Netzwerkzugangsfilter (101) eingeschränkt wird, und  wherein in a second step (S2) in the case of a weak point recognized due to the analyzed configuration, in particular a lack of timeliness of the configuration, communication via the network access point (10) by means of a selectable filtering rule (1) by a network access filter (101) is restricted, and
- wobei die Filtervorschrift (1) topologisch zwischen der Netzwerkzugangsstelle (10) und einer Hauptfunktion des Gerätes (100) angewendet wird.  - wherein the filter rule (1) topologically between the network access point (10) and a main function of the device (100) is applied.
2. Verfahren nach Anspruch 1, wobei sich das Gerät (100) gegenüber dem Netzwerk (300) authentisiert , insbesondere über ein Network Access Control Verfahren. 2. The method of claim 1, wherein the device (100) is authenticated to the network (300), in particular via a network access control method.
3. Verfahren nach Anspruch 1 oder 2, wobei sich das Gerät (100) gegenüber einem Cloud-Dienst authentisiert, insbesondere mittels eines TLS-Verfahrens unter Verwendung eines digi- talen Gerätezertifikates. 3. The method of claim 1 or 2, wherein the device (100) authenticates to a cloud service, in particular by means of a TLS method using a digital device certificate.
4. Verfahren nach einem der vorstehenden Ansprüche, wobei die Filtervorschrift (1) aus einer Anzahl von mehreren Filtervorschriften (1,2,3) auswählbar ist. 4. The method according to any one of the preceding claims, wherein the filter rule (1) from a number of a plurality of filter provisions (1,2,3) is selectable.
5. Verfahren nach Anspruch 4, wobei der Netzwerkzugangsfilter (10) gemäß einer festen oder veränderbaren Zuordnungsvor- schrift eine der Filtervorschriften (1,2,3) aktiviert. 5. The method of claim 4, wherein the network access filter (10) according to a fixed or changeable assignment prescription one of the filter provisions (1,2,3) activated.
6. Verfahren nach einem der vorstehenden Ansprüche, wobei in Abhängigkeit von der ausgewählten Filtervorschrift (1,2,3) ferner weitere Sicherheitsregeln des Gerätes angepasst werden . 6. The method according to any one of the preceding claims, wherein further depending on the selected filter rule (1,2,3) further safety rules of the device are further adapted.
7. Zugangsvorrichtung (200) zum Schutz vor einem Angriff auf eine Schwachstelle eines Gerätes (100) über eine Netzwerkzugangsstelle (10) zu einem Netzwerk (300) , umfassend An access device (200) for protection against an attack on a vulnerability of a device (100) via a network access point (10) to a network (300)
- eine Komponente (102) zum Analysieren einer Konfiguration, - einen Netzwerkzugangsfilter (101) zum Einschränken einer Kommunikation über die Netzwerkzugangsstelle (10) mit Hilfe einer Filtervorschrift (1) bei einer aufgrund der analysierten Konfiguration erkannten Schwachstelle, a component (102) for analyzing a configuration, - a network access filter (101) for restricting communication via the network access point (10) by means of a filtering rule (1) in the case of a weak point recognized on the basis of the analyzed configuration,
- wobei der Netzwerkzugangsfilter (101) topologisch zwischen der Netzwerkzugangsstelle (10) und einer Hauptfunktion des Gerätes (100) vorgesehen ist. - wherein the network access filter (101) topologically between the network access point (10) and a main function of the device (100) is provided.
8. Zugangsvorrichtung (200) nach Anspruch 7, wobei der Netz- werkzugangsfilter (101) in das Gerät (100) integriert ist. The access device (200) of claim 7, wherein the network access filter (101) is integrated with the device (100).
9. Zugangsvorrichtung (200) nach Anspruch 7 oder 8, wobei die Komponente (102) in das Gerät (100) integriert ist. The access device (200) of claim 7 or 8, wherein the component (102) is integrated with the device (100).
10. Zugangsvorrichtung (200) nach Anspruch 7, wobei der Netzwerkzugangsfilter (101) separat zu dem Gerät (100) ausgebildet ist. The access device (200) of claim 7, wherein the network access filter (101) is formed separately from the device (100).
11. Zugangsvorrichtung (200) nach Anspruch 7, 8 oder 10, wo- bei die Komponente (102) separat zu dem Gerät (100) ausgebildet ist. 11. Access device (200) according to claim 7, 8 or 10, wherein the component (102) is formed separately from the device (100).
12. Zugangsvorrichtung (200) nach einem der Ansprüche 7 bis 11, wobei die Komponente (102) eine lokale Schnittstelle oder eine Netzwerkschnittstelle zum Gerät (100) aufweist oder eine Kommunikationsschnittstelle zu einem virtuellen Doppel des Gerätes (100) . 12. Access device (200) according to one of claims 7 to 11, wherein the component (102) has a local interface or a network interface to the device (100) or a communication interface to a virtual double of the device (100).
13. Computerprogrammprodukt mit einem Computerprogramm, das Mittel zur Durchführung des Verfahrens nach einem der Ansprü che 1 bis 6 aufweist, wenn das Computerprogramm auf einer programmgesteuerten Einrichtung zur Ausführung gebracht wird A computer program product comprising a computer program comprising means for performing the method of any one of claims 1 to 6 when the computer program is executed on a program controlled device
EP17706174.4A 2016-03-31 2017-02-13 Reducing a possible attack on a weak point of a device via a network access point Withdrawn EP3417589A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016205321.3A DE102016205321A1 (en) 2016-03-31 2016-03-31 Reduce an attack on a vulnerability of a device via a network access point
PCT/EP2017/053107 WO2017167490A1 (en) 2016-03-31 2017-02-13 Reducing a possible attack on a weak point of a device via a network access point

Publications (1)

Publication Number Publication Date
EP3417589A1 true EP3417589A1 (en) 2018-12-26

Family

ID=58094395

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17706174.4A Withdrawn EP3417589A1 (en) 2016-03-31 2017-02-13 Reducing a possible attack on a weak point of a device via a network access point

Country Status (5)

Country Link
US (1) US20190098038A1 (en)
EP (1) EP3417589A1 (en)
CN (1) CN109076068A (en)
DE (1) DE102016205321A1 (en)
WO (1) WO2017167490A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019116120A1 (en) * 2019-06-13 2020-12-17 Endress+Hauser Process Solutions Ag Method for providing a digital twin for a non-digital field device in automation technology
CN114556238A (en) * 2019-08-21 2022-05-27 西门子股份公司 Method and system for generating digital representation of asset information in cloud computing environment
ES2921212T3 (en) * 2019-10-23 2022-08-19 Siemens Ag Protection system and procedure for filtering data traffic

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010603B2 (en) * 1998-08-17 2006-03-07 Openwave Systems Inc. Method and apparatus for controlling network connections based on destination locations
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8302196B2 (en) * 2007-03-20 2012-10-30 Microsoft Corporation Combining assessment models and client targeting to identify network security vulnerabilities
EP3483736B1 (en) * 2010-09-28 2021-04-21 Headwater Research LLC System and method for provisioning network service plans
KR101248601B1 (en) * 2011-05-17 2013-03-28 류연식 Security system for distributed denial of service and method for finding zombie terminal
CN104145444B (en) * 2012-02-29 2018-07-06 黑莓有限公司 Operate method, computing device and the computer program of computing device
US8850589B2 (en) * 2012-09-25 2014-09-30 International Business Machines Corporation Training classifiers for program analysis
US9152195B2 (en) * 2013-01-21 2015-10-06 Lenovo (Singapore) Pte. Ltd. Wake on cloud
US9485262B1 (en) * 2014-03-28 2016-11-01 Juniper Networks, Inc. Detecting past intrusions and attacks based on historical network traffic information

Also Published As

Publication number Publication date
WO2017167490A1 (en) 2017-10-05
CN109076068A (en) 2018-12-21
DE102016205321A1 (en) 2017-10-05
US20190098038A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
EP3278529B1 (en) Attack detection method, attack detection device and bus system for a motor vehicle
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
EP2981926B1 (en) Data storage device for protected data exchange between different security zones
DE102012109212B4 (en) Methods, apparatus and products of manufacture for providing firewalls for process control systems
EP3437297A1 (en) Method and integrity checking system for perturbation-free integrity monitoring
EP3430558B1 (en) Detecting a deviation of a security state of a computing device from a desired security state
EP3136285A1 (en) Method and memory module for security protected write and/or read operations on the memory module
DE112011101943T5 (en) Procedure and unit to defuse cross-site security vulnerabilities
WO2017167490A1 (en) Reducing a possible attack on a weak point of a device via a network access point
EP3695337B1 (en) Method and confirmation device for confirming the integrity of a system
EP3095065B1 (en) Device and method for detecting a manipulation to a program code
EP3752911A1 (en) Method for installing a program code packet onto a device, device, and motor vehicle
EP3382478B1 (en) Method, computer program product and control unit for controlling access to it system based networks, in particular automation networks, management networks or control networks comprising embedded systems or distributed systems
WO2014191179A1 (en) Method and device for filtering a data packet
EP3813314B1 (en) Securing system and method for filtering data traffic
EP1924945B1 (en) Method for improving the trustworthiness of electronic devices and data carrier therefor
WO2021197822A1 (en) Method for handling an anomaly in data, in particular in a motor vehicle
DE102023102565B4 (en) Method for intrusion monitoring in a computer network as well as motor vehicle and cloud computing infrastructure
EP1473614A2 (en) Computer system for a vehicle and method controlling the data traffic in the computer system
EP3382976A1 (en) Protective device, method and apparatus comprising a protection device for protecting a communication network associated with the device
WO2024105073A1 (en) Monitoring system for checking a system integrity at a subsequent stage
DE102021108151A1 (en) SYSTEM WITH AN ISOLATED COMMUNICATION CHANNEL FOR EXECUTING A PROGRAM CODE
DE102021212594A1 (en) Method for starting a memory unit of a computing unit
DE102013000147A1 (en) Chip implemented in e.g. mobile telephone, has security operating system which generates and maintains secure run-time environment setup in which firewall and filter rules are implemented under administration of secure operating system
EP3846412A1 (en) Method for forwarding data packets

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180917

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20190801