Skip to main content
European Commission logo
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Cybersecurity Protection for Cyber-Physical Systems Against Integrity Cyberattacks

Article Category

Article available in the following languages:

Heimliche Cyberangriffe aufdecken, die die Infrastruktur lahmlegen könnten

Cyberkriminelle könnten Wasser-, Strom- und Verkehrssysteme beschädigen oder sogar zerstören, indem sie gefälschte Sensormesswerte in Industriecomputer einspeisen. Im Rahmen des EU-finanzierten Projekts CSP-CPS-A-ICA bietet sich eine Möglichkeit, Schwachstellen in kritischen Infrastrukturen zu ermitteln und Angriffe zu erkennen.

Bei cyber-physischen Systemen handelt es sich um Systeme, in denen durch ein Netzwerk von Sensoren unterstützte Computer für die Steuerung physischer Maschinen zuständig sind. Zu den cyber-physischen Systemen gehören Infrastrukturen wie das Stromnetz, Wasserversorgungsnetze und Verkehrsmanagementsysteme. Sensordaten in cyber-physischen Systemen werden in der Regel drahtlos übertragen und sind anfällig für böswillige Störungen. Kangkang Zhang, Hauptforscher des Projekts CSP-CPS-A-ICA und wissenschaftlicher Mitarbeiter am Imperial College London, konzentriert sich auf die Sicherheitslücken in diesen Systemen. Mit Unterstützung der Marie-Skłodowska-Curie-Maßnahmen wollte Zhang eine theoretische Grundlage für das Problem schaffen und dann die Ergebnisse in praktische Lösungen umsetzen. „Ich arbeite an der Entwicklung neuer Methoden zum Schutz vor potenziellen Cyberangriffen, z. B. der Erkennung von Angriffen und der Fähigkeit, zwischen Störungen und Angriffen zu unterscheiden“, sagt er.

Heimliche Angriffe

Sein Schwerpunkt lag auf sogenannten „heimlichen“ Angriffen. Wenn Cyberkriminelle Zugang zu den drahtlosen Netzwerken haben, können sie einen Angriff starten, indem sie falsche Daten einspeisen und den kontrollierenden Computer zu unangemessenen Aktionen veranlassen. „Wenn die eingeschleusten Daten beim Angriff intelligent gestaltet werden, wird der Angriff bei den Systemmessungen nicht auffallen, aber schwere Schäden im System selbst verursachen“, fügt Zhang hinzu. Ein Beispiel dafür ist der Computerwurm Stuxnet, der entwickelt wurde, um das iranische Atomprogramm anzugreifen. Das Virus führte dazu, dass die schnell laufenden Gaszentrifugen, die zur Anreicherung von Uran verwendet werden, außer Kontrolle gerieten und sich selbst zerstörten, obwohl sie den Anlagenbetreibern sichere Messwerte meldeten.

Sicherheitsstrategien

Zhang konnte mithilfe einer komplexen mathematischen Datenanalyse eine Methode zur Erkennung solcher heimlichen Angriffe entwickeln. Durch die Rekonstruktion historischer Daten entlang der Systemdynamik können derartige böswilligen Eingaben aufgedeckt werden. „Das Konzept ist nicht völlig ausfallsicher und hat immer noch ein sehr geringes Risikoprofil“, so Zhang. „Wenn der Angriff perfekt getarnt ist, kann diese Methode fehlschlagen.“ Dennoch unterstützt Zhangs Forschung ein breites Spektrum von Sicherheitsmaßnahmen. „Ich versuche, mathematische Instrumente zum Auffinden von Schwachstellen in diesen cyber-physischen Systemen bereitzustellen, um den Leuten zu verdeutlichen, dass dieses System Schwachstellen hat, damit sie das Design ändern können, z. B. indem sie mehr Sensoren oder Aktoren anbringen.“ Seine Arbeit wird den Forschenden auch dabei helfen, zwischen vorsätzlichen Cyberangriffen und einfachen Fehlern in industriellen Systemen zu unterscheiden, und aufzeigen, welche Strategien zur Schadensbegrenzung bei einem Angriff auf das System ergriffen werden können. Seit dem Auslaufen seines Stipendiums im August dieses Jahres arbeitet Zhang am Imperial College London und ist auf der Suche nach einer festen Anstellung im akademischen Bereich. Außerdem bewirbt er sich um Zuschüsse des Europäischen Forschungsrats und des britischen Forschungs- und Innovationsministeriums, um weitere Forschungsarbeiten in diesem Bereich zu unterstützen, unter anderem zur Sicherheit von Drohnen und KI-Systemen. Zhang bemerkt: „Ich hoffe, dass wir unsere Ergebnisse im Bereich der Cybersicherheit an immer mehr praktischen Systemen testen und eine nachhaltige Forschungsgruppe aufbauen können, um dieses Problem eingehend zu untersuchen.“

Schlüsselbegriffe

CSP-CPS-A-ICA, Cyberangriff, heimlich, Sensor, cyber-physische Systeme, Erkennung, unterscheiden, Industrie, Stuxnet, Infrastruktur

Entdecken Sie Artikel in demselben Anwendungsbereich