Was hat ein Segelboot mit Cybersecurity zu tun?

Alle vier Jahre findet die Vendée Globe statt – ein Nonstop-Segelrennen um die ganze Welt, bei dem die Teilnehmer ohne fremde Hilfe einige der gefährlichsten Gewässer der Erde passieren. Die Skipper sind auf sich allein gestellt und haben während des 80-tägigen Rennens nur im Notfall Kontakt mit ihrem technischen Team. Zum Einsatz kommen spezielle Segelyachten, sogenannte IMOCAs. Die 18 Meter langen Boote sind aus Kohlefasern hergestellt und beherbergen jede Menge Technik: Solarzellen, Hydrogeneratoren, Dieselmotoren zum Laden der Batterien, High-Speed-Satellitenverbindungen, Autopiloten und Navigationssysteme sowie reichlich OT-Equipment.

Ransomware- und DoS-Attacken

Wie bei einer Produktionsanlage, die aus vielen verschiedenen vernetzten Komponenten besteht, benötigen auch IMOCAs eine effiziente Cyberabwehr. Zum einen verfügen sie über eine Internetverbindung via Satellit, die für Cyberattacken genutzt werden kann. Zum anderen könnte das Wifi an Bord an Hafenladeplätzen für Angriffe genutzt werden. Mögliche Angriffsszenarien sind Ransomware- und DoS-Attacken. Aber auch die Kommunikationsverbindung kann zur Zielscheibe werden. In Gefahrensituationen hängt das Leben des Skippers von der Verfügbarkeit dieser Systeme ab. Eine Cyberstrategie ist daher für die IMOCAs unerlässlich.

Wie sichert man ein Segelboot gegen Cyberattacken ab?

aDvens sponsort mit der Vulnerable I und II zwei IMOCA-Boote und hat sie fit gegen Cyberattacken gemacht. Im ersten Schritt erfolgte dafür ein vollständiges Audit. Dann wurden alle nicht wesentlichen oder sicherheitskritischen Dienste, wie beispielsweise FTP, Telnet oder Datenübertragungsdienste deaktiviert, um die Angriffsfläche soweit möglich zu verringern. Netzwerke an Bord, zum Beispiel für die Navigation oder die Kommunikation, wurden segmentiert und damit die Sicherheit erhöht, da sich Angreifer nicht mehr uneingeschränkt im Gesamtnetzwerk bewegen können.

Zudem wurde ein Patchmanagement auf den Booten etabliert, Komponenten durch sichere Passwörter geschützt und ein Endpoint Detection and Response-Service implementiert. Um den Erfolg der ergriffenen Maßnahmen zu testen, wurden abschließend verschiedene Penetrationstests durchgeführt.

Alle diese Maßnahmen kommen auch in der IT-/OT-Security zur Anwendung. Man könnte also sagen, dass sich der Cyberschutz eines IMOCA-Segelboots nicht wesentlich von dem einer Produktionsanlage unterscheidet. Best Practices aus dem Cyberschutz der IMOCA-Boote lassen sich auf die IT-/OT-Security von Produktionsanlagen übertragen und umgekehrt.

ARM-Architektur: vom Segelboot ins Security Operations Center

In einem IMOCA gibt es insgesamt über 250 Sensoren. In jeder Sekunde werden durch diese mehr als 12.500 Ereignisse registriert, beispielsweise für den Wind, die Navigation oder die Elektronik. Diese Daten lassen sich auch nutzen, um vorauszusagen, welches Teil des Boots beispielsweise in naher Zukunft von einem Defekt betroffen sein könnte, weil es überlastet ist. Für die Datenanalyse greift aDvens auf etablierte Systeme und Algorithmen zurück, die auch in seinem Security Operations Center (SOC) zum Einsatz kommen.

Das SOC sammelt mittels etablierter Tools Ereignisse aus Protokolldaten, wertet diese aus und erkennt mithilfe von spezialisierten Algorithmen potenzielle Sicherheitsrisiken. Das können Cyberattacken sein oder im Beispiel des IMOCAs ebenso das Risiko, dass ein Bauteil von einem Defekt betroffen ist.

Um die notwendigen Tools bzw. Algorithmen zur Sammlung und Analyse der Protokolldaten innerhalb des SOCs zu betreiben, werden entsprechende Server benötigt. Die Herausforderung auf hoher See: Ein regulärer Server benötigt sehr viel Strom – zu viel für die Stromversorgung der IMOCAs. Daher hat aDvens für die Vulnerable I und II einen Server konzipiert, der auf der stromsparenden ARM-Architektur basiert. Das eingesetzte Betriebssystem hingegen ist identisch mit dem, das aDvens bei seiner mySOC-Plattform und den spezialisierten Appliances zur Sammlung und Aufbereitung von Protokolldaten einsetzt. Dabei handelt es sich um HardenedBSD – eine sichere Version des Open-Source-Systems FreeBSD.

Roger Homrich

Recent Posts

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

4 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

5 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

2 Tagen ago