Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter

Was passiert, wenn ein Roboter in seinem programmierten Arbeitsablauf gestört wird? Welche Auswirkungen können Fehlfunktionen beispielsweise in einer Produktionsstraße haben, in der es auf höchste Genauigkeit ankommt? Die Nutzung von Konzepten wie "Industrie 4.0" oder "Fabrik der Zukunft" verspricht große Vorteile durch die Integration und Automatisierung über Prozessgrenzen hinweg – und rückt die Sicherheit immer stärker in den Vordergrund. Nicht zuletzt, weil im Rahmen dessen Systeme vermehrt – und auch firmenübergreifend – vernetzt werden sollen. Trend Micro begegnet diesen Herausforderungen mit Lösungen wie "Portable Security" und "SafeLock" – letztere wird in Version 2 auf der Hannover Messe vorgestellt – sowie einem generellen Ansatz, der das aus der IT bekannte "Whitelisting" umfasst. Der japanische IT-Sicherheitsanbieter ist auf der Hannover Messe 2015 (13. bis 17. April) auf dem Gemeinschaftsstand des "Verbands Deutscher Maschinen- und Anlagenbau" (VDMA) in Halle 8 (Stand D08) vertreten. Trend Micro ist seit Anfang dieses Jahres Mitglied der "Arbeitsgemeinschaft Produkt- und Know-how-Schutz" des VDMA. [...]

Um die Vorteile von Industrie 4.0 wirklich ausschöpfen zu können, müssen die Produktions- und IT-Industrie zusammenarbeiten – dazu gehört auch, die Sprache und Sichtweise der anderen Seite zu verstehen. Der VDMA und Trend Micro thematisieren daher gemeinsam den Schutz der Daten beziehungsweise des geistigen Eigentums: Trend Micro wird auf der Hannover Messe zeigen, welche Auswirkungen Schadsoftware auf ungeschützte oder nicht genügend abgesicherte Produktionsanlagen haben kann.

Hierzu wird ein von Trend Micro eigens entwickelter Roboterarm mit schadhaftem Code infiziert, der einen programmierten Arbeitsablauf durchführt. Durch Schadsoftware ist es möglich, diesen zu stören und eine Fehlfunktion hervorzurufen, die beispielsweise zu Schäden in einer Produktionsstraße führen könnte. Im konkreten Beispiel soll der Arm einen Gegenstand aufheben und ihn vor dem Besucher des Stands abstellen. Nach der Manipulation greift er daneben oder stellt den Gegenstand nicht wie gewünscht ab.

Mithilfe von „SafeLock“ ist es möglich, diese Manipulation sichtbar zu machen und zu verhindern. Dabei handelt es sich um eine Lösung, die verhindert, dass unerlaubte Programme auf Systemen installiert und ausgeführt werden. Dazu muss „SafeLock“ selbst nicht mit dem Internet verbunden sein. Dadurch wird zuverlässig unterbunden, dass schädlicher Code auf geschäftskritischen Ressourcen ausgeführt wird, der diese ausspionieren oder sabotieren könnte.

Die Version 2 wartet mit verbessertem Management sowie Schutz für ältere Betriebssysteme wie Windows XP oder auch Windows 2000 auf.

Trend Micro empfiehlt, „SafeLock“ zusammen mit der ebenfalls in Version 2 verfügbaren Lösung „Portable Security“ zu verwenden. Mit ihrer Hilfe können IT-Verantwortliche Malware aufspüren und entfernen – und so beispielsweise Manipulationen an Robotern vorbeugen, auf denen unter Umständen keine IT-Sicherheitssoftware installiert wird, weil dies deren Genauigkeit beeinträchtigen würde. Aktuelle Pattern-Dateien werden auf einen USB-Stick geladen, der die lokale Festplatte des Rechners durchsucht, auch wenn dort keine Antiviren-Software installiert ist. Neu in Version 2 sind beispielsweise drei Leuchtdioden an der Geräteunterseite, die direkte Rückmeldungen zum Scanverlauf ermöglichen, oder eine zentralisierte Management-Funktion, mit der IT-Verantwortliche auch bei mehreren Niederlassungen oder Produktionsstätten Malware-Scans konfigurieren und Scan-Protokolle zusammenfassen können. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*