EINE DIPLOMARBEIT DER HTL RENNWEG
Das Projekt ASCEND verbindet die sonst oft getrennten Bereiche Operational Technology (OT) und Information Technology (IT) in einem gemeinsamen Netzwerk, um die Chancen und Risiken einer solchen Vernetzung sichtbar zu machen. Im OT-Teil wird ein Modellaufzug in einem dreistöckigen Haus realisiert, dessen Steuerung über eine speicherprogrammierbare Steuerung (SPS) erfolgt. Das IT-Netz stellt eine Unternehmensumgebung mit zentraler Verwaltung, Diensten, Firewalls und einem Security Information and Event Management (SIEM) System dar, während es Zugriff auf das Aufzugsystem ermöglichen soll. Durch gezielte Angriffsszenarien auf die beiden Netze werden Schwachstellen und die Bedeutsamkeit von Security in diesen aufgezeigt.
Unser Modellaufzug wird über eine speicherprogrammierbare Steuerung (SPS) betrieben und ist Teil eines OT-Netzwerks. Dieses Netzwerk simuliert typische Automatisierungsprozesse im Gebäude, inklusive Sensoren, Türsteuerungen und Statusüberwachung. Ein Schwerpunkt liegt auf der Absicherung der Steuerung: Angriffsszenarien werden getestet, um Schwachstellen zu erkennen und die Integrität des Systems zu gewährleisten.
Die IT-Infrastruktur verbindet zwei Unternehmensstandorte und bildet zentrale Dienste wie Server, Benutzerverwaltung und Arbeitsplätze realitätsnah ab. Active Directory, zentrale Anwendungen und ein SIEM-System sorgen dafür, dass Zugriffe kontrolliert und Sicherheitsvorfälle frühzeitig erkannt werden. Das Netzwerk dient als Testumgebung für die Absicherung gegen unbefugte Zugriffe und Bedrohungen.
Eduard Smola ist in erster Linie für den Aufbau und die Programmierung des Modellaufzugs verantwortlich. Er konzipiert und fertigt sowohl die Kabine als auch den Liftschacht und implementiert die logischen Funktionen auf einer speicherprogrammierbaren Steuerung (SPS). Darüber hinaus übernimmt er die Aufgaben des Projektleiters, insbesondere die Planung und Koordination des Projekts.
Tamara Marl, stellvertretende Projektleiterin, ist vorrangig verantwortlich für die Planung und Umsetzung eines Sicherheits- und Technologiekonzepts inklusive Netzwerkarchitektur im Unternehmensnetzwerk, mit besonderem Fokus auf Services und die Active-Directory- Umgebung. Zudem ist sie zuständig für das WAN, Corporate Identity Komponenten, einschließlich Webauftritt und Logodesign, sowie für die graphische Darstellung des Modellaufbaus. Optional übernimmt sie die Provisionierung und die Optimierung der Website-UX.
Layan Al-Basha ist zuständig für die Installation, Konfiguration und den Betrieb eines SIEMSystems. Der Schwerpunkt liegt auf der Anbindung relevanter Systeme, der Simulation von IT-Angriffsszenarien sowie der Überprüfung der Erkennungsfähigkeit sicherheitsrelevanter Ereignisse. Ergänzend ist die Erkennung von IT- und OT-Angriffen vorgesehen. Hierfür kann sie im OT-Netzwerk eine Nozomi Guardian aufsetzen und konfigurieren, die auch als zusätzliche Datenquelle in das SIEM integriert ist und somit die zentrale Erfassung von OTAngriffen ermöglicht.
Julia Dam beschäftigt sich im Projekt vor allem mit der Ausarbeitung und Umsetzung der Firewalls, die sowohl die Schnittstelle zwischen OT- und IT-Netzwerk als auch den sicheren Zugriff vom Unternehmensnetz auf das OT-System umfassen. Dazu entwickelt sie den Gesamt- Netzplan, in dem auch der Einsatz eines Jump-Hosts und die Netzwerkverbindung zwischen IT und OT berücksichtigt werden. Ergänzend übernimmt sie den Aufbau des Modellhauses mit integriertem Aufzugsschacht sowie den Außenruf des Modellaufzugs.
Mohammad Danesh ist verantwortlich für die Simulation von Angriffen auf OT-Netzwerke. Der Schwerpunkt liegt auf der Durchführung gezielter Angriffsszenarien. Weitere Aufgaben sind Arbeiten am Modellaufzug, insbesondere an der Zielwahlsteuerung (Kabinen-Innenruf) sowie der Steuerung und Überwachung über ein Human Machine Interface (HMI).