Das Gebot der Cybersicherheit bei Technologien zur additiven Metallfertigung

5. Dezember 2023

In den letzten Jahrzehnten hat die Cybersicherheit an Bedeutung gewonnen, da Softwareentwickler und Hacker ein digitales Wettrüsten um den Schutz (und die Gefährdung) sensibler Daten liefern. Dies hat viele Aspekte unserer digitalen Welt berührt, aber ein Bereich – die Fertigung – scheint dies zu tun flown unter dem Radar. Allerdings sind neue, fortschrittliche Fertigungstechnologien genauso gefährdet wie jede andere Technologie.

Um sicherzustellen, dass sein sicheres Netzwerk nicht durch die damit verbundene Software und Hardware gefährdet wird, verwendet das US-Verteidigungsministerium die von der Defense Information Systems Agency (DISA) entwickelten Security Technical Implementation Guides (STIGs), die als Maßstab für Sicherheitsstandards dienen. Diese Leitfäden tragen dazu bei, die Netzwerke des Verteidigungsministeriums vor Sicherheitsverletzungen zu schützen, indem sie so viele Schwachstellen wie möglich in ihren Systemen verhindern.

Am überraschendsten ist vielleicht, dass viele neue fortschrittliche Fertigungstechnologien, wie etwa Metall-3D-Drucker, keine etablierten Methoden oder Standards zur Erreichung der STIG-Konformität haben. Die gute Nachricht ist, dass Velo3D die erste Metall-Additive-Manufacturing-Technologie (AM) ist, die die Green STIG-Konformität erreicht.

Aber was bedeutet das? Das Erreichen der STIG-Konformität bedeutet, dass Velo3D-Drucker so konfiguriert werden können, dass sie die strengen Sicherheitsanforderungen des US-Verteidigungsministeriums (DoD) erfüllen.

Darüber hinaus bietet Velo3D jetzt ein STIG-kompatibles Software-„Upgrade“ für bestehende Kunden an, wenn sie dieses Maß an Sicherheit auf ihren vorhandenen Maschinen wünschen. Die gute Nachricht ist, dass dieses Upgrade vor Ort und mit minimaler Betriebsunterbrechung durchgeführt werden kann.

STIG-Compliance verstehen

STIGs sind umfassende Leitfäden, die die Standards für die sichere Konfiguration von Systemen und Geräten detailliert beschreiben. Sie umfassen ein breites Themenspektrum, darunter Betriebssysteme, Anwendungen, Netzwerke und Sicherheitsgeräte. Das Erreichen der STIG-Konformität, insbesondere eine hohe Compliance-Bewertung, zeigt die Widerstandsfähigkeit eines Systems gegenüber Cyber-Bedrohungen und seine Übereinstimmung mit den strengen Sicherheitsanforderungen des Verteidigungsministeriums.

Das Erreichen einer Green STIG Compliance-Bewertung, wie etwa die Zertifizierung von Velo3D, bedeutet beispielsweise einen Compliance-Score von 90 % bis 99 % und bedeutet, dass ein System diese strengen Sicherheitsmaßstäbe genau einhält. Dies ist die höchste Compliance-Stufe und stellt sicher, dass Systeme gegen Cyberangriffe geschützt sind und so kritische Daten geschützt sind. Außerdem können Systeme eine Verbindung zum Non-Secure Internet Protocol Router Network (NIPRNet) des DoD herstellen und sind außerdem berechtigt, eine Verbindung zum Secret Internet Protocol Router Network (SIPRNet) herzustellen assures-Kunden können sich darauf verlassen, dass ihre Drucker vor potenziellen Cyberangriffen geschützt sind, wodurch das Risiko von Sicherheitsverletzungen weiter reduziert wird.

Die entscheidende Rolle von STIGs in der additiven Metallfertigung

Der Metall-3D-Druck oder Metall-AM wird zu einem wichtigen Akteur bei der Herstellung verteidigungsbezogener Komponenten. Unternehmen wie Lockheed Martin, Aerojet Rocketdyne, und Northrop Grumman nutzen Metall-AM, um Innovationen voranzutreiben, die Vorlaufzeit von Ersatzteilen zu verkürzen, die Entwicklungszeitpläne neuer Technologien zu beschleunigen und neue Meilensteine ​​für das zu setzen, was in ihren jeweiligen Branchen erreicht werden kann.

Alle diese Unternehmen entwickeln Technologien und stellen Teile her, die durch die International Traffic in Arms Regulations (ITAR) geschützt sind. Dies bedeutet, dass Technologieanbieter ein Höchstmaß an Sicherheit in ihren Prozessen gewährleisten müssen. Die Einhaltung von STIGs ist in diesem Zusammenhang von entscheidender Bedeutung, da sie einen validierten Rahmen zum Schutz vor Cyber-Schwachstellen bietet.

Im Bereich der Metall-AM ist der Einsatz von STIGs aufgrund der einzigartigen Herausforderungen und Schwachstellen, die diesem Bereich innewohnen, besonders wichtig. Die Technologie umfasst komplexe Prozesse, die digitale Designs, fortschrittliche Materialien und Präzisionstechnik integrieren. Jede dieser Komponenten bringt spezifische Sicherheitsrisiken mit sich, die STIGs mindern sollen.

Beispielsweise sind die digitalen Designdateien, die bei der Metall-AM verwendet werden, äußerst sensibel. Wenn sie kompromittiert werden, könnte dies zu erheblichem Diebstahl geistigen Eigentums und Bedrohungen der nationalen Sicherheit führen. STIGs bieten umfassende Richtlinien zur Sicherung dieser digitalen Vermögenswerte und stellen sicher, dass sie auf eine Weise gespeichert, übertragen und abgerufen werden, die das Risiko eines unbefugten Zugriffs oder einer Manipulation minimiert.

Darüber hinaus kann die Vernetzung moderner AM-Systeme, die häufig eine Fernüberwachung und -steuerung umfasst, anfällig für eine Vielzahl häufiger und einzigartiger Cyberangriffe sein. Diese Verstöße bergen nicht nur das Risiko des Diebstahls sensibler, privater oder geschützter Informationen, sondern können auch zu Denial-of-Service-Angriffen (DDoS), Unterbrechungen im Druckprozess, Schäden an den AM-Geräten oder unbefugtem Zugriff auf andere Organisationssysteme führen.

Ein kohärenter Minderungsansatz für AM muss diese besonderen Anforderungen und potenziellen nachteiligen Folgen für die Organisationen berücksichtigen, die diese Geräte betreiben. Die Verwendung von STIG als Framework bietet Best Practices für die Netzwerksicherheit und hilft, unbefugten Zugriff auf Fertigungssysteme zu verhindern. Dies ist von entscheidender Bedeutung in Systemen, die verteidigungsrelevante Komponenten herstellen, wo jeder Verstoß schwerwiegende Auswirkungen auf die nationale Sicherheit haben könnte. Darüber hinaus muss die in Metall-AM-Systemen verwendete Software regelmäßig aktualisiert und gepatcht werden, um sich vor neuen Cyber-Bedrohungen zu schützen. STIGs beschreiben Best Practices rund um Software-Updates und stellen sicher, dass Systeme gegen die neuesten Bedrohungen auf dem neuesten Stand bleiben.

Durch die Einhaltung der STIG-Compliance-Standards demonstrieren Hersteller ihr Engagement für den Schutz sensibler Daten. Darüber hinaus erfordert die Erreichung der STIG-Konformität strenge Tests und die Konfiguration mehrerer wichtiger Aspekte:

  • Netzwerksicherheit: Sicherstellen, dass das Fertigungssystem vor unbefugtem Netzwerkzugriff geschützt ist.
  • Datensicherheit: Umsetzung von Maßnahmen zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit sensibler Daten.
  • Softwaresicherheit: Regelmäßiges Aktualisieren und Patchen der Software zur Behebung von Schwachstellen.
  • Schwachstellenmanagement: Kontinuierliche Überprüfung und Behebung potenzieller Sicherheitslücken.

Auswirkungen der Nichteinhaltung

Das Fehlen der STIG-Konformität in der Metall-AM kann schwerwiegende Folgen haben, die über das Risiko von Cyberangriffen und Datenschutzverletzungen hinausgehen. Im Verteidigungssektor, wo Datenintegrität und Systemsicherheit nicht verhandelbar sind, kann die Nichteinhaltung dieser Standards dazu führen, dass Hersteller von wichtigen Verteidigungsaufträgen ausgeschlossen werden. Darüber hinaus kann der durch kompromittierte Systeme verursachte Reputationsschaden zu einem Vertrauensverlust bei Kunden und Partnern führen, was sich negativ auf aktuelle und zukünftige Geschäftsmöglichkeiten auswirkt.

Vorteile von STIG-konformen Systemen

Hersteller, die die STIG-Konformität erreichen, können mehrere Vorteile nutzen:

  • Verbesserte Sicherheit: Reduzierte Anfälligkeit für Cyberangriffe und Datenschutzverletzungen.
  • Kosteneinsparungen: Die Verhinderung von Cybervorfällen führt direkt zu finanziellen Einsparungen und Ressourcenoptimierung.
  • Einhaltung Gesetzlicher Vorschriften: Stellen Sie sicher, dass das Produkt die DoD-Anforderungen und andere Compliance-Frameworks erfüllt.
  • Kundenvertrauen: Zusicherung für Kunden, insbesondere im Verteidigungssektor, dass ihre Daten und Produkte sicher sind.

Mit STIG-Compliance vorankommen

Für Metall-AM-Unternehmen, insbesondere solche, die an Verteidigungsverträgen beteiligt sind, wird die STIG-Konformität zu einer Notwendigkeit. Es ist ein Bekenntnis zur Sicherheit, ein Beweis für die Qualität ihrer Systeme und ein Wettbewerbsvorteil in einer Branche, in der Vertrauen und Zuverlässigkeit genauso wertvoll sind wie die hergestellten Produkte.

Hersteller sollten die STIG-Konformität nicht nur als Hürde, sondern als integralen Bestandteil ihrer Sicherheitsvorkehrungen betrachten. Während sich die Branche weiterentwickelt, wird es für die Aufrechterhaltung einer starken Position auf dem Markt von entscheidender Bedeutung sein, in puncto Sicherheit die Nase vorn zu haben, insbesondere in Sektoren, in denen die Datensicherheit von entscheidender Bedeutung ist.

War dieser Artikel hilfreich?
JaNein

Über den Autor

Aaron Katske

Vizepräsident – ​​Informationstechnologie

Aaron Katske ist Vizepräsident für Informationstechnologie bei Velo3D. Er überwacht die gesamte Strategie, den Betrieb, die Cybersicherheit, die Compliance, die Geschäftsanwendungen und die Einrichtungen der Informationstechnologie (IT). Aaron ist ein versierter IT-Manager mit über 20 Jahren Führungserfahrung, der transformative Veränderungen in verschiedenen Branchen vorantreibt, darunter Fertigung, Lieferkette und Software as a Service (SaaS). Aaron ist ein erfahrener technischer Leiter, der sich mit Technologiestrategie, Unternehmensarchitektur und Programmmanagement auskennt.