Cybersecurity für die Industrie
Trusted Execution Environments und neue Wege zur digitalen Resilienz
Wie können Unternehmen ihre Daten schützen, ohne digitale Innovationen wie KI zu bremsen? Diese Frage stand im Zentrum des Vortrags von Kilian Glas, wissenschaftlicher Mitarbeiter am Lehrstuhl für Netzwerkarchitekturen und Dienste der TU München, auf der Packaging Machinery Conference 2025.
Glas zeigte in seiner Präsentation auf, wie sogenannte Trusted Execution Environments (TEEs) als Schlüsseltechnologie Cybersicherheit in industrielle Prozesse integrieren – mit Blick auf den EU Cyber Resilience Act, moderne Machine-Learning-Verfahren und reale Anwendungsbeispiele.
Industrie 4.0: Chancen mit Sicherheitsrisiken
„Die Digitalisierung basiert auf Vertrauen – Cybersecurity ist dabei der wichtigste Enabler“, leitete Glas seinen Vortrag ein. Im Zeitalter der vernetzten Produktion ermöglicht die intelligente Verbindung von Maschinen, Sensoren und Cloud-Diensten erhebliche Effizienzgewinne: Predictive Maintenance, Anomaly Detection, Prozessoptimierung und adaptive Steuerungssysteme zählen dabei zu den vielversprechenden Anwendungsfeldern.
Doch genau diese Vernetzung ist auch ein Einfallstor: „Angreifer können sich schneller fortbewegen, komplexe Systeme sind anfälliger – und durch KI werden Schwachstellen künftig noch schneller erkannt“, so Glas. Gleichzeitig erfordere der maximale Nutzen datengetriebener Systeme auch maximale Datenmengen – was mit neuen Herausforderungen an Datenschutz und IT-Infrastruktur einhergehe.
Wie sorgen TEEs für Datensicherheit im Prozessor?
Im Kern seines Vortrags stellte Glas das Konzept der Trusted Execution Environments vor: sichere Enklaven direkt im Prozessor, die Code und Daten während der Nutzung (Data in Use) vor Angriffen schützen – selbst gegenüber kompromittierten Betriebssystemen oder Cloud-Administratoren.
„Die Daten sind im Hauptspeicher verschlüsselt und nur im Prozessor im Klartext verfügbar – selbst Admins können nicht darauf zugreifen“, erläuterte Glas. Bekannte Technologien sind hier Intel SGX, AMD SEV, Intel TDX oder ARM Trustzone. Die TEE schützt dabei nicht nur die Vertraulichkeit, sondern auch die Integrität und ermöglicht durch Remote Attestation sogar den externen Nachweis, dass bestimmte Software in gesicherter Hardware ausgeführt wird.
Verlässliche Software mit reproduzierbaren Builds
Ein zentrales Element im Zusammenspiel mit dem EU Cyber Resilience Act, der ab 2026 gelten soll, sind reproduzierbare Builds. Denn um zu überprüfen, ob eine Binärdatei dem ursprünglich geprüften Quellcode entspricht, braucht es deterministische Software-Buildprozesse.
„Remote Attestation misst nur den Hash der Binary – aber um diesen prüfen zu können, muss die Binary reproduzierbar sein“, erklärte Glas. Hier kämen Tools wie Nix, Bazel oder Guix zum Einsatz. Sie helfen, Abhängigkeiten, Zeitstempel oder Seiteneffekte zu eliminieren, um zu garantieren, dass eine Software immer identisch gebaut wird.
Mit dieser Kombination werde die Software nicht nur sicher, sondern auch nachvollziehbar und auditierbar – ein essenzieller Aspekt in Hinblick auf regulatorische Anforderungen wie den SBOM (Software Bill of Materials).
Datenschutzfreundliches Machine Learning mit TEEs
Ein weiterer Schwerpunkt des Vortrags war Privacy Preserving Machine Learning – also maschinelles Lernen, bei dem sensible Daten nicht offengelegt werden müssen. Glas zeigte mehrere technische Ansätze auf:
- Secure Multi-Party Computation (SMC)
- Fully Homomorphic Encryption (FHE)
- Federated Learning
- Confidential Computing mit TEEs
SMC und FHE gelten als sehr sicher, sind jedoch laut Glas in der Praxis noch zu rechenintensiv. „Die theoretischen Konzepte sind sehr schön, aber der Overhead ist für viele Anwendungen zu hoch“, so seine Einschätzung.
Ein praktikablerer Weg sei daher das Training direkt in einer TEE: „Alle Organisationen senden ihre Daten an einen TEE-geschützten Server. Die Daten bleiben geheim, und das Modell wird in gesicherter Hardware trainiert.“ Dank GPU-unterstützter TEEs wie der Nvidia H100 könnten inzwischen auch komplexe Modelle effizient trainiert werden.
Industrieanwendungen: Von Ticket-System bis Vertriebsunterstützung
Wie diese Technologien in der Praxis nutzbar sind, demonstrierte seine Kollegin Mila Brajkovska an zwei Anwendungsfällen:
- Ticketwartung mit KI: Ein System gleicht Fehlerbeschreibungen („Roboterarm klemmt nach 8 h“) automatisch mit historischen Tickets ab. Innerhalb von 5 s schlägt es erprobte Lösungen vor – und spart im Schnitt rund 25 % Bearbeitungszeit.
- Smarte Angebotserstellung: KI-gestützt wird eine Produktanfrage („500 g Kaffee, Papierbeutel, 60 Packungen pro Minute“) automatisch mit ähnlichen Maschinenkonfigurationen abgeglichen. Vertriebsingenieure können so in Stunden statt Tagen qualifizierte Angebote erstellen.
Diese Use-Cases wurden zusätzlich in einer TEE abgesichert. Die Mehrzeit durch TEEs beim monatlichen Finetuning des Modells lag bei etwa 15 %, bei der täglichen Ausführung zwischen 10 und 15 % – laut Brajkovska ein akzeptabler Kompromiss: „Zusätzliche Sicherheit kostet zwar Zeit, aber eben nicht viel – und sie schafft Vertrauen“.
Ausblick: Cybersecurity-Kompetenz stärken
Zum Abschluss warb Glas für das von der TUM initiierte Cybersecurity Polygon Program, das in Kooperation mit Google entwickelt wurde. Ziel sei es, sowohl Studierende als nächste Generation von Cybersicherheitsexperten auszubilden als auch kleine und mittlere Unternehmen praxisnah zu unterstützen.