Anzeige
Anzeige
Beitrag drucken

Der Produktionsleiter als Prozesseigner

IT-Sicherheitsbedrohungen risikogerecht begegnen

Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert. Neben Vorteilen für Beschaffung, Steuerung, Wartung und Prozessintegration wachsen damit auch die Sicherheitsprobleme im Produktionsumfeld. Und Gegenmaßnahmen, die im Büroumfeld funktionieren, können für ein Produktionsnetz desaströse Konsequenzen haben.

Bild: Loomans & Matz AG

Mit der Integration der Produktions- und Büronetze über gemeinsame IP-Netzwerke werden auch die Komponenten im Produktionsumfeld von neuen IT-Risiken betroffen. Schadsoftware kann etwa über infizierte Steuerrechner oder USB-Sticks ins Produktionsnetz gelangen. Auch wenn die Schadfunktion nicht für ein Produktionssystem geschrieben wurde, kann sie doch als ‚Nebeneffekt‘ dessen Funktionalität einschränken oder dazu führen, dass Komponenten im Netz ausfallen. Hacker können sich jedoch auch gezielt über das Internet Zugriff auf Steuer- und Produktionsmaschinen verschaffen und so Geräte umkonfigurieren oder Schaden anrichten. So haben IT-Angreifer erst kürzlich die Kamerasysteme eines Tunnels in Israel angegriffen und dadurch dafür gesorgt, dass der Verkehr für 20 Minuten gesperrt werden musste. Produktionsleiter müssen zudem zunehmend damit rechnen, dass das organisierte Verbrechen hier ein vielversprechendes ‚Geschäftsmodell‘ für sich entdeckt. Denkbar sind Angriffe, die Steueranlagen an prozessempfindlichen Stellen sperren und erst nach Zahlung einer ‚Sicherheitsgebühr‘ wieder freischalten.

Auch Angriffe von gut ausgestatteten Geheimdiensten, wie im Fall Stuxnet, könnten in Zukunft häufiger auftreten. Selbst wenn das eigene Netz dabei nicht das Ziel eines solchen Angriffs ist, muss die Produktionsleitung mit Kollateralschäden rechnen. So fanden sich Stuxnetkopien auch auf Simatic S7-Systemen ‚unbeteiligter‘ Unternehmen – zum Beispiel aus der Automobilindustrie. Gepaart mit der Tatsache, dass viele Unternehmensführungen die Gefahren, die der IT durch die weltweite Vernetzung drohen, bisher fast fahrlässig unterschätzen, lässt hier ein ernst zu nehmendes Bedrohungspotenzial vermuten. Es scheint deshalb naheliegend und effizient, bei der Betrachtung der IT-Sicherheit im Automatisierungs- und Produktionsumfeld einfach Verfahren und Maßnahmen der IT-Sicherheit für klassische Büronetze zu verwenden. Zum einen können viele Unternehmen in diesem Umfeld auf bestehende Konzepte zugreifen, und zum anderen finden sich auf dem Markt eine Vielzahl an Produkten, die helfen können, IP-basierte Netze sicherer zu machen: Firewall, Intrusion Detection/Prevention, Zwei-Faktoren-Authentisierung und Virenschutzlösungen sind dabei nur einige der gängigen Beispiele.

Produktions- und Büronetze sind nicht vergleichbar

Jedoch ist bei der Anwendung von IT-Sicherheitsvorgaben aus dem Büroumfeld in der Werkhalle Vorsicht angesagt. Die Konzepte etablierter Sicherheitsmaßnahmen stehen oft diametral im Gegensatz zu den Anforderungen des Produktionsumfeldes. Denn die IT-Sicherheit wird durch die Ziele Vertraulichkeit, Integrität und Verfügbarkeit gekennzeichnet – im englischen Sprachraum als Dreiklang aus ‚Confidentiality‘, ‚Integrity‘ und ‚Availability‘ häufig mit dem Kürzel ‚CIA‘ bezeichnet. Und während in den meisten Bürokommunikationsnetzen die Vertraulichkeit das größte Gewicht noch vor Integrität und Verfügbarkeit zugewiesen erhält, steht im Produktionsumfeld stattdessen die Verfügbarkeit, gefolgt von Integrität und Vertraulichkeit im Fokus. Wird diese ‚AIC‘-Herangehensweise vernachlässigt, kann dies in der Praxis gravierende Auswirkungen zeigen: IT-Sicherheitsprodukte werden seit Jahren für das Büroumfeld entwickelt und optimiert. Sie garantieren mehr oder weniger erfolgreich den Vertraulichkeitsschutz der Daten im Netz. Dabei werden oft Verfügbarkeitskompromisse in Kauf genommen, da sich beide Ziele nur schwer miteinander vereinbaren lassen. Zum Schutz der Vertraulichkeit wird zum Beispiel akzeptiert, dass der betroffene Dienst für eine bestimmte Zeit nicht mehr angesteuert werden kann. Dies bedeutet aber im Produktionsumfeld oft den größeren Schaden. Zur Absicherung des Fertigungsumfelds kann also nicht einfach der Maßnahmenkatalog der IT-Sicherheit aus dem Büroumfeld genutzt werden.


Das könnte Sie auch interessieren:

Nach 84,5 Punkten im Oktober kletterte der Ifo-Geschäftsklimaindex im November auf 86,3 Punkte. Die Unternehmen blicken demnach weniger pessimistisch auf die nächsten Monate.‣ weiterlesen

In Kombination mit einer Augmented-Reality-Brille bietet eine neue Software des Fraunhofer IGD digitale Unterstützung von Absortiervorgängen. Zusammengehörige Bauteile werden direkt im Sichtfeld der Beschäftigten an der Produktionslinie farblich überlagert. Anwender im Automotive-Bereich können so etwa durch beschleunigte Prozesse und eine minimierte Fehleranfälligkeit Kosten reduzieren.‣ weiterlesen

Edge Management, Digital Twin und Data Spaces bilden die Schwerpunkte einer Zusammenarbeit zwischen der Open Industry 4.0 Alliance und dem Labs Network Industrie 4.0.‣ weiterlesen

Wer im öffentlichen Sektor der USA künftig Software vermarktet, muss eine Software Bill of Materials (SBOM) über die verwendeten Komponenten mitliefern. Ist diese Executive Order 14028 der US-Regierung auch für deutsche Firmen relevant? Die IT-Sicherheitschefin von MongoDB, Lena Smart, ordnet das ein - und verweist dabei auf das IT-Sicherheitsgesetz 2.0.‣ weiterlesen

Das Angebot an cloudbasierter Infrastruktur für SAP Hana wächst rasant. Zudem haben sich durch die weitere Option auf die Software-as-a-Service-Version S/4Hana Cloud die Rahmenbedingungen für den Umstieg auf S/4Hana signifikant verändert. Doch insbesondere deutsche Unternehmen zögern laut einer Untersuchung des Marktforschungsunternehmens ISG weiterhin, auf die Cloud umzusteigen.‣ weiterlesen

Stabilo wollte seine Produktion mit einem MES-System flexibilisieren. Um beim Erstellen des Anforderungskataloges jeden Irrtum auszuschließen, arbeitete der Schreibwarenhersteller mit dem Mittelstand-Digital Zentrum Augsburg zusammen. Die Praxiserfahrungen der dort Beschäftigten wurden in den Prozess eingebunden.‣ weiterlesen

Assa Abloy hat den Cliq Web-Manager seines elektronischen Schließsystems eCliq/Verso Cliq über eine Schnittstelle in die hauseigene Zutrittskontrolle Scala Net integriert. Damit lassen sich beide Systeme über eine Benutzeroberfläche verwalten. Anwendungsbeispiele zeigen, wie sich unterschiedliche Gebäudetypen mit der Lösung sichern lassen.‣ weiterlesen

Im Maschinen-, Sondermaschinen- und Anlagenbau müssen Configure Price Quote(CPQ)-Systeme neben der Angebotserstellung für Einzelsysteme auch die Projektierung und Projektkalkulation für Großmaschinen, Großanlagen und bis hin zu Fabriken unterstützen. In der Praxis erfordert das meist einen Mix aus Assemble to Order (ATO) und Engineer to Order (ETO).‣ weiterlesen

Die Initiative SEF Smart Electronic Factory hat ihren Vorsitzenden Gerd Ohl sowie den 2. Vorsitzenden Gerrit Sames sowie Kassenprüferin Heike Wilson im Amt bestätigt. Ulrike Peters und Volker Jesberger komplettieren den Vorstand.‣ weiterlesen

Das französische Team von Gaia-X Federated Services (GXFS-FR) hat einen ersten Katalog von 176 Gaia-X-konformen Cloud-Diensten erstellt. Nutzer sollen so einen Überblick über Services erhalten.‣ weiterlesen

Der MES-Spezialist Proxia wird von Shoplogix übernommen, einem IIoT-Plattform-Anbieter. Das Unternehmen, das zur FOG Software Group gehört, will mit der Übernahme das eigene Software-Portfolio ergänzen.‣ weiterlesen