Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Industrial Security

Nur für geladene Gäste

Auf dem Weg zur Industrie 4.0 wächst die Außenwelt in die Produktion hinein, ehemals getrennte IT-Systeme werden integriert. Der Absicherung von Produktionsabteilungen gegen Cyber-Angriffe kommt daher eine steigende Bedeutung zu. Bei Fragen der Risikoverteilung können IT-Sicherheitsverantwortliche in der Produktion häufig von den Erfahrungen ihrer Office-IT-Kollegen profitieren.

Bild: Netiq

Der Schaden, der der deutschen Wirtschaft bereits jetzt durch Cyberkriminalität entsteht, geht in die dreistelligen Millionenbeträge. Dabei beschränken sich Hacker oft noch auf Industriespionage. Deren Schaden ist gerade Mittelständlern schmerzlich bewusst: Insbesondere Unternehmen mit schmalem Produktportfolio leiden nachhaltig darunter, wenn sich die Konkurrenz an ihrem Intellectual Property-Kapital bedient hat. In Zukunft könnten Cyberkriminelle weitere Wege finden, um Produktionsunternehmen zu schaden. Zur Spionage kann sich durch die neuen Trends in IT und Industrie auch die Sabotage im großen Stil gesellen. Ende 2014 sorgte das geplante IT-Sicherheitsgesetz für Aufsehen. Es soll eine Meldepflicht für Unternehmen einführen, die Opfer von Cyberangriffen geworden sind. Ein Großteil der Industrie, vor allem Mittelständler, verhält sich jedoch weiter so, als ginge sie das nichts an – und das völlig zurecht. Das Gesetzesvorhaben betrifft explizit sogenannte kritische Infrastrukturen, also etwa Krankenhäuser, Verkehr und Energieversorger.

Industrie sollte aufhorchen

Doch die genannten Entwicklungen, die das IT-Sicherheitsgesetz und eine fast identische Richtlinie der EU nötig machen, sollten auch Produktionsunternehmen aufhorchen lassen. Die ‚Fabrik der Zukunft‘ ist zu einem Teil bereits Realität. Was wir als Internet der Dinge bezeichnen, spaltet sich in zwei Entwicklungsäste: Für Konsumenten bedeutet das intelligente Geräte wie Wearables oder die Herausbildung des Smart Homes. Für die Industrie bedeutet es die Entwicklung einer intelligenten Fabrik. Diese lockt mit profitabler Just-in-Time-Produktion, der produktiven Fertigung in Losgröße 1 und ordentlichen Margen. Ein erheblicher Teil dieser Industrie 4.0 läuft über die Kommunikation von Maschinen untereinander (M2M), aber auch von Mensch und Maschine. Vor allem, wenn diese Kommunikation nicht über ein Display läuft, sondern über das Internet. An den öligsten Maschinen leuchtet heute ein RJ45-Anschluss. Neue Maschinen und Roboter kommen standardmäßig mit einer Internetverbindung. Hersteller werben mit Software-Updates und Fernwartung. Und einem externen Zugriff auf die Produktion zuzustimmen, kann viele gute Gründe haben. Der Hersteller etwa kann Maschinenbetreiber um einiges effizienter unterstützen und Probleme zügig lösen, wenn er sich aus der Ferne einloggen kann, anstatt fünf Stunden im Kleinlaster anzureisen.

Auch Anlagenbetreiber können Interesse an Fernwartung haben, etwa wenn es keine andere praktikable Lösung zur Instandhaltung gibt. Muss bei Offshore-Windanlagen die Software überprüft werden, kann schlecht jedes Mal ein Team mit dem Boot aufs Meer fahren. Um Industrie 4.0-Szenarien wahr werden zu lassen, sollte die Entwicklungsabteilung – heute oft noch physisch und digital getrennt – mit der Produktion verschmelzen, um die Marge insgesamt zu erhöhen. Heute existieren bereits Verfahren, in denen Kunden ihre Produktkonfiguration online in Auftrag geben, und sie etwa mittels Spritzgussverfahren in der Produktionshalle ausdrucken können. Die Außenwelt wächst hier in die Produktion hinein, und die bisher getrennten Kreise der Office-IT, die auch die Entwicklung beherbergt, und der Produktions-IT wachsen zusammen. Doch es gilt wie immer: öffnet man die Türe, treten nicht nur Gäste ein. Selbst wenn ein kriminell motivierter Eindringling ’nur‘ Parameter in der Produktion ändert, reicht das oft schon aus, um Rückrufaktionen wegen Materialfehlern anzurichten und hohe Kosten auszulösen. Ende letzten Jahres etwa gab das Bundesministerium für Sicherheit einen Fall bekannt, in dem sich Hacker Zugang zum Hochofen eines Stahlwerks beschafft hatten und verhinderten, dass dieser heruntergefahren werden konnte. Gegen Risiken wie diese müssen sich also auch Unternehmen in weniger kritischen Branchen schützen.

Eine neue Sicherheit

Bisher bedeutete Arbeitssicherheit in der Produktion, immer einen Helm zu tragen und seine Daumen von Zahnrädern fernzuhalten. Der Produktionssicherheitsbeauftragte erhält mit den neuen Entwicklungen in der Industrie ebenfalls neue Aufgaben – und muss nun zusätzlich dafür sorgen, dass keine Hacker seine Roboter tanzen lassen. Das Problem: Er bekommt nun Aufgaben zugewiesen, die bisher dem IT-Leiter zufielen – die Themen Zugriffskontrolle, Security Monitoring, Firewalls, Malware et cetera finden ihren Weg in die Produktionshalle. Dabei verfügen gerade die IT-Manager eines Unternehmens über Kompetenzen und Lösungen, die sich auch in der Produktion einsetzen lassen.

Diese Synergie zwischen Produktionssicherheit und Office-Sicherheit sollten erkannt und genutzt werden, bevor sich wenig effektive Strukturen festsetzen können. Beispiele für die Anwendung klassischer Sicherheitslösungen in der Produktion sind die Verwaltung von Zugriffsrechten und Identitäten (IAM) sowie das Security Monitoring: Beim Zugriffsmanagement geht es im normalen Office-Umfeld eher um die Masse der zu verwaltenden Identitäten; im Produktionsumfeld ist dies nicht der Fall, da sich die Anzahl der Befugten mit Zugriff auf Produktionsmaschinen in Grenzen hält. Hier geht es um die Berechtigungsvergabe. Wer kontrolliert den Zugang externer Fernwarter? Wer darf sonntagnachmittags den Produktionsroboter Drei in einem bestimmten Werk steuern? Was passiert, wenn diese Person krank wird?

Kritische Zugriffsrechte

Die Verwaltung von Nutzern mit besonderen und kritischen Zugriffsrechten ist zugleich eine Risikoverwaltung. Die sogenannten Superuser bringen ein großes Zerstörungspotenzial mit sich, die Rechtevergabe muss daher hier besonders eingehend geprüft und mit klaren Richtlinien versehen werden. Ein weiteres, bereits aus der Office-IT bekanntes Feld, ist das Security Monitoring. Jede intelligente Maschine, jeder Roboter bringt seine vom Hersteller eigens eingebaute und angepriesene Sicherheits-Kontrollfunktion mit sich, die eine missbräuchliche oder verdächtige Anwendung melden soll. Die Frage ist, an wen? Wer prüft Meldungen von tausenden Maschinen, die akribisch Eingaben aufzeichnen und mehr Protokolle als Prototypen produzieren? Hier lohnt sich die Planung eines nachgelagerten Security Monitorings, das Meldungen auffängt und mittels intelligenter und lernfähiger Algorithmen überprüft.

Dies ist im Endeffekt nichts anderes als bekannte Lösungen zum Security Information and Event Management (SIEM), wie sie in der Office-IT seit Jahren erfolgreich eingesetzt werden. Das Feld der Industrial Security ist jetzt an einem Punkt, an dem die klassische IT-Security schon vor zwei Jahrzehnten war. Als in den 90er Jahren das interne Firmennetz an die Außenwelt angeschlossen wurde und man die ersten Mails verschicken konnte, öffnete sich für Unternehmen eine neue Welt mit neuen Möglichkeiten, Problemen und Aufgaben. Für die meisten Punkte haben sich praktikable und bewährte Lösungen herausgebildet, wie etwa IAM und Security Monitoring-Systeme. Nun steht die Produktion vor der gleichen Lernkurve. Sie muss die beiden Kreise der Office-IT und der Produktion so miteinander verbinden, dass Gelerntes direkt übertragen wird und Synergien entstehen. Unternehmen sollten auf ihr eigenes Wissen vertrauen und sich nicht durch das Potenzial der ‚Fabrik der Zukunft‘ von den Erfahrungen der Vergangenheit ablenken lassen.


Das könnte Sie auch interessieren:

Deutschland zählt mit einer Roboterdichte von 338 Einheiten pro 10.000 Arbeitnehmern im internationalen Vergleich zu den am stärksten automatisierten Volkswirtschaften. Nach Singapur und Südkorea rangiert die Bundesrepublik weltweit auf dem dritten Rang.‣ weiterlesen

Teil der Vision Industrie 4.0 ist es, Anlagekomponenten ohne Eingriff in die Steuerung austauschen zu können. Mit dem Konzept einer dienstbasierten Fertigung wollen das Fraunhofer IESE und weitere Projektpartner genau das praxistauglich ermöglichen.‣ weiterlesen

Über V2X-Kommunikation lassen sich Fahrzeuge untereinander und mit der umliegenden Infrastruktur vernetzen. Auf einmal müssen Anwendungsentwickler Komponenten berücksichtigen, deren Funktionalität sie nicht beeinflussen. Die passende Softwarearchitektur hilft, diese Herausforderung im Dschungel sich weltweit entwickelnder Standards zu lösen.‣ weiterlesen

Mit dem SMIT TestKit Shop hat Sven Mahn IT den Zugang zu ihrem Produkt zur Testoptimierung und Qualitätssicherung der ERP-Lösungen Microsoft Dynamics 365 for Finance and Operations und Dynamics AX vereinfacht.‣ weiterlesen

Die CRM-Lösung CAS GenesisWorld von CAS Software steht als Release x11 zur Verfügung. Neu hinzugekommen ist zum Beispiel, dass Anwender die intelligente Suchfunktion Picasso nun auch auf mobilen Endgeräten nutzen können.‣ weiterlesen

Mit dem Industrial Internet of Things steht Produzenten eine neue Infrastrukturebene zur Verfügung, um ihre Abläufe und Fertigungsprozesse zu optimieren. Thorsten Strebel von MPDV schildert, wie die Technologien auf die MES-Welt einwirken und wie der MES-Hersteller darauf reagiert.‣ weiterlesen

Mit dem neuen Geschäftsfeld Maxolution Maschinenautomatisierung adressiert SEW-Eurodrive den Markt mit maßgeschneiderten Systemlösungen. Gemeinsam mit dem Maschinenbauer EMAG hat der Antriebsspezialist nun einen Portalroboter vorgestellt, der ohne Energieführungsketten auskommt und auch anfallende Daten kabellos überträgt.‣ weiterlesen

Der Simulationsspezialist SimPlan stellt auf der diesjährigen Messeausgabe der FachPack die neu entwickelte Benutzeroberfläche sowie neue Funktionalitäten für PacSi vor.‣ weiterlesen

Schon heute lassen sich mit den Software und Hardwarekomponenten einer Industrial Internet of Things-Plattform hervorragend integrative Services in Echtzeit anbieten. Dabei können immer mehr IIoT-Plattformen Funktionen bereitstellen, die bislang eher der Shopfloor-IT vorbehalten waren. Doch welche MES-Funktionen kann ein IIoT sinnvoll übernehmen - und wie könnten die nächsten Schritte aussehen?‣ weiterlesen

Manufacturing Analytics im Kontext der Smart Factory steht im Mittelpunkt der gleichnamigen Anwenderkonferenz am 12. November in Frankfurt am Main.‣ weiterlesen

Anzeige
Anzeige
Anzeige