Anzeige
Anzeige
Anzeige
Beitrag drucken

Security-by-Design

Das Allheilmittel für Industrie 4.0?

Trotz aller Effizienz- und Kostenaspekte muss der Sicherheit in der Fertigungs- und Produktionsumgebung eine hohe Priorität eingeräumt werden. Das erfordert bei den Herstellern nicht zuletzt ein Umdenken in Richtung ‚Security-by-Design‘. Doch lassen sich dadurch tatsächlich alle Probleme lösen?

Security-by-Design

Bild: ©sdecoret/Fotolia.com

Die Forderung nach Verfügbarkeit in der Fertigung beinhaltet – über die Echtzeit-Anforderung hinaus – eine ganz andere Dimension: während der Betriebsablauf im Büro keinesfalls komplett zusammenbricht, weil eine elektronische Kommunikation nicht möglich ist, zieht ein Ausfall der IT in der Produktionshalle gravierende – vor allem monetäre – Folgen nach sich. Diese Erkenntnis sollte bei der Betrachtung der Sicherheit im Umfeld von Industrie 4.0 stets im Vordergrund stehen. Daraus lässt sich unter anderem ableiten, dass aufgrund der durchgängigen Vernetzung und der daraus resultierenden Abhängigkeiten innerhalb der dynamischen Wertschöpfungsnetzwerke kein Teilbereich in der Prozesskette isoliert analysiert oder gar vernachlässigt werden kann. Hinzu kommt der Aspekt, dass mittlerweile vermehrt systematisch Attacken gegen Steuerungsanlagen in der Produktion erfolgen.

Angriffe mit Ransomware

So veröffentlichte das BSI bereits vor zwei Jahren in seinem Bericht ‘Die Lage der IT-Sicherheit in Deutschland 2015’, dass Industrieunternehmen zunehmend mittels Ransomware – wie etwa dem Verschlüsselungstrojaner ‘Locky’ – angegriffen werden. Davon besonders betroffen ist oftmals der Mittelstand, weil das für die Angreifer ein lohnendes Ziel darstellt. Denn viele Firmen, die nicht unter das Kritis-Gesetz fallen, sind immer noch eher dazu bereit, sowohl den finanziellen Verlust bei einem längeren Ausfall zu tolerieren als auch einfach die geforderten Erpressungsgelder zu bezahlen, um nichts in der Öffentlichkeit preisgeben zu müssen. Dies führt auch dazu, dass hier durch alte Malware-Programme nach wie vor großer Schaden angerichtet werden kann, wie zum Beispiel mit ‘Conficker’, einem der ältesten und bekanntesten Schädlinge, von dem noch immer Mutationen im Umlauf sind. Obwohl längst entsprechende Sicherheitspatche und Virensignaturen zur Verfügung stehen, werden diese in der Fertigung selten eingesetzt. Ungeschützte Leitsysteme sind gute Angriffsziele, weil sich innerhalb der bestehenden – historisch gewachsenen – Netzwerkstrukturen, die viele Freigaben beinhalten, Malware in Sekunden verteilt. Hinzu kommt, dass Prozessketten heute so eng verknüpft sind, dass ein Totalverlust bei Ausfall von Teilkomponenten droht. In einem Pharmaunternehmen wurde durch einen mit ‘Conficker’ verseuchten USB-Stick Malware auf Windows XP- und Vista-Rechner verteilt. Die Auswirkungen zeigten sich zunächst im Leitsystem – hier wurden aufgrund der Batch-Verarbeitung ganze Kolonnen abgeschaltet, mit der Folge, dass das aufwendig produzierte Material vernichtet werden musste.

Der Wunsch nach Prävention

Grundsätzlich besteht der Wunsch nach präventiven Maßnahmen zum Schutz der Prozesse in hochgradig vernetzten Produktionsumgebungen. Das bedeutet, dass die IT-Sicherheit bereits bei Planung und Entwurf dergestalt berücksichtigt werden soll, damit sich im Weiteren die Verantwortlichen in Produktion und Fertigung nicht mehr grundsätzlich mit additiven Vorkehrungen zur Absicherung der Anlagen beschäftigen müssen. So ließe sich zum Beispiel über Schnittstellen die Erlaubnis der Kommunikation nur zwischen berechtigten Geräten definieren. Doch dieser Ansatz hat bereits im Grundgedanken einen Haken, denn das Sicherheitsniveau, das hier geschaffen wird, basiert immer nur auf den antizipierten Angriffen von morgen. Folglich kann es kein Allheilmittel für die gesamte Lebensdauer einer Maschine darstellen, weil die Angriffsmethoden beständig weiterentwickelt werden und somit ein dynamisches Gap entsteht.

Die Konsequenz

Daraus lässt sich folgende Konsequenz ableiten: Tatsächlich müssen Hersteller in der Pflicht stehen, Maschinen gemäß Stand der Technik sicher zu gestalten. Doch das enthebt den Maschinenbetreiber nicht von der Verantwortung sich nach Inbetriebnahme kontinuierlich mit neuen Angriffsvektoren auseinanderzusetzen und diese bezüglich ihres möglichen Gefährdungspotentials für seine Anlage zu beurteilen – insbesondere unter dem Aspekt der individuellen Komplexität von Maschinenkonfigurationen, die durch spezifische Änderungen seitens der Betreiber für den Hersteller nicht mehr transparent sind. Andererseits wird der Hersteller dadurch jedoch nicht aus der Pflicht genommen, die Bedrohungslage für seine Komponenten kontinuierlich zu eruieren und – unter Berücksichtigung der bekannten Schwachstellen – entsprechende Schutzmaßnahmen offerieren.

Kein Allheilmittel

Obwohl Security-by-Design nicht als Allheilmittel bezeichnet werden kann, so bietet dieses Prinzip doch einen guten Ausgangspunkt, um den Schutz von Maschinen über den Lebenszyklus – der im Gegensatz zur Unternehmens-IT Jahrzehnte beträgt – aufrechtzuerhalten. Allein aus dem Grund, dass bei der Entwicklung auch bereits berücksichtigt wird, dass für eine kontinuierliche Absicherung das Patch-Management eine zwingende Voraussetzung ist. Somit könnte dies ein Ansatz sein, mit dem sich verhindern ließe, dass für Systeme in Produktionsumgebungen, wie etwa dem Betriebssystem XP, der Support und somit auch die Bereitstellung der Sicherheits-Updates eingestellt werden. Einen Königsweg, um die Produktionsumgebung optimal abzusichern, wird es Stand heute auch zukünftig nicht geben, sondern eher den bestmöglichen Kompromiss, der sich stark an der Gefährdungslage orientiert.


Das könnte Sie auch interessieren:

Die Open Industry 4.0 Alliance begrüßt zwei neue Mitglieder. Siemens und Microsoft sind dem Konsortium beigetreten.‣ weiterlesen

Die unternehmensinterne Vernetzung bis hinunter zu den Smartphones oder Überwachungskameras bringt auch Probleme mit sich, denn diese Assets müssen schließlich auch vor unerlaubtem Zugriff sicher sein. Anhand eines zweiteiligen Konzepts beschreibt Philippe Borloz, Vice President Sales EMEA bei Kudelski Security, wie mobile Geräte sicher miteinander kommunizieren können.‣ weiterlesen

Gamern sind Augmented und Virtual Reality bereits ein altbekannter Begriff. Die Technologie bietet aber auch für die Industrie großes Potenzial und die Einstiegshürden müssen dabei gar nicht so groß sein, wie man denken mag. Was es bei der Auswahl des Use Cases und der Lösung zu beachten gilt, zeigt Robin Schwabe, Solution Sales Manager bei Dynabook Europe.‣ weiterlesen

SAP hat im ersten Quartal positives zu vermelden. Das Cloud-Neugeschäft verzeichnete den schnellsten Anstieg seit 5 Jahren – die mit dem Kernprodukt S4/Hana erzielten Erlöse stiegen im Vergleich zum Vorjahr um 36 Prozent.‣ weiterlesen

In der Kurzstudie ’Variantenmanagement und Kundenbeziehungsmanagement’ zeigt der VDMA Software und Digitalisierung auf, in welchen Bereichen noch Optimierungspotenzial liegt.‣ weiterlesen

Bei steigender Variantenvielfalt wirken sich Probleme beim Einfahren immer deutlicher auf die Wirtschaftlickeit aus. Am IFW arbeiten Forscher daran, mit KI-basierter Anomalie-Detektion Werkzeugmaschinen auf Fehler wie Ratterschwingungen zu untersuchen, die teils vorher sogar unbekannt waren.‣ weiterlesen

Austrotherm produziert energiesparende Dämmstoffe. Dabei gestaltet sich die Intralogistik rund um das Vorprodukt Styropor schwierig. Vier fahrerlose Hochhub-Stapler sorgen dafür, dass Lagerbewegungen und Materialversorgung trotzdem reibungslos funktionieren.‣ weiterlesen

Plattformen helfen dabei, Synergien zwischen Marktteilnehmern zu schaffen und neue Geschäftsmodelle und Dienstleistungen zu ermöglichen. Auch in der Zutrittskontrolle sind solche Formen der Vernetzung zunehmend zu beobachten.‣ weiterlesen

Die Plattform Industrie 4.0 und das US-amerikanische CESMII - The Smart Manufacturing Institute arbeiten zusammen und wollen gemeinsam die digitale Transformation der Fertigung vorantreiben. Hauptziele sollen die Förderung von Interoperabilität und gemeinsamen Fähigkeiten und Kompetenzen sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige