Security

Der heimliche Enabler

Das Thema Security stellt in der Industrie 4.0 eine besondere Herausforderung dar. In der Automatisierung wird hier häufig nur nachgeflickt. Die Konsequenz: Kommunikation endet oft an den Unternehmensgrenzen. Um diese Grenzen aufzuheben, muss Security als Grundanforderung der Automatisierung umgesetzt werden.



Bild: innominate Security Technologies AG

Durchgängiges Engineering in Form von Demonstratoren war der Magnet auf vielen Messeständen der letztjährigen Hannover Messe. Digitale Beschreibungen erlauben es, komplexe Produkte am Computer zu entwerfen und am Ende eines Fabrikationsprozesses in Stückzahl Eins entgegenzunehmen. Die technischen Fortschritte sind dabei eher evolutionär. Es werden Techniken sinnvoll kombiniert, um neuen Nutzen zu erzielen. Die Möglichkeiten des – eventuell unternehmensübergreifenden – Informationsaustauschs in Echtzeit werden hierbei jedoch noch nicht genutzt.

Ein Drittel nutzt Standards

Der aktuelle Stand von Security in der Automatisierung ist auf niedrigem Niveau, weniger als ein Drittel der Unternehmen wendet relevante Standards an. Geringes Bewusstsein für das Thema sorgt dafür, dass entsprechende Verantwortlichkeiten und Rollen nicht geklärt oder besetzt sind. Damit fehlen auch die organisatorischen Maßnahmen und Prozesse, die die Grundlage für technische Maßnahmen sind. Eine Migration der technischen Prozesse in Richtung Digitalisierung im Rahmen von Industrie 4.0 alleine wird diesen Zustand nicht beseitigen.

Gleichzeitig muss auch die Security auf ein neues Niveau gehoben werden. Bereits heute haben Ethernet und das Internet Protocol (IP) weite Bereiche der industriellen Kommunikation durchdrungen. Typischerweise findet diese Kommunikation aber nur innerhalb eines Unternehmensnetzwerks statt. Kommunikationsbeziehungen über die Unternehmensgrenzen hinweg sind in den meisten Unternehmen aus Security-Gründen untersagt beziehungsweise brauchen eine Einzelgenehmigung. Damit sind schon heute greifbaren Konzepten wie Fernwartung und Condition Monitoring Grenzen gesetzt. Diese Limitierungen sind heute bereits spürbar, werden häufig aber noch auf Unternehmensebene unter Abwägung des Risiko/Nutzen-Verhältnisses akzeptiert. Dabei ist zu beobachten, dass größere Betreiber für die Fernzugriffe technische Vorgaben haben, die sie aufgrund bestehender Einkaufsmacht den Lieferanten vorschreiben können. Für kleinere Unternehmen bietet sich diese Möglichkeit nicht.

Im Rahmen von Industrie 4.0 ist eine Lösung in der vom Mittelstand geprägten deutschen Industrie aber unverzichtbar. Weiterhin sind technische Vorgaben zu Kommunikationslösungen auf Dauer nicht ausreichend, weil die Vorteile von Industrie 4.0 erst durch die gewollte Weitergabe von Daten erschlossen werden. Im Wesentlichen sind zwei Gründe für heutige Beschränkungen zu nennen: Durch die Kommunikationsverbindungen entstehen erstens technisch bedingte Security-Risiken. So können Schadprogramme in das Produktionsnetz und das Office-Netz eindringen. Die Risiken können reduziert werden, wenn keine direkte Datenübertragung möglich ist. Sind jedoch Aktualisierungen von Programmen oder Konfigurationsdateien notwendig, ist direkte Datenübertragung unumgänglich. Zweitens ist zusätzlich auch die Vertraulichkeit von Informationen in Frage gestellt.

Die Betriebs- und Geschäftsgeheimnisse liegen als digitale Daten in den Systemen vor und werden im Rahmen von Fernzugriffen externen Partnern bereitgestellt. Zu nennen sind hier offensichtlich Rezepturen und Steuerungsprogramme, aber auch Betriebsdaten können sensibel sein. Der Offenlegung dieser Daten wird häufig dadurch entgegengewirkt, dass Fernzugriffe vollständig unterbunden werden.

Security als Enabler

Im Kontext von Industrie 4.0 ist der unternehmensübergreifende Datenaustausch allerdings unverzichtbar. Um die Effizienz und Verfügbarkeit von Fertigungsanlagen zu optimieren, bietet es sich an, auf das Know-how von Spezialisten zu setzen.

Dabei ist zum Beispiel an die Lieferanten der Anlage zu denken, die aus gesammelten Messdaten an existierenden Anlagen Einstellungen optimieren und für zukünftige Systeme Konstruktionsverbesserungen vornehmen können. Aus Messdaten können sich Rückschlüsse auf Verschleiß oder sich anbahnende Defekte ziehen lassen, so dass sich Verfügbarkeitsverbesserungen bei gleichzeitiger Optimierung der Ersatzteilhaltung erreichen lassen. Die für Anbieter wie Betreiber zu erzielenden kommerziellen Vorteile lassen sich gegebenenfalls in anderen Geschäftsmodellen abbilden, wie in der Abrechnung nach Anlagenoutput anstelle eines herkömmlichen Besitzmodells.

Entsprechend müssen Security-Konzepte und Maßnahmen greifen, um diesen wirtschaftlichen Fortschritt zu ermöglichen. Security wird damit zum Enabler von Industrie 4.0. Um den unerwünschten Abfluss von Informationen verhindern zu können, ist eine feingliedrige Kontrolle über die bereitgestellten Information notwendig. In einer Service Oriented Architectur (SOA) lässt sich dies technisch abbilden. Wie eine gezielte Auswahl der Informationen möglich ist, die der Menge der verfügbaren Daten und der möglichen Anwendungsfälle gerecht wird, stellt dabei eine noch zu lösende Aufgabe dar. Grundsätzlich ist aber die Weitergabe und Weiterverarbeitung von Informationen das Ziel der Vernetzung, Stichwort ist hier ‚Big Data‘.

Über die Zeit sollen Daten gesammelt werden, deren Nutzen zur Zeit der Erhebung noch nicht klar erkennbar ist. Sehr wahrscheinlich werden die Informationen erst durch das Zusammenführen von Daten aus unterschiedlichen Quellen entstehen. Technische Maßnahmen sind zum Schutz der Informationen entsprechend nicht ausreichend. Sie müssen durch gesetzliche und vertragliche Regelungen ergänzt werden. Kontrolle über den Informationsfluss an den festgelegten Schnittstellen ist nur ein Aspekt. Genauso wichtig ist es, die IT-Security des gesamten Unternehmens auf den notwendigen Standard zu bringen. Fortgeschrittene, langfristig angelegte Angriffe beginnen mit einem Einstieg in ein Netz, von dem aus sie sich tiefer in das Unternehmen ausbreiten. Dieser Einstieg erfolgt typischerweise über leicht angreifbare Systeme zum Beispiel im Bürobereich. Häufig wird die Produktions-IT als eigenständiger Bereich verstanden und als Teil der Produktion betrieben. Diese Trennung muss mit Industrie 4.0 aufgehoben werden.

Die Zusammenführung der verschiedenen IT-Systeme zu flacheren Hierarchien unter Auflösung der Automatisierungspyramide bedingt eine enge Zusammenarbeit über alle Domänen hinweg. Es ist notwendig, das Security-Know-how speziell im Bereich der Prozesse aus der Office-IT in die Produktion zu übertragen, auch wenn technische oder organisatorische Maßnahmen hier anders aussehen müssen. Damit Unternehmen bereit sind, Daten bereitzustellen und Kommunikationskanäle zu öffnen, muss deren Sicherheit gewährleistet sein. Hierzu muss eine Vertrauensbeziehung zwischen den Unternehmen hergestellt werden. Bereits heute ist es üblich, Daten extern verarbeiten zu lassen, zum Beispiel in der Lohnbuchhaltung oder für Steuerthemen.

Was ist neu?

Was ist also neu bei Industrie 4.0? Fernzugriff und Condition Monitoring sind verbunden mit Zugriff auf besonders schützenswerte Daten. Gleichzeitig werden aber die Anbieter dieser Datenverarbeitung wenigstens bisher nicht als Spezialisten im Bereich der Datenverarbeitung wahrgenommen. Es besteht keine Vertrauensbeziehung in Hinsicht auf die Sicherheit der Datenverarbeitung. ‚Big Data‘-Konzepte für Industrie 4.0 sehen vor, Daten in großem Umfang bereitzustellen und zu speichern, wobei die Verwendung dieser Daten nachträglich festgelegt oder verändert werden kann, um zu neuen Erkenntnissen zu gelangen. Dabei sind Informationen wie Rezepturen langfristig relevant und schützenswert, während kaufmännische Informationen häufig nur eine zeitlich eingeschränkte Relevanz haben.

In der Konsequenz ist es notwendig, die Vertrauensbeziehungen auf einer vertraglichen Basis, die auch den Schutzstandard für die Daten festlegt, aufzubauen. Dies setzt voraus, dass es standardisierte Security-Niveaus gibt. Die Einhaltung eines Security-Niveaus muss dabei bewertbar und nachprüfbar sein. Bereits heute existierende Standards können dabei als Basis dienen, wobei für die sich dynamisch verändernde Welt von Industrie 4.0 neue Methoden gefunden werden müssen. Speziell die Kombination von einfachen Basissystemen aus Industrie 4.0-Komponenten zu komplexeren Systemen mit dynamischer Umkonfiguration benötigt eine effiziente Abbildung, die dann eine Bewertung der Security – über Unternehmensgrenzen hinweg – erlaubt.