Anzeige
Anzeige
Anzeige
Beitrag drucken

Industrielles Internet of Things

Sicher im Netz

Das Internet of Things ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll es ein Erfolg werden, müssen Cyberangriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern.

Bild: ©zapp2photo/Fotolia.com

Bild: ©zapp2photo/Fotolia.com

Im Zeitalter des IoT werden Maschinen, Werkzeuge und Steuerungsgeräte zu Trägern digitaler Informationen. Sie sind ‘smart’ und können Daten verarbeiten und Befehle selbstständig weitergeben. Für die produzierende Industrie entstehen mit der Entwicklung des IoT neue Chancen. Produktionsprozesse werden beispielsweise dynamischer und effizienter. Gleichzeitig gehen mit der wachsenden Anzahl der mit dem Internet verbundenen Geräte jedoch auch Sicherheitsrisiken einher. Cyberkriminelle können die Schnittstellen mit dem Netz als Angriffspunkt nutzen – mit gravierenden Folgen. Diese reichen vom Verlust sensibler Unternehmensinformationen über die Sabotage einzelner Maschinen bis hin zu Produktionsausfällen. Tatsache ist: IT-Sicherheit gilt bei Unternehmen inzwischen als wichtigstes Hemmnis beim Thema Industrie 4.0. Das ist das Ergebnis einer Studie der IDG Communications Media AG. Die Studienergebnisse wurden auf der Hannover Messe vorgestellt. Die Umfrage zeigt, dass die größte Sorge von Unternehmen Hackerangriffen oder DDoS-Attacken gilt, gefolgt von Industriespionage und dem daraus resultierenden Verlust der Wettbewerbsfähigkeit. Gleichzeitig gehen zwei Drittel (65 Prozent) der Unternehmen davon aus, dass Industrie 4.0 innerhalb der nächsten drei Jahre für sie wichtig oder sehr wichtig wird. Die Aussagen unterstreichen das Ergebnis der Studie ‘IT-Sicherheit für Industrie 4.0’ des Bundeswirtschaftsministeriums aus dem vergangenen Jahr. Dieses lautete: Die IT-Sicherheit ist zunehmend technische Voraussetzung und entscheidender Enabling-Faktor für die Industrie 4.0.

Netzwerk wird zur Blackbox

Vor allem dort, wo Maschinen und Anlagen für den Fernzugriff mit Herstellern und Wartungstechnikern vernetzt sind, entstehen hohe Sicherheitsrisiken. Über Fernwartungszugänge und Update-Interfaces an den Maschinen entstehen Schlupflöcher, durch die Daten unerwünscht nach außen dringen oder schädliche Daten in das Unternehmen gelangen können. Diesen Gefahren haben die in den Produktionsnetzwerken eingesetzten industriellen Leit- und Steuerungskomponenten kaum etwas entgegenzusetzen. Denn die meisten Komponenten der Steuerungs- und Regelungstechnik wurden in der Vergangenheit mit Blick auf deren Verfügbarkeit und nicht auf deren Sicherheit entwickelt. Solange die Produktionsnetze von der übrigen IT-Infrastruktur getrennt waren, gab es deutlich weniger Angriffsmöglichkeiten. Mit dem Aufkommen des IoT und der Industrie 4.0 ändert sich dies. Durch die Industrienetzwerke fließen immer mehr Daten, was daran liegt, dass diese enorm schnell anwachsen und im Gegensatz zum homogenen Office-Netz eher heterogen sind und geprägt von unterschiedlichen Anlagenlieferanten, die die Hoheit über ihre Maschinen haben. Das Netzwerk wird zur Blackbox, in der Informationen und Befehle unbeobachtet ausgetauscht werden – etwa für die Fernwartung von Anlagen, um Produktinformationen an Produktionssysteme weiterzugeben, eine permanente Zustandsüberwachung von Anlagen zu erlangen und um Logistikprozesse zu synchronisieren. Externe Partner haben zunehmend Zugriff auf dieses Netzwerk. Denn Maschinenbauer integrieren ihre eigenen IoT-Lösungen in ihre Geräte, sodass der Anlagenbetreiber letztlich kaum noch weiß, was auf seinem Netz läuft. Gleichzeitig ist er darauf angewiesen, dass die Produktion kontinuierlich und ohne Unterbrechungen arbeitet. Jegliche Latenzzeit muss vermieden werden. Nur dann wird Industrie 4.0 für die Industrie tatsächlich zur Chance.

ANZEIGE

Mehrstufiges Konzept

Um sich vor Angriffen und Netzwerkproblemen zu schützen, müssen Industrieunternehmen daher Gefahren aufdecken, Anomalien visualisieren und das Netzwerk vor Angriffen schützen – und zwar sehr schnell, sodass es innerhalb der Produktionsprozesse zu keinerlei Verzögerungen kommt. Dafür ist ein mehrstufiges Sicherheitskonzept notwendig, bestehend aus Netzwerk-Sensor, Reporting-Tool und Industrie-Firewall. Der Netzwerk-Sensor – auch als Probe bezeichnet – wird an mehreren Stellen in das Netzwerk eingefügt. Dort schneidet er den Netzwerkverkehr mit und analysiert ihn. Auf diese Weise lässt sich erkennen, was in der Leitung passiert. Gleichzeitig lassen sich Angriffe finden. Kern einer solchen Netzwerkanalyse ist eine sogenannte Deep Packet Inspection (DPI)-Engine. Anstatt den Datenverkehr über den genutzten Port zu klassifizieren, werden mit dem DPI-Verfahren die Daten inhaltlich dekodiert. Erst das ermöglicht detaillierte Einblicke in den Datenverkehr. Auf diese Weise werden versteckte Angriffe auch in erlaubten Protokollen gefunden.

Zustand des Netzes

Das Reporting-System trifft auf Basis dieser Daten Aussagen zum Zustand des Netzes, wie etwa die Kommunikationsbeziehungen im Netz oder das Kommunikationsverhalten einzelner Maschinen. Die gewonnenen Daten verschaffen Unternehmen die entscheidende Grundlage zur Sicherung eines kontinuierlichen Betriebs und ermöglichen darüber hinaus eine genauere Planbarkeit hinsichtlich Netzwerkauslastung und -dimensionierung. Es gibt sogar die Möglichkeit, dass das Reporting Anomalien in dem Moment visualisiert, in dem sie im Netzwerk auftreten. Ein solches Event-Monitoring weist Administratoren und Betreiber industrieller Netze sofort auf mögliche Probleme im Netz hin. Probleme, die aus infizierten Maschinensteuerungen, Fehlkonfigurationen oder potenziellen Cyberangriffen resultieren können, lassen sich auf diese Weise schnell erkennen. Ein zeitnahes Trouble-shooting ist möglich, noch bevor die Produktion vom Angriff beeinflusst wird und hohe Kosten entstehen.

Neue Abwehrtechnologien

Bislang wurden Prozess- und Steuerungsnetze hauptsächlich durch klassische Firewalls geschützt, die das Firmennetzwerk im Ganzen vor Angriffen von außen sichern (First Line of Defense). Solche Perimeter-Firewalls reichen als Schutzkonzept in komplexen Industrienetzwerken nicht mehr aus. Benötigt werden stattdessen zusätzlich Firewalls, die im Inneren des Netzes arbeiten und dieses in mehrere Zonen segmentieren. Solche ‘Brandabschnitte’ sorgen dafür, dass im Falle eines Angriffs, der Schaden nicht auf das gesamte Netzwerk übertreten kann. Um auch unbekannte Angreifer fernzuhalten, braucht die Industrie zudem Firewalls mit einer integrierten DPI-Engine. Diese ermöglicht einen sogenannten proaktiven Schutz mittels Whitelisting. Dieses Konzept stellt sicher, dass Industrienetzwerke nur von autorisierten Personen mit definierten Befehlen angesteuert werden. Auf diese Weise wird auch ein Schutz vor Zero-Day-Exploits möglich, also vor Cyberangriffen, die Sicherheitslücken ausnutzen, die noch unbekannt sind und deshalb noch nicht geschlossen wurden.

Hohe Performance

Neben der Genauigkeit bei der Datenerkennung spielt die Zuverlässigkeit der Performance in der Industrie eine entscheidende Rolle. Latenzzeiten gilt es zu vermeiden, denn Produktionsprozesse dulden keine Unterbrechung. Die Datenübertragung in einem Produktionsnetzwerk muss stets sofort erfolgen, deshalb sollte eine Industrie-Firewall mit der sogenannten Single-Pass-Technologie arbeiten, bei der der Netzverkehr parallel statt sequentiell bearbeitet wird. Das steigert die Performance erheblich. Und schließlich sollte eine Firewall für Industrienetzwerke auch verschiedene Industrieprotokolle unterstützen, damit sie diese auch erkennen und dekodieren kann. Die Hardware muss zudem so konzipiert sein, dass sie auch für anspruchsvolle Einsatzorte wie Produktionshallen, Windparks, Werkstätten oder für das Verkehrswesen (beispielsweise in der Schifffahrtsindustrie) geeignet ist. Mit einer gehärteten Hardware schützt die Firewall auch unter extremen Temperaturverhältnissen oder unter EMV-Einflüssen – also ungewollten elektrischen oder elektromagnetischen Effekten – verlässlich das Netzwerk.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige