Strategie

Warum Industrie 4.0 IT-Sicherheit braucht

Sobald die Kommunikation mit Kunden oder Lieferanten über offene Datennetze läuft, führt am Thema IT-Sicherheit kaum ein Weg vorbei. Denn mit ihrer durchgängigen internen Vernetzung sind Unternehmen angreifbarer denn je. Doch der Einsatz von Schutzmaßnahmen muss der angestrebten Effizienz nicht unbedingt entgegenwirken.



Bild: © industrieblick/Fotolia.com

Industrie 4.0 bietet bereits heute hinreichend Möglichkeiten, die Produktion effizienter zu gestalten. Vielfach werden in den Unternehmen sinnvolle Anwendungsszenarien umgesetzt. Mit der Umstellung der Produktion in Richtung Industrie 4.0 ergeben sich neue Bedrohungsszenarien: Zum Beispiel dadurch, dass auch hier zunehmend auf Standards gesetzt wird und somit in industriellen Steuerungssystemen verstärkt handelsübliche Systeme, insbesondere Betriebssysteme sowie Übertragungsprotokolle, zum Einsatz kommen, die leichter angreifbar sind. Hinzu kommt die steigende Anzahl smarter Feldgeräte zur effizienteren Steuerung der Produktionsprozesse, die per se über ihre Funkschnittstellen eine offene Flanke bieten. In den vergangenen Jahren hat die Anzahl der Angriffe auf IT-Systeme extrem zugenommen. Standard-Angriffe lassen sich vergleichsweise schnell und einfach durchführen. Hier ist ein Markt entstanden und die entsprechenden Tools sind frei im Internet verfügbar. Auf Online-Kriminalität spezialisierte Täter sind gut organisiert und gehen professionell vor.

Erschwerte Absicherung

Aufgrund des Paradigmenwechsel beim Einsatz der Produktionsfaktoren treffen zwei Welten mit divergenten Rahmenbedingungen aufeinander: den kurzlebigen Innovationszyklen der Technologie stehen im Umfeld der industriellen Steuerungssystemen die Langlebigkeit der Anlagen gegenüber. Hierdurch ergeben sich unterschiedliche Ausgangsvoraussetzungen bei der Dimensionierung der Sicherheitsmaßnahmen. In der Welt der ehemals abgeschotteten Produktionssysteme, die aufgrund ihrer Existenz in der Nische (‚Security by Obscurity‘) per se geschützt waren, werden unter anderem zunehmend smarte Feldgeräte eingesetzt, die aufgrund ihrer WLAN-Verbindungen gemäß IT-Standardmaßnahmen abgesichert werden müssen. Des Weiteren bedeutet insgesamt die hohe Integration und Interaktion mit anderen Komponenten weniger Sicherheit. Die Ursache hierfür, so erklärt Norbert Pohlmann, Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen, liegt in einer einfachen Tatsache: „Je mehr unterschiedliche Techniken und Protokolle unterstützt werden, desto größer ist die Angriffsfläche des Gerätes“. Das Einbinden von Schnittstellen, die man unter Umständen nicht selbst bereitgestellt hat, führe dazu, dass „man sich auf andere verlassen muss“.

Gleichzeitig gilt jedoch zu beachten, dass die bekannten IT-Sicherheit-Mechanismen aus dem IKT-Bereich – sprich der Bürowelt – nicht Eins zu Eins auf kritische Infrastrukturen übertragen werden können. Das bedeutet etwa, dass ein turnusmäßig erforderliches Patch-Management in der Produktion nicht durchgeführt werden kann, weil dies möglicherweise eine Änderung der Herstellerkonfiguration der Anlage zur Folge hätte und somit ein ordnungsgemäßer Betrieb nicht sichergestellt wäre. Zudem würde dies ein Abschalten der Anlage bedingen, was so kaum realisierbar ist. Oder auch, dass eine zum besseren Schutz der übertragenen Maschinenbefehle verwendete, höhere Verschlüsselung der Daten nicht zum Einsatz kommen kann, weil diese aufgrund der verminderten Übertragungsrate zu nicht tolerierbaren Verzögerungen in den Produktionsabläufen führen.

Sicherheit ist realisierbar

Da die Sicherheitsanforderungen von Produktions- sowie der planenden und steuernden Unternehmens-IT unterschiedlich sind, ist es notwendig, die Anwendungsfälle und Zielsysteme jeweils einzeln zu betrachten, um auf Basis dieser Bestandsaufnahme eine individuelle Sicherheitsstrategie für das Unternehmen zu konzipieren. Hierfür empfiehlt es sich, nicht auf eine bereits vorhandene Dokumentation der Netzarchitektur zurückzugreifen, sondern eine neue zu erstellen. Im Rahmen der Strategieentwicklung müssen unter anderem die kritischen Abläufe in der Produktion eruiert werden. Hier gilt es die verantwortlichen Verfahrenstechniker miteinzubeziehen, verfügen sie doch über die erforderlichen Detailkenntnisse der Anlage. So lässt sich sicherstellen, dass tatsächlich die richtigen Prozesse – also jene, deren Ausfall zu jedem Zeitpunkt den reibungslosen Produktionsbetrieb gefährden – verifiziert werden können.

Im Rahmen dieser Untersuchung stehen dann auch die Verfahrensweisen auf dem Prüfstand. Dabei kann sich etwa im Bezug auf die Fernwartung herausstellen, dass eine dauerhafte Verbindung zum Hersteller nicht notwendig ist, sondern eine selektive Freischaltung vollkommen ausreicht. Hier bietet sich an, die Evaluierung anhand von Szenarien vorzunehmen, bei denen gleichzeitig auch die notwendigen Sicherheitsmaßnahmen wie VPN einbezogen werden können. Bei der Ermittlung der adäquaten Schutzmaßnahmen für die jeweiligen Zielsysteme muss auch überprüft werden, ob diese überhaupt realisierbar sind. Mittlerweile gibt es zwar Anbieter, die gute Produkte in ihrem Portfolio haben, welche den hohen Anforderungen in diesem Umfeld entsprechen.

Trotzdem gilt es vor dem Einsatz einer Lösung erst einmal zu validieren, ob und wie sich jeweils die erforderlichen Updates einspielen lassen. Eine Grundbedingung für die Tauglichkeit der Methodik ist, den störungsfreien Betrieb der Anlage aufrecht zu erhalten. Sowohl die Evaluierung als auch das Einspielen von Updates kann sich beispielsweise durch den Aufbau redundanter Systeme realisieren lassen. Der Tatbestand, dass trotz aller Effizienz- und Kostenaspekte der Sicherheit in der Fertigungs- und Produktionsumgebung eine hohe Priorität eingeräumt werden muss, erfordert nicht zuletzt ein Umdenken bei den Herstellern in Richtung ‚Security-by-Design‘.

Sicherheit macht effizient

Eine einfache Lösung um die Produktionsumgebung optimal abzusichern, wird es wohl auch zukünftig nicht geben. Aber einen bestmöglichen Kompromiss, der sich an der Gefährdungslage orientiert. Das liegt auch daran, dass die Entwicklung hin zur Industrie 4.0 ein fließender Prozess ist. So kann es laut Professor Pohlmann auch sein, dass „teilweise die Sicherheitsanforderungen noch nicht mit den Gegebenheiten kompatibel sind“. Doch dies dürfe nicht zu dem Fehlschluss des Abwartens verleiten. Im Gegenteil: „Die schon vorhandenen innovativen und wirkungsvollen IT-Sicherheitsmechanismen aus Deutschland müssten konsequent eingesetzt werden“. Denn um Effizienz und Produktivität zu steigern, müssen Daten ausgetauscht werden. Doch das entsprechende Potential lässt sich nicht heben, wenn diese offene Verbindung gleichzeitig dazu genutzt wird, um das Unternehmensnetzwerk anzugreifen. Aus diesem Grund sollte bei der Industrie 4.0 der Grundsatz selbstverständlich sein: Neben Effizienzaspekten sowie Kostensenkungspotentialen muss die Sicherheit in der Fertigungs- und Produktionsumgebung einen gleichrangigen Stellenwert haben.