Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Strategie

Warum Industrie 4.0 IT-Sicherheit braucht

Sobald die Kommunikation mit Kunden oder Lieferanten über offene Datennetze läuft, führt am Thema IT-Sicherheit kaum ein Weg vorbei. Denn mit ihrer durchgängigen internen Vernetzung sind Unternehmen angreifbarer denn je. Doch der Einsatz von Schutzmaßnahmen muss der angestrebten Effizienz nicht unbedingt entgegenwirken.



Bild: © industrieblick/Fotolia.com

Industrie 4.0 bietet bereits heute hinreichend Möglichkeiten, die Produktion effizienter zu gestalten. Vielfach werden in den Unternehmen sinnvolle Anwendungsszenarien umgesetzt. Mit der Umstellung der Produktion in Richtung Industrie 4.0 ergeben sich neue Bedrohungsszenarien: Zum Beispiel dadurch, dass auch hier zunehmend auf Standards gesetzt wird und somit in industriellen Steuerungssystemen verstärkt handelsübliche Systeme, insbesondere Betriebssysteme sowie Übertragungsprotokolle, zum Einsatz kommen, die leichter angreifbar sind. Hinzu kommt die steigende Anzahl smarter Feldgeräte zur effizienteren Steuerung der Produktionsprozesse, die per se über ihre Funkschnittstellen eine offene Flanke bieten. In den vergangenen Jahren hat die Anzahl der Angriffe auf IT-Systeme extrem zugenommen. Standard-Angriffe lassen sich vergleichsweise schnell und einfach durchführen. Hier ist ein Markt entstanden und die entsprechenden Tools sind frei im Internet verfügbar. Auf Online-Kriminalität spezialisierte Täter sind gut organisiert und gehen professionell vor.

Erschwerte Absicherung

Aufgrund des Paradigmenwechsel beim Einsatz der Produktionsfaktoren treffen zwei Welten mit divergenten Rahmenbedingungen aufeinander: den kurzlebigen Innovationszyklen der Technologie stehen im Umfeld der industriellen Steuerungssystemen die Langlebigkeit der Anlagen gegenüber. Hierdurch ergeben sich unterschiedliche Ausgangsvoraussetzungen bei der Dimensionierung der Sicherheitsmaßnahmen. In der Welt der ehemals abgeschotteten Produktionssysteme, die aufgrund ihrer Existenz in der Nische (‚Security by Obscurity‘) per se geschützt waren, werden unter anderem zunehmend smarte Feldgeräte eingesetzt, die aufgrund ihrer WLAN-Verbindungen gemäß IT-Standardmaßnahmen abgesichert werden müssen. Des Weiteren bedeutet insgesamt die hohe Integration und Interaktion mit anderen Komponenten weniger Sicherheit. Die Ursache hierfür, so erklärt Norbert Pohlmann, Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen, liegt in einer einfachen Tatsache: „Je mehr unterschiedliche Techniken und Protokolle unterstützt werden, desto größer ist die Angriffsfläche des Gerätes“. Das Einbinden von Schnittstellen, die man unter Umständen nicht selbst bereitgestellt hat, führe dazu, dass „man sich auf andere verlassen muss“.

Gleichzeitig gilt jedoch zu beachten, dass die bekannten IT-Sicherheit-Mechanismen aus dem IKT-Bereich – sprich der Bürowelt – nicht Eins zu Eins auf kritische Infrastrukturen übertragen werden können. Das bedeutet etwa, dass ein turnusmäßig erforderliches Patch-Management in der Produktion nicht durchgeführt werden kann, weil dies möglicherweise eine Änderung der Herstellerkonfiguration der Anlage zur Folge hätte und somit ein ordnungsgemäßer Betrieb nicht sichergestellt wäre. Zudem würde dies ein Abschalten der Anlage bedingen, was so kaum realisierbar ist. Oder auch, dass eine zum besseren Schutz der übertragenen Maschinenbefehle verwendete, höhere Verschlüsselung der Daten nicht zum Einsatz kommen kann, weil diese aufgrund der verminderten Übertragungsrate zu nicht tolerierbaren Verzögerungen in den Produktionsabläufen führen.

Sicherheit ist realisierbar

Da die Sicherheitsanforderungen von Produktions- sowie der planenden und steuernden Unternehmens-IT unterschiedlich sind, ist es notwendig, die Anwendungsfälle und Zielsysteme jeweils einzeln zu betrachten, um auf Basis dieser Bestandsaufnahme eine individuelle Sicherheitsstrategie für das Unternehmen zu konzipieren. Hierfür empfiehlt es sich, nicht auf eine bereits vorhandene Dokumentation der Netzarchitektur zurückzugreifen, sondern eine neue zu erstellen. Im Rahmen der Strategieentwicklung müssen unter anderem die kritischen Abläufe in der Produktion eruiert werden. Hier gilt es die verantwortlichen Verfahrenstechniker miteinzubeziehen, verfügen sie doch über die erforderlichen Detailkenntnisse der Anlage. So lässt sich sicherstellen, dass tatsächlich die richtigen Prozesse – also jene, deren Ausfall zu jedem Zeitpunkt den reibungslosen Produktionsbetrieb gefährden – verifiziert werden können.

Im Rahmen dieser Untersuchung stehen dann auch die Verfahrensweisen auf dem Prüfstand. Dabei kann sich etwa im Bezug auf die Fernwartung herausstellen, dass eine dauerhafte Verbindung zum Hersteller nicht notwendig ist, sondern eine selektive Freischaltung vollkommen ausreicht. Hier bietet sich an, die Evaluierung anhand von Szenarien vorzunehmen, bei denen gleichzeitig auch die notwendigen Sicherheitsmaßnahmen wie VPN einbezogen werden können. Bei der Ermittlung der adäquaten Schutzmaßnahmen für die jeweiligen Zielsysteme muss auch überprüft werden, ob diese überhaupt realisierbar sind. Mittlerweile gibt es zwar Anbieter, die gute Produkte in ihrem Portfolio haben, welche den hohen Anforderungen in diesem Umfeld entsprechen.

Trotzdem gilt es vor dem Einsatz einer Lösung erst einmal zu validieren, ob und wie sich jeweils die erforderlichen Updates einspielen lassen. Eine Grundbedingung für die Tauglichkeit der Methodik ist, den störungsfreien Betrieb der Anlage aufrecht zu erhalten. Sowohl die Evaluierung als auch das Einspielen von Updates kann sich beispielsweise durch den Aufbau redundanter Systeme realisieren lassen. Der Tatbestand, dass trotz aller Effizienz- und Kostenaspekte der Sicherheit in der Fertigungs- und Produktionsumgebung eine hohe Priorität eingeräumt werden muss, erfordert nicht zuletzt ein Umdenken bei den Herstellern in Richtung ‚Security-by-Design‘.

Sicherheit macht effizient

Eine einfache Lösung um die Produktionsumgebung optimal abzusichern, wird es wohl auch zukünftig nicht geben. Aber einen bestmöglichen Kompromiss, der sich an der Gefährdungslage orientiert. Das liegt auch daran, dass die Entwicklung hin zur Industrie 4.0 ein fließender Prozess ist. So kann es laut Professor Pohlmann auch sein, dass „teilweise die Sicherheitsanforderungen noch nicht mit den Gegebenheiten kompatibel sind“. Doch dies dürfe nicht zu dem Fehlschluss des Abwartens verleiten. Im Gegenteil: „Die schon vorhandenen innovativen und wirkungsvollen IT-Sicherheitsmechanismen aus Deutschland müssten konsequent eingesetzt werden“. Denn um Effizienz und Produktivität zu steigern, müssen Daten ausgetauscht werden. Doch das entsprechende Potential lässt sich nicht heben, wenn diese offene Verbindung gleichzeitig dazu genutzt wird, um das Unternehmensnetzwerk anzugreifen. Aus diesem Grund sollte bei der Industrie 4.0 der Grundsatz selbstverständlich sein: Neben Effizienzaspekten sowie Kostensenkungspotentialen muss die Sicherheit in der Fertigungs- und Produktionsumgebung einen gleichrangigen Stellenwert haben.


Das könnte Sie auch interessieren:

Die Steigerung von Produktivität und Effektivität in der Industrie und eine ressourcenschonende Nachhaltigkeit stehen sich nicht unversöhnlich gegenüber. Wirtschaftliche Ziele und ökologische Verantwortung unterstützen sich gegenseitig - nur ist das noch nicht überall erkannt.‣ weiterlesen

Die 16. FMB – Zuliefermesse Maschinenbau findet vom 10. bis 12. November 2021 im Messezentrum Bad Salzuflen statt. Zu den Topthemen kürte Veranstalter Easyfairs die Oberflächentechnik und Digitalisierung.‣ weiterlesen

Produktionsunternehmen sollen mit den neuen IoTmaxx-Mobilfunk-Gateways Maschinendaten besonders schnell in die AnyViz-Cloud übertragen können.‣ weiterlesen

Self-Service-Technologie, digitale Assistenten, künstliche Intelligenz - die Digitalwerkzeuge fürs Kundenbeziehungsmanagement werden immer ausgefeilter. Sind CRM- und ERP-System gut integriert, lassen sich im Sinn des xRM-Ansatzes auch leicht die Beziehungen zu Geschäftspartnern IT-gestützt pflegen.‣ weiterlesen

Vor allem KMU befürchten häufig, bei der IT-gestützten Prozessoptimierung im Vergleich zu Großkonzernen nicht mithalten zu können. Die beiden Technologieprojekte IIP Ecosphere und FabOS, die im Rahmen des KI-Innovationswettbewerbs vom BMWi gefördert werden, wollen diesen Firmen den Zugang zu KI-Anwendungen erleichtern.‣ weiterlesen

Emerson hat die Einführung der Software Plantweb Optics Data Lake bekanntgegeben. Die Datenmanagement-Lösung identifiziert, erfasst und kontextualisiert unterschiedliche Daten in großem Maßstab entweder vor Ort in industriellen Anlagen oder mithilfe von Cloud-Technologie.‣ weiterlesen

Im September 2021 erscheint die Richtlinie VDI/VDE 2185 Blatt 2 'Funkgestützte Kommunikation in der Automatisierungstechnik - Koexistenzmanagement von Funksystemen'. Wenn unterschiedliche Funksysteme bei Automatisierungsaufgaben unterstützen, ist mit einer gegenseitigen Beeinflussung der Systeme zu rechnen.‣ weiterlesen

Klare Sicht auf das Werksgeschehen und die Rückverfolgbarkeit von Produkten und Prozessen sind zunehmend wichtige Erfolgsfaktoren. Mit dem MES Valeris will WSW Software gerade mittelständischen Fertigern helfen, diese Ziele zu erreichen. Das System soll schnell und günstig einsatzfähig sein, konfiguriert wird es in Eigenregie.‣ weiterlesen

Unternehmen verwalten heute mehr als zehn Mal so große Datenmengen wie noch vor fünf Jahren. Dabei befürchteten 62 % der Befragten in einer aktuellen Untersuchung von Dell Technologies, ihre Maßnahmen zur Datensicherung könnten nicht ausreichend vor Malware-Attacken schützen. 74 % der Umfrageteilnehmer gaben zudem an, dass mit der steigenden Anzahl an Home-Office-Mitarbeitern das Risiko von Datenverlust ansteige.‣ weiterlesen

Der MES-Anbieter Proxia Software kapselt Funktionen seiner Software, um Anwendern mehr Flexibilität beim Cloud-Betrieb ihres Produktionssteuerungssystems zu ermöglichen. Eine Datenvorverarbeitung im sogenannten Fog Layer soll durch eine geringere Anzahl an Transaktionen für mehr IT-Sicherheit und reduzierte Transaktionskosten sorgen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige