Sobald die Kommunikation mit Kunden oder Lieferanten über offene Datennetze läuft, führt am Thema IT-Sicherheit kaum ein Weg vorbei. Denn mit ihrer durchgängigen internen Vernetzung sind Unternehmen angreifbarer denn je. Doch der Einsatz von Schutzmaßnahmen muss der angestrebten Effizienz nicht unbedingt entgegenwirken.
Industrie 4.0 bietet bereits heute hinreichend Möglichkeiten, die Produktion effizienter zu gestalten. Vielfach werden in den Unternehmen sinnvolle Anwendungsszenarien umgesetzt. Mit der Umstellung der Produktion in Richtung Industrie 4.0 ergeben sich neue Bedrohungsszenarien: Zum Beispiel dadurch, dass auch hier zunehmend auf Standards gesetzt wird und somit in industriellen Steuerungssystemen verstärkt handelsübliche Systeme, insbesondere Betriebssysteme sowie Übertragungsprotokolle, zum Einsatz kommen, die leichter angreifbar sind. Hinzu kommt die steigende Anzahl smarter Feldgeräte zur effizienteren Steuerung der Produktionsprozesse, die per se über ihre Funkschnittstellen eine offene Flanke bieten. In den vergangenen Jahren hat die Anzahl der Angriffe auf IT-Systeme extrem zugenommen. Standard-Angriffe lassen sich vergleichsweise schnell und einfach durchführen. Hier ist ein Markt entstanden und die entsprechenden Tools sind frei im Internet verfügbar. Auf Online-Kriminalität spezialisierte Täter sind gut organisiert und gehen professionell vor.
Erschwerte Absicherung
Aufgrund des Paradigmenwechsel beim Einsatz der Produktionsfaktoren treffen zwei Welten mit divergenten Rahmenbedingungen aufeinander: den kurzlebigen Innovationszyklen der Technologie stehen im Umfeld der industriellen Steuerungssystemen die Langlebigkeit der Anlagen gegenüber. Hierdurch ergeben sich unterschiedliche Ausgangsvoraussetzungen bei der Dimensionierung der Sicherheitsmaßnahmen. In der Welt der ehemals abgeschotteten Produktionssysteme, die aufgrund ihrer Existenz in der Nische (‚Security by Obscurity‘) per se geschützt waren, werden unter anderem zunehmend smarte Feldgeräte eingesetzt, die aufgrund ihrer WLAN-Verbindungen gemäß IT-Standardmaßnahmen abgesichert werden müssen. Des Weiteren bedeutet insgesamt die hohe Integration und Interaktion mit anderen Komponenten weniger Sicherheit. Die Ursache hierfür, so erklärt Norbert Pohlmann, Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen, liegt in einer einfachen Tatsache: „Je mehr unterschiedliche Techniken und Protokolle unterstützt werden, desto größer ist die Angriffsfläche des Gerätes“. Das Einbinden von Schnittstellen, die man unter Umständen nicht selbst bereitgestellt hat, führe dazu, dass „man sich auf andere verlassen muss“.
Gleichzeitig gilt jedoch zu beachten, dass die bekannten IT-Sicherheit-Mechanismen aus dem IKT-Bereich – sprich der Bürowelt – nicht Eins zu Eins auf kritische Infrastrukturen übertragen werden können. Das bedeutet etwa, dass ein turnusmäßig erforderliches Patch-Management in der Produktion nicht durchgeführt werden kann, weil dies möglicherweise eine Änderung der Herstellerkonfiguration der Anlage zur Folge hätte und somit ein ordnungsgemäßer Betrieb nicht sichergestellt wäre. Zudem würde dies ein Abschalten der Anlage bedingen, was so kaum realisierbar ist. Oder auch, dass eine zum besseren Schutz der übertragenen Maschinenbefehle verwendete, höhere Verschlüsselung der Daten nicht zum Einsatz kommen kann, weil diese aufgrund der verminderten Übertragungsrate zu nicht tolerierbaren Verzögerungen in den Produktionsabläufen führen.
Da die Sicherheitsanforderungen von Produktions- sowie der planenden und steuernden Unternehmens-IT unterschiedlich sind, ist es notwendig, die Anwendungsfälle und Zielsysteme jeweils einzeln zu betrachten, um auf Basis dieser Bestandsaufnahme eine individuelle Sicherheitsstrategie für das Unternehmen zu konzipieren. Hierfür empfiehlt es sich, nicht auf eine bereits vorhandene Dokumentation der Netzarchitektur zurückzugreifen, sondern eine neue zu erstellen. Im Rahmen der Strategieentwicklung müssen unter anderem die kritischen Abläufe in der Produktion eruiert werden. Hier gilt es die verantwortlichen Verfahrenstechniker miteinzubeziehen, verfügen sie doch über die erforderlichen Detailkenntnisse der Anlage. So lässt sich sicherstellen, dass tatsächlich die richtigen Prozesse – also jene, deren Ausfall zu jedem Zeitpunkt den reibungslosen Produktionsbetrieb gefährden – verifiziert werden können.
Im Rahmen dieser Untersuchung stehen dann auch die Verfahrensweisen auf dem Prüfstand. Dabei kann sich etwa im Bezug auf die Fernwartung herausstellen, dass eine dauerhafte Verbindung zum Hersteller nicht notwendig ist, sondern eine selektive Freischaltung vollkommen ausreicht. Hier bietet sich an, die Evaluierung anhand von Szenarien vorzunehmen, bei denen gleichzeitig auch die notwendigen Sicherheitsmaßnahmen wie VPN einbezogen werden können. Bei der Ermittlung der adäquaten Schutzmaßnahmen für die jeweiligen Zielsysteme muss auch überprüft werden, ob diese überhaupt realisierbar sind. Mittlerweile gibt es zwar Anbieter, die gute Produkte in ihrem Portfolio haben, welche den hohen Anforderungen in diesem Umfeld entsprechen.
Trotzdem gilt es vor dem Einsatz einer Lösung erst einmal zu validieren, ob und wie sich jeweils die erforderlichen Updates einspielen lassen. Eine Grundbedingung für die Tauglichkeit der Methodik ist, den störungsfreien Betrieb der Anlage aufrecht zu erhalten. Sowohl die Evaluierung als auch das Einspielen von Updates kann sich beispielsweise durch den Aufbau redundanter Systeme realisieren lassen. Der Tatbestand, dass trotz aller Effizienz- und Kostenaspekte der Sicherheit in der Fertigungs- und Produktionsumgebung eine hohe Priorität eingeräumt werden muss, erfordert nicht zuletzt ein Umdenken bei den Herstellern in Richtung ‚Security-by-Design‘.
Sicherheit macht effizient
Eine einfache Lösung um die Produktionsumgebung optimal abzusichern, wird es wohl auch zukünftig nicht geben. Aber einen bestmöglichen Kompromiss, der sich an der Gefährdungslage orientiert. Das liegt auch daran, dass die Entwicklung hin zur Industrie 4.0 ein fließender Prozess ist. So kann es laut Professor Pohlmann auch sein, dass „teilweise die Sicherheitsanforderungen noch nicht mit den Gegebenheiten kompatibel sind“. Doch dies dürfe nicht zu dem Fehlschluss des Abwartens verleiten. Im Gegenteil: „Die schon vorhandenen innovativen und wirkungsvollen IT-Sicherheitsmechanismen aus Deutschland müssten konsequent eingesetzt werden“. Denn um Effizienz und Produktivität zu steigern, müssen Daten ausgetauscht werden. Doch das entsprechende Potential lässt sich nicht heben, wenn diese offene Verbindung gleichzeitig dazu genutzt wird, um das Unternehmensnetzwerk anzugreifen. Aus diesem Grund sollte bei der Industrie 4.0 der Grundsatz selbstverständlich sein: Neben Effizienzaspekten sowie Kostensenkungspotentialen muss die Sicherheit in der Fertigungs- und Produktionsumgebung einen gleichrangigen Stellenwert haben.
Ein Unternehmen, das sich mit der Auswahl eines ERP- Systems befasst, muss sich gleichsam mit einem viel- schichtigen Software-Markt und unklaren Interessen- lagen an interne Abwick- lungsprozesse auseinander- setzen. Guter Rat bei der Investitionsentscheidung ist teuer. ERP/CRM Wissen Kompakt unterstützt Sie bei der gezielten Investition in die IT-Infrastruktur.
Immer mehr Anbieter von Maschinen, Automatisierungstechnik und Industriesoftware integrieren künstliche Intelligenz in ihre Produkte. Das ganze Potenzial spielen selbstlernende Systeme aber erst aus, wenn sie passgenau auf ihren Einsatz in Fertigung und Büro zugeschnitten wurden. Über beide Möglichkeiten, als Fertiger die Vorzüge von industrieller KI zu nutzen, geht es im regelmäßig aktualisierten Themenheft Künstliche Intelligenz.
Das Internet of Things verändert Produktwelten und die Vernetzung in der Fertigung gleichermaßen. Entstehende Ökosysteme laden zur einer neuen Form der Zusammenarbeit ein. Die Spezialausgabe IoT Wissen Kompakt informiert über die Technologie, Projektierung und Anbieter für die eigene Applikation, in- und außerhalb der Fabrik.
Um alle Potenziale eines MES umfassend ausnutzen zu können, beleuchten unsere Autoren in der Serie von MES Wissen Kompakt die erfolgskritischen Faktoren, um Fertigungsunternehmen präventiv zu steuern. Darüber hinaus präsentiert MES Wissen Kompakt ein breites Spektrum an Firmenportraits, Produkt- neuheiten und Dienst- leistungen im MES-Umfeld.
Mittelständische Unternehmen investieren selbst in schwierigen Zeiten in Microsoft-Technologien, weil sie überzeugt sind, dass ihre Mitarbeiterproduktivität steigt und sich ihre Kostenstruktur bessert. Microsoft hat mit dem Microsoft-Partner-Network ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. Für unsere Leser gibt die Microsoft-Partnerübersicht in Ausgabe Juli/August der IT&Production Tipps für die Suche nach einer geeigneten Branchen- oder Speziallösung im Bereich des produzierenden Gewerbes.
Auf der Suche nach Innovation, nach neuen Lösungen und der Abgrenzung zum Mitbewerb vernetzen sich zunehmend mehr Unternehmen mit externen Experten und Partnern. SAP hat mit dem SAP-Ecosystem ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. In der Maiausgabe der Fachzeitschrift IT&Production erhalten unsere Leser einen aktuellen Überblick zum SAP-Ecosystem im Bereich des produzierenden Gewerbes.
Mit der Ausweitung des Geschäftsmodells von PTC und durch Akquisitionen wie Thingworx, Kepware oder Vuforia entstanden zuletzt vollkommen neue sowie komplementäre Partnernetzwerke. Auch verändern sich durch die Digitalisierung Rollen und Ziele in den Partnernetzwerken spürbar. Der amerikanische Softwarehersteller hat deshalb sein Partner Netzwerk neu ausgerichtet, um für produzierende Unternehmen von Creo bis ThingWorx das Beste aus dem PTC-Portfolio herauszuholen.
Newsletter abonnieren
Kostenlos und unverbindlich! Ausfüllen, absenden und keine Ausgabe verpassen