Anzeige
Anzeige
Anzeige
Beitrag drucken

Strategie

Warum Industrie 4.0 IT-Sicherheit braucht

Sobald die Kommunikation mit Kunden oder Lieferanten über offene Datennetze läuft, führt am Thema IT-Sicherheit kaum ein Weg vorbei. Denn mit ihrer durchgängigen internen Vernetzung sind Unternehmen angreifbarer denn je. Doch der Einsatz von Schutzmaßnahmen muss der angestrebten Effizienz nicht unbedingt entgegenwirken.



Bild: © industrieblick/Fotolia.com

Industrie 4.0 bietet bereits heute hinreichend Möglichkeiten, die Produktion effizienter zu gestalten. Vielfach werden in den Unternehmen sinnvolle Anwendungsszenarien umgesetzt. Mit der Umstellung der Produktion in Richtung Industrie 4.0 ergeben sich neue Bedrohungsszenarien: Zum Beispiel dadurch, dass auch hier zunehmend auf Standards gesetzt wird und somit in industriellen Steuerungssystemen verstärkt handelsübliche Systeme, insbesondere Betriebssysteme sowie Übertragungsprotokolle, zum Einsatz kommen, die leichter angreifbar sind. Hinzu kommt die steigende Anzahl smarter Feldgeräte zur effizienteren Steuerung der Produktionsprozesse, die per se über ihre Funkschnittstellen eine offene Flanke bieten. In den vergangenen Jahren hat die Anzahl der Angriffe auf IT-Systeme extrem zugenommen. Standard-Angriffe lassen sich vergleichsweise schnell und einfach durchführen. Hier ist ein Markt entstanden und die entsprechenden Tools sind frei im Internet verfügbar. Auf Online-Kriminalität spezialisierte Täter sind gut organisiert und gehen professionell vor.

Erschwerte Absicherung

Aufgrund des Paradigmenwechsel beim Einsatz der Produktionsfaktoren treffen zwei Welten mit divergenten Rahmenbedingungen aufeinander: den kurzlebigen Innovationszyklen der Technologie stehen im Umfeld der industriellen Steuerungssystemen die Langlebigkeit der Anlagen gegenüber. Hierdurch ergeben sich unterschiedliche Ausgangsvoraussetzungen bei der Dimensionierung der Sicherheitsmaßnahmen. In der Welt der ehemals abgeschotteten Produktionssysteme, die aufgrund ihrer Existenz in der Nische (‚Security by Obscurity‘) per se geschützt waren, werden unter anderem zunehmend smarte Feldgeräte eingesetzt, die aufgrund ihrer WLAN-Verbindungen gemäß IT-Standardmaßnahmen abgesichert werden müssen. Des Weiteren bedeutet insgesamt die hohe Integration und Interaktion mit anderen Komponenten weniger Sicherheit. Die Ursache hierfür, so erklärt Norbert Pohlmann, Informatikprofessor an der Westfälischen Hochschule Gelsenkirchen, liegt in einer einfachen Tatsache: „Je mehr unterschiedliche Techniken und Protokolle unterstützt werden, desto größer ist die Angriffsfläche des Gerätes“. Das Einbinden von Schnittstellen, die man unter Umständen nicht selbst bereitgestellt hat, führe dazu, dass „man sich auf andere verlassen muss“.

Gleichzeitig gilt jedoch zu beachten, dass die bekannten IT-Sicherheit-Mechanismen aus dem IKT-Bereich – sprich der Bürowelt – nicht Eins zu Eins auf kritische Infrastrukturen übertragen werden können. Das bedeutet etwa, dass ein turnusmäßig erforderliches Patch-Management in der Produktion nicht durchgeführt werden kann, weil dies möglicherweise eine Änderung der Herstellerkonfiguration der Anlage zur Folge hätte und somit ein ordnungsgemäßer Betrieb nicht sichergestellt wäre. Zudem würde dies ein Abschalten der Anlage bedingen, was so kaum realisierbar ist. Oder auch, dass eine zum besseren Schutz der übertragenen Maschinenbefehle verwendete, höhere Verschlüsselung der Daten nicht zum Einsatz kommen kann, weil diese aufgrund der verminderten Übertragungsrate zu nicht tolerierbaren Verzögerungen in den Produktionsabläufen führen.

Sicherheit ist realisierbar

Da die Sicherheitsanforderungen von Produktions- sowie der planenden und steuernden Unternehmens-IT unterschiedlich sind, ist es notwendig, die Anwendungsfälle und Zielsysteme jeweils einzeln zu betrachten, um auf Basis dieser Bestandsaufnahme eine individuelle Sicherheitsstrategie für das Unternehmen zu konzipieren. Hierfür empfiehlt es sich, nicht auf eine bereits vorhandene Dokumentation der Netzarchitektur zurückzugreifen, sondern eine neue zu erstellen. Im Rahmen der Strategieentwicklung müssen unter anderem die kritischen Abläufe in der Produktion eruiert werden. Hier gilt es die verantwortlichen Verfahrenstechniker miteinzubeziehen, verfügen sie doch über die erforderlichen Detailkenntnisse der Anlage. So lässt sich sicherstellen, dass tatsächlich die richtigen Prozesse – also jene, deren Ausfall zu jedem Zeitpunkt den reibungslosen Produktionsbetrieb gefährden – verifiziert werden können.

Im Rahmen dieser Untersuchung stehen dann auch die Verfahrensweisen auf dem Prüfstand. Dabei kann sich etwa im Bezug auf die Fernwartung herausstellen, dass eine dauerhafte Verbindung zum Hersteller nicht notwendig ist, sondern eine selektive Freischaltung vollkommen ausreicht. Hier bietet sich an, die Evaluierung anhand von Szenarien vorzunehmen, bei denen gleichzeitig auch die notwendigen Sicherheitsmaßnahmen wie VPN einbezogen werden können. Bei der Ermittlung der adäquaten Schutzmaßnahmen für die jeweiligen Zielsysteme muss auch überprüft werden, ob diese überhaupt realisierbar sind. Mittlerweile gibt es zwar Anbieter, die gute Produkte in ihrem Portfolio haben, welche den hohen Anforderungen in diesem Umfeld entsprechen.

Trotzdem gilt es vor dem Einsatz einer Lösung erst einmal zu validieren, ob und wie sich jeweils die erforderlichen Updates einspielen lassen. Eine Grundbedingung für die Tauglichkeit der Methodik ist, den störungsfreien Betrieb der Anlage aufrecht zu erhalten. Sowohl die Evaluierung als auch das Einspielen von Updates kann sich beispielsweise durch den Aufbau redundanter Systeme realisieren lassen. Der Tatbestand, dass trotz aller Effizienz- und Kostenaspekte der Sicherheit in der Fertigungs- und Produktionsumgebung eine hohe Priorität eingeräumt werden muss, erfordert nicht zuletzt ein Umdenken bei den Herstellern in Richtung ‚Security-by-Design‘.

Sicherheit macht effizient

Eine einfache Lösung um die Produktionsumgebung optimal abzusichern, wird es wohl auch zukünftig nicht geben. Aber einen bestmöglichen Kompromiss, der sich an der Gefährdungslage orientiert. Das liegt auch daran, dass die Entwicklung hin zur Industrie 4.0 ein fließender Prozess ist. So kann es laut Professor Pohlmann auch sein, dass „teilweise die Sicherheitsanforderungen noch nicht mit den Gegebenheiten kompatibel sind“. Doch dies dürfe nicht zu dem Fehlschluss des Abwartens verleiten. Im Gegenteil: „Die schon vorhandenen innovativen und wirkungsvollen IT-Sicherheitsmechanismen aus Deutschland müssten konsequent eingesetzt werden“. Denn um Effizienz und Produktivität zu steigern, müssen Daten ausgetauscht werden. Doch das entsprechende Potential lässt sich nicht heben, wenn diese offene Verbindung gleichzeitig dazu genutzt wird, um das Unternehmensnetzwerk anzugreifen. Aus diesem Grund sollte bei der Industrie 4.0 der Grundsatz selbstverständlich sein: Neben Effizienzaspekten sowie Kostensenkungspotentialen muss die Sicherheit in der Fertigungs- und Produktionsumgebung einen gleichrangigen Stellenwert haben.


Das könnte Sie auch interessieren:

Autoneum CZ verfolgt das Ziel, alle Logistikprozesse zu digitalisieren. Auf dem Weg dorthin wurde im Jahr 2019 die Produktionsplanung digitalisiert. Die hohen Anforderungen erfüllt das Advanced Planning and Scheduling-System von Asprova.‣ weiterlesen

Das Ludwigshafener Softwarehaus Fasihi hat ein digitales Assistenzsystem ins Programm genommen. Es unterstützt Mitarbeiter in der Produktion durch die Anzeige von Dokumenten wie Handbücher, Anleitungen, Betriebs- und Verfahrensanweisungen oder auch Informationen aus Modulen wie einer Gefahrstoffdatenbank.‣ weiterlesen

Die FOG Software Group will mit der Übernahme von Facton ihr Portfolio an Softwarelösungen für die intelligente Fertigung ausbauen.‣ weiterlesen

Eplan startet mit der Gründung eines neuen Partnernetzwerks in das neue Jahr. Durch den Austausch der Partner soll unter anderem die Integration unterschiedlicher Systeme vereinfacht werden.‣ weiterlesen

Am Unternehmenshauptsitz von Dyer Engineering laufen bis zu 1.000 Aufträge gleichzeitig ab, bis zu 5.000 Komponenten sind dafür im Umlauf. Wer da auf technische Unterstützung verzichtet, verliert schnell den Überblick und riskiert Stillstände und Zusatzaufwand. Gelöst hat die Firma dieses Problem mit einer Asset-Tracking-Lösung auf Bluetooth-Basis.‣ weiterlesen

Mit der Übernahme des US-Unternehmens Diversified Automation will Leadec seine Präsenz in Nordamerika stärken.‣ weiterlesen

Wer bei der SMS Group in Hilchenbach wirklich alle Maschinendaten in die MES-Software integrieren will, muss bis zu 30 Jahre alte Steuerungen zum Reden bringen. Wie das geht, wussten die Mitarbeiter des Metallspezialisten zwar. Aus Zeitgründen erhielt jedoch der Dienstleister Schmid Engineering den Auftrag, die 55 Maschinen ans MES anzuschließen.‣ weiterlesen

Campus-Netze sind in Deutschland zur Zeit der vielversprechendste Ansatz, wenn es um den industriellen Einsatz von 5G-Funktechnik geht. Denn erstmals erlaubt die Bundesnetzagentur auch Unternehmen außerhalb der Telekommunikationsbranche, Funkfrequenzen zu buchen. Doch welche Konzepte für den Aufbau eines Campus-Netzes gibt es?‣ weiterlesen

Um den Robotereinsatz bei kleineren und mittleren Unternehmen zu fördern, wurde Ende des vergangenen Jahres der Deutsche Robotik Verband gegründet.‣ weiterlesen

Auf 2021 blicken die Entscheider in der Branche mit einer Mischung aus Zurückhaltung und leichtem Optimismus. Dies geht aus dem aktuellen Maschinenbau-Barometer von PwC hervor.‣ weiterlesen

Die SmartFaxtory KL arbeitet an der Realisierung an einem Shared Production-Ansatz und bildet so die Grundlage für das europäische Infrastrukturprojekt GAIA-X.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige