Nachgefragt: 8 Experten zum Thema Industrie 4.0 und Security

Industrial Security - so stark wie ihr schwächstes Glied

| Autor / Redakteur: Ines Näther* / Stephan Augsten

Die Zukunft der Industrie 4.0-Kommunikation liegt im ganzheitlichen Ansatz. Dabei ist eine umfassende Betrachtung des Themas Sicherheit ist unabdingbar. Je eher damit begonnen wird, desto besser.
Die Zukunft der Industrie 4.0-Kommunikation liegt im ganzheitlichen Ansatz. Dabei ist eine umfassende Betrachtung des Themas Sicherheit ist unabdingbar. Je eher damit begonnen wird, desto besser. (Bild: Rockwell Automation)

Industrie 4.0 ist keine einheitliche Technologie, die sich nur noch durchsetzen muss, sondern es gibt vielfältige und vor allem unterschiedliche Ansätze. Dabei hat sich die Daten-, Informations- und Kommunikationssicherheit als kritischster Erfolgsfaktor für die Realisierung herausgestellt. Elektrotechnik-Redakteurin Ines Näther hat Experten dazu befragt, wie sich Unternehmen in Zukunft aufstellen und wappnen müssen.

Industrie 4.0 ist seit geraumer Zeit in aller Munde. Das Fazit des VDI-Zukunftskongresses „Industrie 4.0“ 2013 war bereits eindeutig: Die deutschen Automatisierer sind gerüstet. Jetzt müssen Unternehmen die nächsten Schritte einleiten.

Nur gemeinsam und interdisziplinär könne aus den einzelnen Aktivitäten eine gesamtdeutsche Revolution entstehen. Damit ist klar: Industrie 4.0 ist keine einheitliche Technologie, die sich nur noch durchsetzen muss, sondern es gibt vielfältige und vor allem unterschiedliche Ansätze.

Dabei hat sich bisher die Security – die Daten-, Informations- und Kommunikationssicherheit – als der kritischste Erfolgsfaktor für die Realisierung herausgestellt. Denn Angriffe auf Steuerungsanlagen aufgrund der massiv zunehmenden Vernetzung und dem Austausch immer größerer Datenmengen nehmen deutlich zu – es gilt also Sicherheitslücken zu schließen und Anlagen zu schützen.

Die Betriebssicherheit ist zwar durch Normen und Standards für die Herstellung von Produkten und den Betrieb von Produktionsanlagen stark geregelt. Was bisher fehlt oder nur langsam oder lediglich in Teilaspekten realisiert wird, sind Maßnahmen, die mehr Angriffssicherheit bieten.

Welche Sicherheitsprobleme im Produktionsumfeld gibt es, welche sind im Hinblick auf Industrie 4.0 vermehrt zu erwarten und welche Ursachen haben sie?

Sven Goldstein: Um diese Frage zu beantworten, ist es sinnvoll, zwei Arten von Security-Problemen zu unterscheiden. Zum einen gibt es das Problem der Angriffe, gegen welche überhaupt die Security-Maßnahmen entwickelt werden; zum anderen gibt es Probleme, die aus den besonderen Anforderungen an die Security-Maßnahmen in der Produktion resultieren.

Die ständig steigende Leistungsfähigkeit der Angreifer führt zu einer zunehmenden Bedrohung. Weil die Produktionsanlagen und die damit verbundene Software immer mehr untereinander vernetzt sind, haben die Angriffe ein größeres Schadensausmaß. Deshalb werden Security-Maßnahmen installiert, die die Integrität der Daten und Funktionen sowie die Verfügbarkeit und Vertraulichkeit von Informationen sichern: Die Integrität von Funktionen und Daten ist gegeben, wenn deren Spezifikation erfüllt ist bzw. sie korrekt sind. Um diese Integrität aufrechtzuerhalten, werden durch Security-Maßnahmen Manipulationen durch Unbefugte erkannt und abgewehrt.

Die Verfügbarkeit, Availability, von Funktionen und Information beinhaltet, dass diese zu einem definierten Zeitpunkt nutzbar sind, das heißt, sie müssen nicht permanent verfügbar sein, sondern dann, wenn sie planmäßig benötigt werden. Die Vertraulichkeit, Confidentiality, von Funktionen und Informationen liegt dann vor, wenn unautorisierte Parteien kein Wissen über sie ableiten können. Es ist wichtig hervorzuheben, dass Vertraulichkeitsmaßnahmen nicht vor einer Datenverkehrsanalyse (Traffic Analysis) schützen, das heißt die Information, welche Kommunikationspartner wann und wie viel kommunizieren, bleibt nach wie vor erhalten und kann für einen Angreifer wertvoll sein, auch wenn kein Datum ableitbar ist.

Weitere häufig genannte Schutzziele, sind Authentizität (Authenticity), Nicht-Abstreitbarkeit (Non-Repudiation), Zurechenbarkeit (Accountability) und Zuverlässigkeit (Reliability). Herausforderungen, die aus den Anforderungen in der Produktion im Vergleich zur Office-IT resultieren, sind zum einen die langen Innovationszyklen; das heißt es können nicht ständig neue Komponenten entwickelt, vertrieben und professionell betreut werden. Zum anderen hat man eine lange Betriebsdauer der Komponenten – bis zu 15 Jahren – das heißt eine einmal installierte Komponente kann nur begrenzt mit neuen Funktionen versehen werden.

Daraus ergibt sich, dass auch eine neue Infrastruktur notwendig ist, mit deren Hilfe vertrauliches Material wie Schlüssel verwaltet und Security-Vorfälle behandelt werden können (Incident Response). Eine weitere Besonderheit im Vergleich zur Office-IT ist die Kombination mit Safety-Maßnahmen. Deren nachweisliche Wirksamkeit darf nicht beeinträchtigt werden. Was einleuchtend und einfach erscheint, kann dann kritisch sein, wenn durch die Einführung von Security-Maßnahmen wichtige Modellannahmen für den Safety-Nachweis nicht mehr vorliegen. Eine weitere Schwierigkeit in diesem Umfeld ist, dass an den Normen für Industrial Security (IEC 62443) derzeit noch intensiv gearbeitet wird. Wegen der relativ hohen Investitionen muss es auch Lösungen geben, mit denen sich bereits existierende Produktionsanlagen schützen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42915330 / Sicherheitslücken)