Nachgefragt: 8 Experten zum Thema Industrie 4.0 und Security Industrial Security - so stark wie ihr schwächstes Glied

Autor / Redakteur: Ines Näther* / Stephan Augsten

Industrie 4.0 ist keine einheitliche Technologie, die sich nur noch durchsetzen muss, sondern es gibt vielfältige und vor allem unterschiedliche Ansätze. Dabei hat sich die Daten-, Informations- und Kommunikationssicherheit als kritischster Erfolgsfaktor für die Realisierung herausgestellt. Elektrotechnik-Redakteurin Ines Näther hat Experten dazu befragt, wie sich Unternehmen in Zukunft aufstellen und wappnen müssen.

Anbieter zum Thema

Die Zukunft der Industrie 4.0-Kommunikation liegt im ganzheitlichen Ansatz. Dabei ist eine umfassende Betrachtung des Themas Sicherheit ist unabdingbar. Je eher damit begonnen wird, desto besser.
Die Zukunft der Industrie 4.0-Kommunikation liegt im ganzheitlichen Ansatz. Dabei ist eine umfassende Betrachtung des Themas Sicherheit ist unabdingbar. Je eher damit begonnen wird, desto besser.
(Bild: Rockwell Automation)

Industrie 4.0 ist seit geraumer Zeit in aller Munde. Das Fazit des VDI-Zukunftskongresses „Industrie 4.0“ 2013 war bereits eindeutig: Die deutschen Automatisierer sind gerüstet. Jetzt müssen Unternehmen die nächsten Schritte einleiten.

Nur gemeinsam und interdisziplinär könne aus den einzelnen Aktivitäten eine gesamtdeutsche Revolution entstehen. Damit ist klar: Industrie 4.0 ist keine einheitliche Technologie, die sich nur noch durchsetzen muss, sondern es gibt vielfältige und vor allem unterschiedliche Ansätze.

Dabei hat sich bisher die Security – die Daten-, Informations- und Kommunikationssicherheit – als der kritischste Erfolgsfaktor für die Realisierung herausgestellt. Denn Angriffe auf Steuerungsanlagen aufgrund der massiv zunehmenden Vernetzung und dem Austausch immer größerer Datenmengen nehmen deutlich zu – es gilt also Sicherheitslücken zu schließen und Anlagen zu schützen.

Die Betriebssicherheit ist zwar durch Normen und Standards für die Herstellung von Produkten und den Betrieb von Produktionsanlagen stark geregelt. Was bisher fehlt oder nur langsam oder lediglich in Teilaspekten realisiert wird, sind Maßnahmen, die mehr Angriffssicherheit bieten.

Bildergalerie
Bildergalerie mit 8 Bildern

Welche Sicherheitsprobleme im Produktionsumfeld gibt es, welche sind im Hinblick auf Industrie 4.0 vermehrt zu erwarten und welche Ursachen haben sie?

Sven Goldstein: Um diese Frage zu beantworten, ist es sinnvoll, zwei Arten von Security-Problemen zu unterscheiden. Zum einen gibt es das Problem der Angriffe, gegen welche überhaupt die Security-Maßnahmen entwickelt werden; zum anderen gibt es Probleme, die aus den besonderen Anforderungen an die Security-Maßnahmen in der Produktion resultieren.

Die ständig steigende Leistungsfähigkeit der Angreifer führt zu einer zunehmenden Bedrohung. Weil die Produktionsanlagen und die damit verbundene Software immer mehr untereinander vernetzt sind, haben die Angriffe ein größeres Schadensausmaß. Deshalb werden Security-Maßnahmen installiert, die die Integrität der Daten und Funktionen sowie die Verfügbarkeit und Vertraulichkeit von Informationen sichern: Die Integrität von Funktionen und Daten ist gegeben, wenn deren Spezifikation erfüllt ist bzw. sie korrekt sind. Um diese Integrität aufrechtzuerhalten, werden durch Security-Maßnahmen Manipulationen durch Unbefugte erkannt und abgewehrt.

Die Verfügbarkeit, Availability, von Funktionen und Information beinhaltet, dass diese zu einem definierten Zeitpunkt nutzbar sind, das heißt, sie müssen nicht permanent verfügbar sein, sondern dann, wenn sie planmäßig benötigt werden. Die Vertraulichkeit, Confidentiality, von Funktionen und Informationen liegt dann vor, wenn unautorisierte Parteien kein Wissen über sie ableiten können. Es ist wichtig hervorzuheben, dass Vertraulichkeitsmaßnahmen nicht vor einer Datenverkehrsanalyse (Traffic Analysis) schützen, das heißt die Information, welche Kommunikationspartner wann und wie viel kommunizieren, bleibt nach wie vor erhalten und kann für einen Angreifer wertvoll sein, auch wenn kein Datum ableitbar ist.

Weitere häufig genannte Schutzziele, sind Authentizität (Authenticity), Nicht-Abstreitbarkeit (Non-Repudiation), Zurechenbarkeit (Accountability) und Zuverlässigkeit (Reliability). Herausforderungen, die aus den Anforderungen in der Produktion im Vergleich zur Office-IT resultieren, sind zum einen die langen Innovationszyklen; das heißt es können nicht ständig neue Komponenten entwickelt, vertrieben und professionell betreut werden. Zum anderen hat man eine lange Betriebsdauer der Komponenten – bis zu 15 Jahren – das heißt eine einmal installierte Komponente kann nur begrenzt mit neuen Funktionen versehen werden.

Daraus ergibt sich, dass auch eine neue Infrastruktur notwendig ist, mit deren Hilfe vertrauliches Material wie Schlüssel verwaltet und Security-Vorfälle behandelt werden können (Incident Response). Eine weitere Besonderheit im Vergleich zur Office-IT ist die Kombination mit Safety-Maßnahmen. Deren nachweisliche Wirksamkeit darf nicht beeinträchtigt werden. Was einleuchtend und einfach erscheint, kann dann kritisch sein, wenn durch die Einführung von Security-Maßnahmen wichtige Modellannahmen für den Safety-Nachweis nicht mehr vorliegen. Eine weitere Schwierigkeit in diesem Umfeld ist, dass an den Normen für Industrial Security (IEC 62443) derzeit noch intensiv gearbeitet wird. Wegen der relativ hohen Investitionen muss es auch Lösungen geben, mit denen sich bereits existierende Produktionsanlagen schützen lassen.

Lassen wir zur Frage: ‚Welche Sicherheitsprobleme im Produktionsumfeld gibt es und welche Ursachen haben sie?‘ noch ein paar andere Experten zu Wort kommen.

David Heinze: Mit der zunehmenden Digitalisierung, Vernetzung und Durchdringung mit Technologien der Informations- und Kommunikationsbranche hat sich im Produktionsumfeld über die letzten 40 Jahre das Angebot an Schnittstellen und die Vielzahl an Softwareprodukten gleichermaßen erhöht. Damit diese Schnittstellen und Softwareprodukte nicht zu Schwachstellen und damit zu einem Security-Problem werden, bietet Siemens seit langem umfangreiche Konzepte zur Erhöhung der Industrial Security an.

Da sich durch den Weg hin zu Industrie 4.0 der geschilderte Trend über die nächsten 20 Jahre fortsetzen wird, kommt auch der nachhaltigen Sicherung der Industrial Security unverändert große Bedeutung zu. In diesem Zusammenhang ist wichtig zu realisieren, dass Industrial Security kein Produkt ist, das man von der Stange kaufen kann, Industrial Security ist vielmehr eine Managementaufgabe, die konsequent verfolgt werden muss.

Rainer Schmidt: Industrie 4.0 schöpft ihre Vorteile primär aus der Optimierung und dem Ineinandergreifen von Prozessen. Das wird über Datennetzwerkprotokolle und darüber liegende Anwendersoftware gesteuert. Diese Software ist sehr komplex und bietet damit auch Angriffsfläche für Fehler bzw. unbeabsichtigte oder sogar bewusst herbeigeführte Eingriffe von außen. Anwender, die auf Industrie 4.0 setzen fangen ja nicht von Null an. Vielmehr wachsen ihre Anlagen und damit auch die Automatisierungslösungen stetig.

Genauso verhält es sich mit möglichen Security-Problemen. Somit sind alle Anwender gut beraten, wenn sie ihre Security-Politik auch konsequent weiterentwickeln. Dazu gehören eine sichere und stabile Hardware – nicht nur die Elektronik, auch die Verkabelung muss dazu langfristig betriebssicher ausgelegt sein - die Auswahl der richtigen, für die jeweiligen Aufgaben am besten geeigneten Automatisierungsprofile und die professionelle Implementierung bis hin zur Nutzung von Security Modulen und-Prozeduren.

Horst Kalla: Mittlerweile ist der Gedanke der vierten industriellen Revolution – Industrie 4.0 – in der Industrie angekommen. Moderne Informations- und Kommunikationstechnologien wie Cyber-Physical Systems, Big Data und Cloud Computing versprechen der produzierenden Industrie mehr Produktivität, Qualität und Flexibilität. In dieser Welt bildet das Internet als Kommunikationsplattform die Basis von Industrie 4.0 sowie der Smart Factory mit ihrem Produktionsnetzwerk.

Dieses Netzwerk gegen unbefugte Eingriffe jeglicher Art abzusichern, ist eine besondere Herausforderung. Denn: Die neuen Automatisierungskonzepte werden gekennzeichnet sein durch signifikant mehr Interaktionen, also durch eine deutlich stärkere autonome Steuerung der Produktionseinrichtungen und des weltweiten Datenaustausches sowie Fernzugriffs für standortunabhängige Service und Wartungsarbeiten. Industrielle Gigabit Security Router mit integrierten Firewall- und Security-Funktionen stellen eine ideale Sicherung des Netzwerkes dar, denn sie eröffnen nur legitimierten Nutzern und ihren Daten den Zugang zum Produktionsnetzwerk.

Ein weiteres Security-Problem bzw. Funktionsproblem kommt aus dem Produktionsumfeld selbst, der Grund sind weitläufige Anlagen. In diesen Anlagen sind Leitungs- und Kabellängen von 100 m und mehr anzutreffen, auf denen Einkopplungen und Potenzialunterschiede die angeschlossenen sensiblen Steuerungssysteme der Cyber-Physical Systems und Netzwerke beeinträchtigen. Die großen Distanzen sorgen mit den damit verbundenen Übergangswiderständen für Potenzialunterschiede bis zu mehreren Volt zwischen den weit entfernten Punkten. Die Folge: bedingt durch den Ausgleichsstrom, liegt auf der Leitung ein Strombelag, der keinerlei Funktion erfüllt, Energie verbraucht und zudem ein eigenes elektrisches Feld erzeugt. Hier bietet Weidmüller mit dem Schirmbügel mit integriertem Frequenzfilter eine Lösung.

Armin Glaser: Das Bundesamt für Sicherheit in der Informationstechnik weist im Zusammenhang mit den TOP 10 Bedrohungen klar darauf hin, dass in Zukunft mit einem Anstieg der Angriffe auf das Produktionsumfeld zu rechnen ist. Aktuell vor allem noch im Bereich des Know-how- und Produktschutzes. Die Vorfälle werden aber von den betroffenen Unternehmen bedauerlicherweise oft nicht erkannt. Besonders bei den klein- und mittelständischen Unternehmen ist das Bewusstsein für Sicherheitsmaßnahmen im Sinne von Security im Produktionsumfeld kaum vorhanden. Häufigste Ursache für Sicherheitslücken ist also Unwissenheit: Um zwischen vermeintlichen und tatsächlichen Risiken unterscheiden zu können und auch weniger offensichtliche Gefahren zu erkennen, sind Expertise in den Bereichen Produktion, IT und Automatisierung unverzichtbar. Denn nur wer die Prozesse versteht, kann einschätzen, wie sich die einzelnen Komponenten bei einer Bedrohungslage bewähren.

Jörg Neumann: Ja, wir müssen leider davon ausgehen, dass sich die Anzahl der Security-Probleme erheblich steigern wird. Die Gründe dafür sind vielfältig. Zum einen haben wir bisher, also in den existierenden Industrie 3.0-Anwendungen, die Sicherheitsproblematik noch nicht umfassend gelöst – denn unzählige Industrial Control Systeme (ICS) in vernetzten Produktionsanlagen lassen sich nach wie vor relativ einfach angreifen. Viele 3.0-Schwachstellen werden wir in den ersten Industrie 4.0-Anwendungen sicherlich wiederfinden. Zum anderen wird sich die Aufmerksamkeit in Bezug auf mögliche Cyberangriffe weiter steigern. Bis heute wurden viele Attacken von den Zielobjekten ja noch nicht einmal bemerkt. Hinzu kommt, dass die Anzahl der Bedrohungen und möglicher Cyberangreifer ständig zunimmt und dass die Angriffe immer professioneller werden. Der Vernetzungsgrad von Industrie 4.0 wird sicherlich auch neue Geschäftsmodelle für Cyberkriminelle eröffnen.

Nun noch zu Ihrer Meinung: Mit welchen Sicherheitsherausforderungen ist die Industrie 4.0 konfrontiert und warum?

Mike Hannah: In der Fertigungsindustrie vollzieht sich ein radikaler Wandel und die Vision von intelligenteren Betriebsabläufen verbreitet sich dank des Internet of Things – IoT - sowie der raschen technischen und organisatorischen Konvergenz von Betriebstechnik und Informationstechnologie schnell. Die Folge ist die Umwandlung von Daten in aufschlussreiche Informationen, die den Entscheidern im gesamten Unternehmen neue Einsichten in Betriebsabläufe, neue Möglichkeiten zur Reaktion auf Markt- und Geschäftsherausforderungen und neue Gelegenheiten zum Abschaffen von unwirtschaftlichen Prozessen aus ihrem Betrieb geben.

Sowohl die deutsche als auch die US-amerikanische Regierung haben sich IoT-Technologie als Schlüsselelement auf die Fahne ihrer jeweiligen Initiativen, Industrie 4.0 und Smart Manufacturing Leadership Coalition, geschrieben. Rockwell Automation bezeichnet diese Vision als Connected Enterprise – das verbundene Unternehmen. Alle diese Initiativen verfolgen dasselbe Ziel, nämlich ‚Smart Things‘, sprich intelligente Dinge, über Unternehmen, Wertschöpfungsketten und Kunden hinweg miteinander zu verbinden und das verknüpfte Feedback in Betriebsdatenkapital umzuwandeln und dadurch bessere Leistungen zu erzielen.

Es liegt auf der Hand, dass diese betrieblichen Vorteile umfassend sind; doch mit ihnen sind zugleich neue Herausforderungen zu erwarten. Die Risiken internen und auch externen Ursprungs steigen mit jeder neuen Verbindung von „Smart Things“ und schaffen Angriffsflächen, die den Betrieb von Steuerungssystemen sowie die Sicherheit, Produktivität und die Fähigkeit zum Schutz von Anlagen, Maschinen und Informationen beeinträchtigen können.

Diese Bedrohungen können den Ruf eines Unternehmens schädigen. Und doch betrachten heute viele Industrieunternehmen Sicherheit als nebensächlich, was zu fragmentierten Sicherheitsrichtlinien und -programmen führen kann, die Lücken zwischen Werks- und Geschäftsebene und externen Partnern reißen können. Das limitiert die Produktivität und erhöht das Risiko. Wenn man den Nutzen eines vollständig verbundenen Unternehmens effektiv ausschöpfen möchte, benötigt man ein stimmiges gesamtheitliches Konzept für industrielle Sicherheit, das über das eigentliche industrielle Steuerungssystem hinaus geht und Leitlinien, Grundsätze und Verfahren zur Bewältigung personen-, prozess- und technologiebezogener Risiken enthält.

Sicherheit sollte eine nachhaltige Investition sein, die sich ständig weiterentwickelt. Firmen, die nicht fortlaufend in sichere industrielle Steuerungssysteme investieren, welche Risiken im Zusammenhang mit Menschen, Prozessen und Technologie berücksichtigen, setzen sich unnötigen Gefahren aus, wenn sie aus den Chancen, die das Connected Enterprise bietet, Kapital schlagen möchten.

Oliver Puls: Im Produktionsumfeld hat sich die Ethernet-basierte Kommunikation in den letzten Jahren rasant entwickelt. Mit dem zunehmenden Vernetzungsgrad steigen natürlich auch die Sensibilität respektive die Anfälligkeit des Netzwerks. Hier muss der Anwender durch eine geeignete Netzwerkplanung gegensteuern.

Rein technisch sind heute viele Technologien sowie industrietaugliche Komponenten – beispielsweise zur Segmentierung und Filterung von Netzwerken - bis hin zu dezentral einsetzbaren Routern und Firewalls verfügbar. Risikoanalysen zeigen jedoch, dass die professionelle Planung von Produktionsnetzwerken derzeit eher die Ausnahme ist. Als Folge sind die Fertigungsanlagen nur unzureichend gegen unerwünschte Zugriffe geschützt. Das gilt sowohl für unbeabsichtigt durchgeführte Zugriffe – zum Beispiel Fehleingaben bei IP-Adressen – als auch für gezielte Angriffe.

Nach wie vor liegt ein hohes Gefährdungspotential im Bereich von Wartungs- und Service-Einsätzen, insbesondere wenn diese durch externes Personal erfolgen. Durch die wachsende Vernetzung in Industrie-4.0-Applikationen ist mit einem Anstieg der Bedrohungen aufgrund von Schad-Software und Überlast – wie Broadcast-Stürmen – zu rechnen. Zudem werden die angedachten Service-orientierten Architekturdienste von Komponenten und Anlagenteilen angeboten, die es abzusichern gilt.

Insofern muss die Sicherheit integraler Bestandteil einer jeden Industrie-4.0-Applikation werden. Die Methoden zur Bewertung und Umsetzung geeigneter Security-Maßnahmen sind aus dem Office-Umfeld bekannt. Sie werden im Rahmen der von ZVEI, VDMA und BITKOM ins Leben gerufenen Plattform Industrie 4.0 in einer eigenen Arbeitsgruppe auf die speziellen Anforderungen des Industrie-4.0-Produktionsumfelds angepasst.

Mit zunehmender Vernetzung treffen die Welten der Automatisierung und der IT verstärkt aufeinander. Welche Herausforderungen ergeben sich daraus, um zu geeigneten Lösungen zu kommen?

Sven Goldstein: Die Security ist in allen Phasen des Lebenszyklus einer Komponente, vom Design bis hin zur Entsorgung, zu betrachten. In jeder Phase können Angriffe erfolgen, die sich sofort oder erst in den nachfolgenden Phasen auswirken können. Eine ganzheitliche Betrachtung im Sinne des vernetzten Automatisierungssystems ist selbstverständlich notwendig, da potentiell an allen Stellen Angriffe erfolgen können. Hier spielt auch die bereits erwähnte Rückwirkungsfreiheit auf die Safety eine Rolle.

David Heinze: Nur wenn Industrial Security ganzheitlich betrachtet wird, kann sie nachhaltig erhöht werden. Lassen Sie mich hier das Bild von der Kette strapazieren, die so stark ist, wie ihr schwächstes Glied. Genau das trifft auf Industrial Security zu. Nur wenn von den technischen Maßnahmen über die Schulung aller Mitarbeiter in richtigem Verhalten bis hin zur Kontrolle der Einhaltung aller vereinbarten Schritte konsequent ans Werk gegangen wird, kann die Industrial Security erhöht werden. Dies wird über die Grenzen des eigenen Unternehmens hinweg an Bedeutung gewinnen, wenn im Sinne der Vision Industrie 4.0 Wertschöpfungsnetzwerke dynamisch mit anderen Unternehmen geknüpft werden.

Rainer Schmidt: Es liegt in der Natur der Netzwerktechnik, Dinge im Zusammenhang zu betrachten. Ganzheitliches Herangehen an Themen wie das Zusammenführen klassischer Unternehmens-IT und Automatisierungslösungen sind dabei unerlässlich. Dabei kommt es auch sehr stark auf die Kommunikation der beteiligten Abteilungen und Personen an. Automatisierer müssen oftmals ganz andere Forderungen an Verfügbarkeit und Betriebssicherheit eines Systems stellen, als das in der Bürokommunikation getan wird. Der Leiter eines Rechenzentrums wird sich da schon eher wiederfinden.

Es kommt also darauf an, Erfahrungen und Anforderungen mit möglichen Lösungsansätzen zu verknüpfen und daraus entsprechende Konzepte zu entwickeln. Zusammenführen von Automatisierung und IT setzt Kompatibilität an vielen Schnittstellen –Hard- und Software- voraus, heißt aber nicht zwangsläufig, dass alle Bereiche eines übergreifenden Netzwerkes einheitlich behandelt werden müssen. Durch Einteilung/Fragmentierung des Netzwerkes in einzelne Bereiche lassen sich gerade auch unter Sicherheitsaspekten, technisch und wirtschaftlich angepasste Lösungen realisieren.

Horst Kalla: Die Zukunft der Industrie 4.0-Kommunikation liegt im ganzheitlichen Ansatz und somit in nur einem Netzwerk. Es entsteht eine durchgängige weltweite Kommunikation von der Office-Welt bis hinunter in die Produktionsanlagen. Die durchgängige Ethernet-Kommunikation vereinfacht und beschleunigt Prozesse, schafft Transparenz und reduziert Kosten. In diesem Szenario ist das Thema Datentransfer und Datenschutz hoch aktuell. Ethernet ist als offenes System konzipiert, aber eben auch offen für ungebetene Gäste und Daten. Weidmüller bietet als Tor zwischen den Ethernetwelten Gigabit Security Router an. Sie schützen autarke Systeme im Industrial Ethernet Feld vor unnötigem Traffic und unbefugter Nutzung. Diese Technik erlaubt nur autorisierten Besuchern den Zugriff auf das Fertigungsnetzwerk. So lässt sich eine angeschlossene Anlage mit eigenem IP-Subnetz hinter einer einzigen IP-Adresse verbergen. Das minimiert den Installationsaufwand erheblich. Das ist der Stand heute, darauf gilt es aufzusetzen, um die Datensicherheit kontinuierlich zu steigern.

Armin Glaser: Die Bedeutung des Zusammenspiels von Safety und Security steigt – bisher tragen die Produktionsprozesse diesem Umstand noch zu wenig Rechnung oder Konzepte dazu sind zwar vorhanden, aber noch nicht implementiert. Security ist im Gegensatz zur Safety zudem ein so genanntes Moving Target, also kein statisches Produkt, sondern vielmehr als dynamischer Prozess zu sehen, in dem keine absolute Sicherheit - und auch nicht die eine konstante Sicherheitslösung - erreicht werden kann. Auch wenn Virenschutz und Firewalls in der Diskussion dominieren, gilt: Vor allem dem Faktor Mensch muss Rechnung getragen werden, denn er stellt nachweislich das größte Risiko dar. Technische Maßnahmen allein nützen nichts, wenn IT-Sicherheit nicht auch verstanden und gelebt wird.

Jörg Neumann: Sicherheit kann nur mit einem ganzheitlichen Ansatz betrachtet werden. Lediglich Teilbereiche zu betrachten und abzusichern, bringt uns nicht weiter. Dafür gibt es genügend Beispiele aus dem Alltag. Die einbruchsichere Tür eines Hauses nützt nichts, wenn die Fenster offen stehen. Ein kluger Angreifer analysiert zunächst immer die Schutzmechanismen und sucht sich dann eine geeignete Schwachstelle. Genauso ist es auch mit der ICS-Security und einem Cyberangreifer. Die beste Verschlüsselung oder Authentifizierung ist völlig nutzlos, wenn kein sicheres Schlüsselmanagement existiert oder man über entsprechendes Social-Engineering ein Passwort erfragen kann.

Die Industrie 4.0-Ideen erfordern aus meiner Sicht einen völlig neuen gesamtheitlichen Security-Ansatz, von dem wir aber leider noch sehr weit entfernt sind. Wir müssen für zukünftige Anwendungen eine integrierte Sicherheitslösung für Cloud, Big Data, Cyber-Physical Systems und ICS finden. Was nützt ein sicher vernetztes Produktionsumfeld, das sich streng an die IEC 62443 hält, wenn der benutzte Cloud-Service nicht sicher genug ist oder das Big-Data-Analysewerkzeug eine Hintertür besitzt.

Mike Hannah: Das Steuerungssystem ist kein isolierter Bereich mehr. Industrieorganisationen erkennen mittlerweile, dass ein nahtloser Informationsfluss, der durch die Verbindung von Steuerungssystemen mit der Geschäftsebene entsteht, entscheidend ist, wenn man deutliche betriebliche Verbesserungen erzielen möchte. Der Schutz von Industrieanlagen erfordert einen mehrstufigen Ansatz, der in der Lage ist, verschiedene Arten von internen sowie externen Sicherheitsbedrohungen zu mindern.

Außerdem ist eine umfassende Herangehensweise notwendig, die als solche über die einzelne Maschine hinaus geht und Daten, Richtlinien und Verfahren integriert. Nur so kann man den vielfältigen Sicherheitsrisiken im Zusammenhang mit Menschen, Prozessen und Technologie begegnen. Sicherheit muss als System verstanden werden. Durch die Zusammenarbeit von Rockwell Automation mit Firmen wie Cisco Systems, Microsoft, und Panduit werden maßgebliche Technologie und Dienstleistungen zusammengeführt, die eine intelligentere, sicherere und profitablere Produktion zur Folge haben.

Oliver Puls: Bislang war die klassische Automatisierungspyramide ein gutes Hilfsmittel, um die Schnittstellen zwischen IT und Automatisierung einfach zu beschreiben. Auf dieser Basis wurden die Rollen und Zuständigkeiten zwischen beiden Bereichen definiert. Dennoch läuft die Zusammenarbeit nicht immer reibungsfrei, da Sprache und Ziele durchaus unterschiedlich sind. Als klassisches Beispiel sei das so genannte Patchen von Betriebssystemen oder Komponenten genannt. Aus IT-Sicht ist dieser Prozess sehr wichtig und muss unbedingt zeitnah durchgeführt werden. Die Automatisierung sieht das Patchen extrem kritisch, solange die Rückwirkungsfreiheit auf den Fertigungsprozess nicht sichergestellt ist. Ein weiteres Beispiel stellt die zunehmende Diskussion hinsichtlich Viren-Scan oder Whitelisting dar.

Mit der Umsetzung von Industrie 4.0 löst sich die klassische Automatisierungspyramide nahezu auf. Entsprechende Automatisierungskomponenten übernehmen Teilfunktionen, die bislang höheren Schichten der Pyramide - wie ERP und MES - zugeordnet wurden und damit in die Zuständigkeit der IT fielen. Vor diesem Hintergrund muss die Zusammenarbeit und Verantwortlichkeit zwischen IT und Automatisierung zumindest überprüft und sicher vielfach neu festgelegt werden. Dies gilt insbesondere für die Bereiche Cloud Services, zentrale Fernwartungszugänge und Zellschutzkonzepte innerhalb von Produktionsanlagen.

Welche Maßnahmen führen Ihrer Meinung nach zu einer sicheren, vernetzten Produktion? Wie wichtig ist dabei etwa „Security by Design“ – also das Thema von Anfang an mitzudenken?

Sven Goldstein: Es gilt, wie bei der Safety, dass es die 100prozentige Sicherheit nicht gibt. Wenn jedoch nicht nur die Design-Phase, sondern jede Phase des Lebenszyklus in die Security-Maßnahmen einbezogen wird, und jede angreifbare Komponente ertüchtigt wird, kann das Schadensausmaß stark reduziert werden. Es gibt in einzelnen Bereichen schon sehr gute Ansätze bzw. Maßnahmen, welche zu einer erhöhten Security im Produktionsumfeld führen können. Von Secure-Boot über Hardening-Mechanismen des Betriebssystems bis hin in den Kommunikationsbereich, wo der IEC-Standard OPC-UA bereits im Protokoll verankerte Security-Maßnahmen unterstützt und damit einen standardisierten Datenaustausch auf vertikaler und horizontaler Ebene, vom Sensor bis in die IT-Enterprise-Welt ermöglicht.

David Heinze: Die Absicherung der Produktion im Sinne der Industrial Security ist heute schon - und wird immer mehr - zu einem entscheidenden Wettbewerbsfaktor. Geschützt werden muss nicht nur die laufende Produktion sondern auch das Know-how über Fertigungsprozesse, über Produkte und Verfahren. Siemens bietet umfangreiche Konzepte zur Absicherung der Produktion an und entwickelt diese mit jedem Kunden individuell – eine One fits all-Lösung kann es in Sachen Industrial Security nicht geben.

Rainer Schmidt: Hundertprozentige Sicherheit gibt es nicht. Aber sie lässt sich, zumindest für besonders kritische Bereiche, anstreben. Und, ob es der Produktion nun gefällt oder nicht, pure Abschottung wird nicht die Lösung sein. Produktionsprozesse werden zwangsläufig immer mehr Teil von Netzwerken und müssen sich der Herausforderung des Datenschutzes stellen. Der Begriff Datenschutz ist hier bewusst gewählt und soll beide Aspekte der Datensicherheit abdecken: dem Entwenden von Daten etwa durch Kopieren und dem Zuführen oder Manipulieren von Daten, ob jetzt ungewollte updates oder auch Viren oder Spy-Software. Dazu gibt es in jeder größeren Firma bereits Richtlinien, die zum Beispiel den Gebrauch von USB-Sticks regeln.

Die Vergabe von Administratorrechten an einen eingegrenzten Personenkreis oder das Protokollieren relevanter Ereignisse sind weitere Maßnahmen, die die Netzwerksicherheit erhöhen. Diese Richtlinien sollten konsequent weiterentwickelt werden. Sicherheitspakete, die zum Beispiel Automatisierungsprofile mitbringen, können je nach Sicherheitsbedarf implementiert werden. Je mehr Erfahrungen ein Anwender/eine Firma hier mitbringt, desto effizienter werden Schutzmaßnahmen greifen. Eine umfassende Betrachtung des Themas Sicherheit ist dabei unabdingbar. Je eher damit begonnen wurde – Produktauswahl, Schnittstellendefinitionen, Aufstellen eines Regelwerks für Netzwerksicherheit, stetige Kontrolle und Weiterentwicklung dieser Maßnahmen usw.- desto besser.

Horst Kalla: Mit Industrial Ethernet ist eine durchgängige Kommunikation von der obersten Unternehmensebene bis hin zum installierten Feldgerät schon heute technisch möglich. Dieses offene System bedarf entsprechender Sicherheitsstrategien und Konzepte. Industrielle Netzwerke müssen für die moderne Produktion nicht nur physisch vorhanden, sondern auch rund um die Uhr verfügbar sein. Deshalb gilt es bereits bei der Planung schon entsprechende „Tore zwischen den Ethernetwelten“ zu berücksichtigen und zu realisieren. Aufgrund einer hohen Anzahl an Netzwerkteilnehmern bestehen gesteigerte Sicherheitsanforderungen an die Kommunikation, was die Verwendung IPv6-fähiger Industrial-Ethernet-Geräte unabdingbar macht.

Mit Switchen und Routern aus dem praxis¬gerechten Industrial-Ethernet-Portfolio ermöglicht Weidmüller eine zuverlässige und sichere Kommunikation in der vierten industriellen Revolution. Mit Managed Gigabit Switches lassen sich unter anderem redundante Kommunikationsstrukturen von in sich verschachtelten Ringen aufbauen und somit die Kommunikations- und Betriebssicherheit zu gewährleisten. Die Managed Gigabit Switches integrieren hochperformanten Redundanzmechanismen wie Turbo-Ring und Turbo-Chain. Die Turbo-Ring-Technologie steht für größtmögliche Verfügbarkeit von industriellen Netzwerkapplikationen. In unter 20 ms stellt sie im Fehlerfall die Netzwerkverbindung wieder her, und das bei bis zu 250 Switchen in einem Ring.

Die drei Topologieoptionen Ring-Coupling, Dual-Ring und Dual-Homing decken dabei unterschiedlichste Applikationsanforderungen ab. Wenn es darum geht, dass Anwender auf ihre Maschinen und Anlagen sicher, zuverlässig sowie standortunabhängig zugreifen wollen, ist der Router als VPN-Zugangspunkt für den Zugriff auf das Zielnetzwerk ideal geeignet. Router eröffnen nur legitimierten Daten den Zugang zu Industrienetzwerken. Der Weidmüller Gigabit Industrial Security Router verlagert die Vorteile der Ethernet-Kommunikation hinein in die industrielle Automatisierungstechnik.

Das heißt, die vertikale Daten- und Informationsvernetzung, wie sie in der Ethernet-Kommunikation im Büroumfeld bereits existiert, soll in ihrer Standardisierung und Einfachheit auch der industriellen Automatisierungstechnik nutzbar gemacht werden. Anwender profitieren so von einer vertikalen Datenintegration - von der Produktionsebene über das Büronetzwerk bis ins Internet. Allerdings ist die Automatisierungswelt ein höchst sensibler Bereich, den es gilt, zusätzlich und eigens abzusichern. Hierzu eignen sich industrielle Router mit integrierten Firewall- und Security-Funktionen ideal.

Armin Glaser: Für die aktuellen Herausforderungen auf dem Weg zur Industrie 4.0 sind Systeme, wie das Echtzeit-Ethernet Safetynet p und die Automatisierungslösung PSS 4000 im Vorteil. Dieses System berücksichtigt von Anfang an besondere Eigenschaften und Anforderungen einer rückwirkungsfreien und hochleistungsfähigen Sicherheitstechnik. Insgesamt erfordert Industrie 4.0 ein sehr viel proaktiveres Vorgehen in punkto Sicherheit als bisher – denn oft werden Sicherheitsfragen erst reaktiv gestellt, wenn der Entwicklungsprozess bereits abgeschlossen ist und nachdem es konkrete Sicherheitsvorfälle gab. Die aktuellen Arbeiten für die sichere Funktion im Sinne von Security bestehen in der Verbesserung und Erweiterung der Codierungen und des Know-how-Schutzes. Für alle industriell nutzbaren Funktionen sind besonders die einfache Handhabbarkeit in der Errichtungsphase, die dauerhafte Sicherheit im Betrieb und eine langfristige Einsatzmöglichkeit wichtig.

Jörg Neumann: Die vernetzte Produktion lässt sich zum Beispiel durch die Orientierung an der IEC 62443 und deren Umsetzung sicherer gestalten, aber niemals völlig absichern. Wir haben es hier mit dem klassischen Wechselspiel zwischen Angriff und Verteidigung zu tun. Letztendlich ist der Angreifer immer im Vorteil – er kann in aller Ruhe nach den Schwachstellen suchen. Das gilt auch für die Cyberwelt und wird sich auch durch ‚Security by Design‘, spezielle Sicherheitsstandards, IT-Sicherheitsgesetze der Bundesregierung usw. nicht ändern.

Besonders problematisch ist die hohe Dynamik der möglichen Cybergefahren – siehe zum Beispiel den ‚HeartbleedBug vor einigen Monaten. Die Umsetzung einer relativ statischen Richtliniensammlung mit gelegentlichen Audits wird nicht ausreichen, um die Sicherheit an den jeweils neuesten Stand der Gefahren anzupassen. Automatisierung, Maschinen- und Anlagenbau sollten sich überlegen, ob sie nicht zusammen eine Cyber-Monitoring-Task-Force schaffen, die die aktuelle Bedrohungslage ermittelt und an die Gefahren angepasste Verhaltensmaßnahmen erarbeitet. Eine Idee dazu findet sich ja bereits in den Handlungsempfehlungen der M2M Initiative Deutschland des Nationalen IT-Gipfels.

Mike Hannah: Es gibt kein einzelnes Produkt und keine einzelne Technologie oder Methode zum Schutz von industriellen Anwendungen. Rockwell Automation verfolgt eine ganzheitliche, auf offenen Systemen basierende industrielle Sicherheitsstrategie. Hierzu liefern wir umfassende, werksweite, anwenderfreundliche Steuerungssysteme, die sich über Prozessanwendungen und diskrete Anwendungen erstrecken und Endgeräte mit dem Unternehmen im weiteren Sinne verknüpfen. Ein Konzept für sicheres Netzwerkdesign, das auf einer gemeinsamen, standardisierten Netzwerkplattform basiert und Stabilität in der Infrastruktur mit sicherheitsfähigen Endgeräten vereint.

Diese Lösungen umfassen nicht nur Produkte und Technologie, sondern auch Empfehlungen zu unternehmensweiten Best Practices für Sicherheitsdesigns, -richtlinien und -verfahren. Mit diesem Ansatz sind Unternehmen in der Lage, eine nachhaltige Sicherheitskultur aufzubauen, gesamtheitliche Sicherheitsbewertungen durchzuführen und eine robuste Sicherheitsinfrastruktur einzurichten, die sowohl Automatisierung als auch industrielle IT-Ressourcen einbezieht.

Wir empfehlen zehn Schritte zur Integration von Sicherheit in Maschinen: Erstens: Steuerung des Netzwerkzugriffs mithilfe von Tools wie Zugriffssteuerungslisten und Blockierfunktionen/-geräten für Ports. Zweitens: Sicherstellen eines robusten und zuverlässigen Betriebes durch Einsatz von Firewalls und Systemen zur Angriffserkennung und -abwehr. Drittens: Virenschutz und Positivlisten anwenden. Viertens: Richtlinie zur Anwendung von System-Patches einrichten, um Software auf dem neuesten Stand zu halten. Fünftens: Verfahren für Mitarbeitersicherheit entwickeln, zum Beispiel: Passwörter verwalten und schützen, Wechseldatenträger und Benutzung von persönlichen Geräten verwalten. Sechstens: Änderungen an der Steuerung durch Einschalten des Run-Modus physisch verhindern. Siebtens: Mit Factory-Talk-Security-Architektur steuern, welche Anwender welche Vorgänge von welcher Stelle in der Anwendung ausführen dürfen. Achtens: Mit Controller-Change-Detection-Funktion und Factory-Talk-Asset-Centre-System die Vorgänge im System überwachen. Neuntens: Geistiges Eigentum mit Logix Source Protection schützen. Zehntens: Alle Ethernet-Geräte über standardmäßiges Internet Protokol verbinden

Oliver Puls: Eine zu 100 Prozent abgesicherte Produktion ist sicher nicht möglich, wäre wirtschaftlich auch nicht vertretbar und erweist sich in der Regel als nicht erforderlich. Hier stellt sich die entscheidende Frage, wie der industrielle Anwender eine angemessene und wirtschaftlich vertretbare Lösung auswählen kann und dabei einen optimalen Schutz erhält. Diesen Punkt greift die Richtlinie VDI 2182 auf. Das dort beschriebene Vorgehensmodell basiert auf klassischen Gefährdungsanalysen und bietet dem industriellen Anwender eine praxisgerechte Methode. Diese wurde gemeinsam mit Herstellern, Systemintegratoren und Betreibern erarbeitet.

Mit dem Vorgehensmodell wurde erstmalig auch der Aspekt ‚Security by Design‘ adressiert. Dieser Gesichtspunkt, der insbesondere im Umfeld von Industrie 4.0 an Bedeutung gewinnen wird, gehört zu den anspruchsvollsten Aufgaben für die Hersteller von Automatisierungskomponenten. Hier gilt es das Bewusstsein der Entwickler zu schärfen und eine gute Balance zwischen den Security-Anforderungen einerseits und dem dazu notwendigen Ressourcen-Bedarf zu finden. Gerade vor dem Hintergrund der aktuellen Nachrichten häufen sich derzeit die Fragen nach dem Entwicklungsstandort der Security. ‚Security made in Germany‘ ist sicher eine gute Chance für deutsche Anbieter und stellt für viele Länder ein wichtiges Qualitätsmerkmal dar.

Hinweis:

Dieser Beitrag stammt ursprünglich von unserem Schwesterportal Elektrotechnik.

* Ines Näther ist Redakteurin bei Elektrotechnik.

(ID:42915330)