Registrierungspflichtiger Artikel

Hardware-basierte Security Industrie 4.0? Aber sicher!

Autor / Redakteur: Dr. Josef Haid* / Sebastian Gerstl

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit.

Firmen zum Thema

Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern.
Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern.
(Bilder: Infineon)

Vernetzte Fabriken und Lieferketten stellen viele produzierende Unternehmen vor neue Herausforderungen in Punkto Security. Malware, Manipulation, Sabotage, fehlerhafte Firmware-Updates und gefälschte Komponenten sind Beispiele für Bedrohungen, die ganze Produktionslinien zum Stillstand bringen und zu erheblichen Kosten und Imageschäden führen können. Die kleinste Sicherheitslücke in der Infrastruktur eines Unternehmens kann zum Diebstahl von Daten, geistigem Eigentum (IP) und Prozess-Know-how führen. Daher benötigen Hersteller leistungsfähige, zuverlässige und skalierbare Sicherheitstechnologien, die die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen sicherstellen (Bild 1).

Sichere Identitäten sind der Anker einer Sicherheitslösung

In diesem Zusammenhang bilden gesicherte Identitäten für Maschinen den Anker, mit dessen Hilfe sich Maßnahmen zum Schutz des elektronischen Datenaustauschs und der Datenspeicherung umsetzen lassen. Diese gesicherten Identitäten gleichen Personalausweisen, mit denen sich Maschinen gegenseitig zuverlässig identifizieren können. Doch auch auf diese digital auf Maschinen gespeicherten und gesicherten IDs können es Hacker abgesehen haben und sie beispielsweise manipulieren oder stehlen.