Smart Factory

Industrie 4.0 – was leisten Sicherheitsstandards?

| Autor / Redakteur: Rolf Haas* / Stephan Augsten

Ein besserer Informationsaustausch kann dabei helfen, die Vernetzung in der Industrie 4.0 deutlich sicherer zu machen.
Ein besserer Informationsaustausch kann dabei helfen, die Vernetzung in der Industrie 4.0 deutlich sicherer zu machen. (Bild: fotohansel - Fotolia.com)

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren.

Produktionsroboter, Klimaanlagen und Heizsysteme im Internet? In ein paar Jahren selbstverständlich, heute bereits in einigen deutschen Unternehmen Wirklichkeit geworden: die Industrie 4.0. Dort vernetzt die „Smart Factory“ Produktentwicklung, Produktion, Logistik und Kunden.

Den Unternehmen winken eine Reihe von Vorteilen, etwa geringere Wartungskosten durch Fernüberwachung; Sensoren übermitteln dabei Daten über Leistung, Temperatur, Umdrehungen und Auslastung an eine Cloud-Plattform. Bei Unter- oder Überschreiten eines Grenzwerts wird die Zentrale automatisch alarmiert, der Service kann frühzeitig intervenieren.

Kern eines solchen Mission-Critical-Netzes sind speicherprogrammierbare Steuerungen (SPS) oder SCADA-Systeme (Supervisory Control and Data Aquisition). Diese überwachen, steuern und optimieren Industrieanlagen wie Maschinen, Motoren oder Pumpen. SPS und SCADA-Systeme kommen etwa in der Wasseraufbereitung, Stromerzeugung, in Telekommunikationseinrichtungen, chemischen Betrieben oder der Pkw-Produktion zum Einsatz.

Dabei gilt eine Prämisse: Die sensiblen und kritischen Daten müssen hochverfügbar sein und sicher übertragen werden. Deshalb waren bislang solche kritischen Infrastrukturen für die Kommunikation, die Überwachung und die Steuerung anwendungskritischer Daten meist isolierte Systeme. Dies ändert sich mit der Vernetzung über das Internet der Dinge. Die vormals geschlossenen Netze öffnen sich für IP-basierte Anwendungen – und werden dadurch anfälliger für Manipulation.

IT-Sicherheit ist nicht ausreichend vernetzt

Das zentrale Problem in der vernetzten Produktionsumgebung: Je höher der Grad der Vernetzung, desto größer der Schaden, den ein Angreifer anrichten kann. Schafft er es, sich zu einem Teil des Systems Zugang zu verschaffen, ist die Gefahr deutlich größer als früher, dass ihm der Sprung in andere Teile gelingt.

Cyber-Kriminelle sind oft eher am Puls der Zeit und nutzen diese neuen Strukturen für noch effektivere Angriffsszenarien. Deshalb sind Unternehmen mehr denn je auf die umfassende Zusammenarbeit und den Austausch über aufkommende Gefahren angewiesen: Sie brauchen Sicherheitslösungen, die miteinander kommunizieren und Informationen untereinander austauschen.

Da die digitale Transformation langsam auch in Industrie und Produktion Einzug hält, werden industrieweite Standards in Bezug auf diese Technologien immer interessanter. Sie vereinfachen Abläufe und den gegenseitigen Austausch. Gerade bei der IT-Sicherheit ist die Reaktionsgeschwindigkeit essenziell. Informationen über Bedrohungen müssen fortlaufend und frühzeitig geteilt werden, so dass Schwachstellen schneller identifiziert und Angriffsversuche vereitelt werden können. Dafür sind Spezialisten gefragt.

Aus diesem Grund setzen viele Organisationen Sicherheitsprodukte von mehreren Anbietern ein, um möglichst alle Bereiche optimal abzudecken. Doch die Lösungen interagieren nur selten miteinander. Die Unternehmen selbst sind nicht in der Lage, die Kommunikation zwischen einzelnen Bereichen zu führen. Somit schützt sie dieser verteilte Ansatz im besten Fall gerade ausreichend vor Gefahren, im schlimmsten Fall aber erhöht es das Risiko sogar. Security-Hersteller und Unternehmen sollten daher zusammenarbeiten, um Bedrohungen zu erkennen, das Risiko zu mindern und die Compliance zu gewährleisten.

Neue Standards: STIX und TAXII

Neue IT-Sicherheitskonzepte sollten auf das Potenzial von Standards setzen. So erleichtern beispielsweise die Open-Source Standards STIX (Structured Threat Integration Expression) und TAXII (Trusted Automated eXchange of Indicator Information) den Informationsaustausch zwischen Herstellern.

Diese wurden von zahlreichen Parteien mitentwickelt und können von allen Security-Anbietern und Unternehmen genutzt werden. Es gibt bereits Lösungen wie den McAfee Enterprise Security Manager, der auf die Informationen von anderen Anbietern im STIX-Format zurückgreift und diese für eigene Bedrohungsanalysen nutzt. Obwohl STIX noch relativ neu ist, wird es bereits weltweit von vielen Organisationen und Unternehmen im Bereich IT-Sicherheit eingesetzt.

STIX ist eine Sprache, die standardisierte Informationen zu Cyber-Bedrohungen spezifizieren, erfassen, charakterisieren und kommunizieren kann. Dies geschieht in einer strukturierten Art und Weise, um effektive Bedrohungs-Management-Prozesse und die Automatisierung zu unterstützen. Die STIX-Sprache ist flexibel erweiterbar und erfasst das gesamte Spektrum der Informationen zu Cyber-Bedrohungen.

TAXII ist der gleichzeitig entwickelte Verteilmechanismus zum schnellen, vertrauenswürdigen und automatisierten Austausch von Datensätzen in der STIX-Sprache. Unternehmen können damit STIX-Datensätze abonnieren und werden so regelmäßig über neue Bedrohungen informiert. TAXII kann modular erweitert werden und ist nicht an ein spezielles Protokoll gebunden.

Sicherheitsanbieter kooperieren

Es wird zunehmend wichtiger, dass Verantwortliche aus verschiedenen Bereichen enger zusammenarbeiten und sich über Telemetrie-Daten austauschen. Dieser Austausch zwischen Unternehmen und Security-Anbietern kann am besten gelingen, wenn ihre Systeme kooperativ verbunden sind. Unternehmen könnten so die entsprechenden Anbieter für spezifische Bereiche frei wählen und dabei immer den optimalen Schutz für eine bestimmte Aufgabe erhalten. Diese herstellerübergreifende Nutzung von Informationen erleichtert zum Beispiel die Security Innovation Alliance.

Der neu gegründete Zusammenschluss mehrerer Sicherheitsanbieter soll Unternehmen unterstützen, gezielte Cyber-Angriffe in kürzerer Zeit zu erkennen und zu bekämpfen. Mithilfe der Alliance soll zudem die Entwicklung interoperabler Lösungen beschleunigt und die Integration verschiedener Produkte in die komplexe Kundenumgebung vereinfacht werden. Anbieter wie Avecto, Boldon James, CloudHASH Security (InfoReliance), TITUS und TrapX sind bereits Teil der Kooperation. Dabei liegt der Fokus nicht allein auf der Policy-Orchestrierung, sondern vielmehr auf einem breiteren Informationsaustausch der vernetzten Technologien.

Als Schlüsseltechnologie schafft der offene Data Exchange Layer (DXL) einen sicheren Rahmen für diese Kommunikation, wodurch der sogenannte „Threat Defence Lifecycle” verkürzt und automatisiert wird. Sei es Cloud, Mobile oder Endgeräte – wenn die Schutzmaßnahmen miteinander verbunden sind, sinkt das Gefahrenpotenzial und Angriffe werden folglich schneller, einfacher und ressourcensparend gebannt.

Rolf Haas
Rolf Haas (Bild: Intel Security)

Die Vernetzung der Industrie 4.0 macht dank der neuen Standards und Kooperationen nicht länger vor der IT-Sicherheit halt, sondern umfasst alle Bereiche. Schließlich wird dadurch die IT-Sicherheit wirtschaftlicher, da sich neue Geschäftsmodelle ergeben, die auf eine gesicherte IT setzen. Denn durch gebündelte Kompetenz, umfassenden Austausch und schnelle Reaktionszeiten, sind Unternehmen in der Lage, eine eigene „Threat Intelligence“ aufzubauen und somit schneller, produktiver und effizienter zu arbeiten.

* Rolf Haas ist seit 2014 Technology Specialist EMEA bei Intel Security. Er befasst sich mit allen Bereichen der IT Security, seine Schwerpunkte sind Forensic-, Cloud-, Content-, Gateway- und Netzwerksicherheit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44150084 / Standards)