Suchen

Datensicherheit bei der M2M-Kommunikation Sicherheitsstrategien für die industrielle Fertigung

Autor / Redakteur: Thomas Schmidt / Reinhold Schäfer

Eine Industrie-4.0-gerechte Fertigung erfordert effizientere Prozesse, weniger Ausschuss und eine vorausschauende Maschinenwartung mit einer umfassenden Machine-to-Machine-Kommunikation. Dazu benötigt man jedoch eine solide Sicherheitsstrategie, um Bedrohungen wie Schadsoftware und Industriespionage abzuwenden. IT-Dienstleister können dabei helfen.

Firma zum Thema

Mit der kompletten Vernetzung aller produktionsrelevanten Komponenten steigt auch das Gefahrenpotenzial für unerwünschte Eingriffe in die Fertigung merklich an.
Mit der kompletten Vernetzung aller produktionsrelevanten Komponenten steigt auch das Gefahrenpotenzial für unerwünschte Eingriffe in die Fertigung merklich an.
( © Rainer Plendl - Fotolia)

Erst wenige Jahrzehnte ist es her, dass Elektronik und IT unseren Arbeitsalltag merklich veränderten, da wird schon die nächste industrielle Revolution ausgerufen: Durch den großflächigen Einzug von IT in den industriellen Fertigungsprozess findet derzeit ein Paradigmenwechsel statt, der so spannungsgeladene Begrifflichkeiten wie Industrie 4.0 oder das zweite Maschinenzeitalter heraufbeschwört. Denn bislang beschränkten sich die in der Produktion verbauten IT-Komponenten darauf, kurze Systemabfragen zu ermöglichen, um den genauen Produktionsstatus abzurufen. Sprich: Die hergestellte Verbindung zwischen Maschine und IT-Infrastruktur war zeitlich sehr begrenzt und ohne direkten Einfluss auf die Produktion.

Heute sieht das anders aus: Einzelne Maschinenkomponenten interagieren ständig miteinander, tauschen Messwerte aus und stellen ihre Daten anderen Maschinen entlang der gesamten Fertigungskette zur Verfügung – auch standortübergreifend. Und es kommt zu einer entscheidenden Vermischung von Office- und Produktions-IT: Bestellsysteme kommunizieren in Echtzeit mit Maschinen, lenken und steuern Produktionsprozesse.

Chancen und Risiken von M2M-Kommunikation

An die Stelle der kurzen Statusabfragen tritt heute also eine permanente Vernetzung verschiedenster IT-Komponenten, die zur Voraussetzung für die automatisierte Fertigung wird. Für die Industrie bringt das ein immenses Entwicklungspotenzial mit sich.

So ermöglicht die Steuerung der laufenden Produktion durch Machine-to-Machine-Kommunikation in Echtzeit eine Dynamisierung der ehemals statisch-linearen Prozesse. Das führt zu einer größtmöglichen Flexibilität, was die kundenspezifische Individualisierung von Produkten angeht. Gleichzeitig können Verarbeitungsungenauigkeiten im folgenden Produktionsschritt ausgeglichen werden, sodass weniger Teile aussortiert werden müssen. Und zu guter Letzt lassen sich Ausfallzeiten im Wartungsfall verhindern, wenn Maschinen ihren Verschleiß selbst überwachen und rechtzeitig bekanntgeben: Predictive Maintenance ist hier das Schlagwort.

Aber so groß die Chancen auch sein mögen, auch die Risiken bleiben nicht aus. Mit der umfassenden und andauernden Vernetzung aller produktionsrelevanten Komponenten steigt auch das Gefahrenpotenzial für unerwünschte Eingriffe in die Fertigung merklich an. So registriert beispielsweise das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des US-amerikanischen Department of Homeland Security einen sprunghaften Anstieg der Schwachstellen in Industrial Control Systems (ICS): Insgesamt 850 Schwachstellen sind bei der Behörde inzwischen vermerkt. Bis 2011 waren erst 20 % von ihnen bekannt, die übrigen 80 % wurden in den vergangenen vier Jahren publik – allein im laufenden Jahr kamen weitere 85 hinzu.

Ähnlich stark verändert sich auch die Bedrohung für die deutsche Industrie. So sind laut Bundesamt für Sicherheit in der Informationstechnik (BSI) unter den zehn größten ICS-Bedrohungen nicht mehr nur die klassischen IT-Security-Risiken, wie die Infektion mit Schadsoftware über Internet und Intranet, von Bedeutung. Auch zahlreiche neue Angriffspunkte, wie internetverbundene Steuerungskomponenten oder die Kompromittierung von Cloud-Komponenten, müssen betrachtet werden. Schon heute entstehen durch Cyberangriffe für die deutsche Wirtschaft laut Bundesinnenministerium Jahr für Jahr rund 50 Mrd. Euro Schaden – die Dunkelziffer liegt wahrscheinlich deutlich höher.

Mittelstand ist zum Hauptangriffsziel avanciert

Man sollte meinen, dass diese Zahlen für sich sprechen. Dennoch dringt das steigende Sicherheitsrisiko im Zeitalter der Digitalisierung erst langsam ins Bewusstsein der Industrie­unternehmen – insbesondere im Mittelstand. Dabei ist genau dieser in Zeiten von Industrie 4.0 zum Hauptangriffsziel avanciert. Denn nicht selten sitzt er an wichtigen Schnittstellen der industriellen Produktion und fährt Gewinne in sieben- bis achtstelliger Höhe ein, hat aber ein so geringes Schutzniveau, dass das Risiko, als Angreifer entdeckt zu werden, verschwindend gering ist.

Während große Konzerne in der Regel eigene Sicherheitsabteilungen beschäftigen, stehen ihre mittelständischen Zulieferer oftmals nahezu ungeschützt da. Das allerdings ist fatal. Denn längst sind Wirtschaftsunternehmen für Hacker ein beliebtes Ziel. Es hat sich eine regelrechte Schattenwirtschaft etabliert, die darauf aus ist, Schwachstellen in Unternehmen zu finden und sie für sechsstellige Summen zu verkaufen. Im Industrie-4.0-Zeitalter wird es deutlich einfacher, Produktionssysteme gezielt anzugreifen, um Produzenten mit den gefundenen Sicherheitslücken zu erpressen, oder sie zu sabotieren, um Konkurrenten zu schädigen. Hinzu kommen Bedrohungsszenarien, die eher unfreiwillig herbeigerufen werden – Würmer wie Stuxnet sind beispielsweise noch immer im Umlauf und schädigen nun Industrieinfrastrukturen, obgleich sie ursprünglich für ein völlig anderes Umfeld konzipiert wurden. Ob gewollt oder versehentlich: Ist ein System erst einmal gehackt oder infiziert, kann das dazu führen, dass ein ganzes Werk für mehrere Tage stillgelegt werden muss, um die Produktions-IT wieder zu bereinigen. Im Ernstfall sind sogar alle Werke weltweit betroffen, wenn es durch die Verknüpfung von Produktions- und Office-IT zu einer permanenten Re-Infektion kommt. Klar ist: Das wird teuer.

Security als kontinuierlichen Prozess betrachten

Um ein Vielfaches günstiger als solche Einmalinvestitionen im Schadensfall – der zudem, wenn er publik wird, mit einem erheblichen Vertrauensverlust einhergehen kann – sind die Kosten für eine solide und umfassende Sicherheitsstrategie, die die Produktion nachhaltig absichert. Ohne ein fachkundiges Beratungsunternehmen ist das kaum zu bewerkstelligen. Denn in Zeiten der allumfassenden Digitalisierung und Vernetzung von Industrieszenarien ist Security nicht mehr einfach mit dem Kauf einer Software gelöst, sondern ein kontinuierlicher Prozess.

Industrial-Security-Experten wie Cancom Didas begleiten Mittelständler von der Ist-Analyse über die Ermittlung des genauen Schutzbedarfs und die Implementierung von Sicherheitsmaßnahmen bis zur Auditierung. An erster Stelle steht dabei zunächst der Aufbau einer Sicherheitsorganisation. Schließlich gilt es, Rollen und Verantwortlichkeiten klar zu benennen, denn weil das hohe Softwareaufkommen in der Fertigung ein sehr neues Phänomen ist, fühlen sich oft weder die IT- noch die Produktionsabteilungen dafür verantwortlich. Dort muss eine funktionierende Schnittstelle zwischen beiden Bereichen aufgebaut werden.

In einem zweiten Schritt geht es darum, die vorhandenen Assets genauer zu identifizieren: Welche Systeme werden überhaupt eingesetzt und wie kommunizieren sie miteinander? Wichtig ist dabei auch, deren Sicherheitsrelevanz genau zu beurteilen: Welche Kritikalität hat der Ausfall eines Systems innerhalb der gesamten Wertschöpfungskette?

Daraus resultiert die Frage nach den Möglichkeiten der Absicherung: Welche Mittel bietet die unternehmensinterne Infrastruktur, welche der Hersteller? Und inwiefern kann entsprechende Software zum Schutz der Produktion eingesetzt werden? Dabei muss natürlich stets mitbedacht werden, welche Kosten entstehen, wie wirksam und relevant die jeweilige Schutzmaßnahme tatsächlich ist und wer für die spätere Wartung und Pflege verantwortlich ist. Nur Maßnahmen, die aus einer klaren Risikobewertung resultieren, ermöglichen die Einsparung von Kosten bei gleichzeitig optimalem Schutzlevel.

Auf technischer Seite liegt der Fokus in der Regel auf der logischen oder physikalischen Trennung aller Netzwerke: Alle nicht zwingend notwendigen Verbindungen zwischen Produktions- und Office-IT sollten ebenso wieder getrennt werden wie unnötige Vernetzungen zwischen einzelnen Maschinen. Die Kommunikation ist dann nur noch über kontrollierbare Sicherheitsmechanismen zugelassen. So kann verhindert werden, dass der gesamte Produktionszyklus infiziert wird, wenn eine Maschine korrumpiert ist.

Maßnahmen zur Prävention, Detektion und Reaktion

Doch Präventionsmaßnahmen alleine reichen heute nicht mehr aus. Nicht weniger wichtig ist die Frage, wie eventuelle Sicherheitsvorfälle überhaupt erkannt werden sollen. Denn dass rundum vernetzte Produktionsprozesse jemals zu 100 % abgesichert werden können, ist aus heutiger Sicht eher unwahrscheinlich. Wer Security als beständigen Optimierungsprozess versteht, muss sich also auch Gedanken darüber machen, wie sich Angriffe rechtzeitig erkennen lassen und welche Maßnahmen angewendet werden sollen, um die entstandenen Schäden zu beheben. Eine verlässliche Sicherheitsstrategie beruht folglich auf dem Dreiklang Prävention – Detektion – Reaktion.

Es ist also nicht mehr damit getan, einfach ein Sicherheitsprodukt einzukaufen, sondern Industrieunternehmen – gleich welcher Größe – müssen sich mithilfe eines fachkundigen Dienstleisters eine ganz eigene Sicherheitsstrategie zurechtlegen. Rund ein Jahr nimmt es in Anspruch, einen Basisschutz für die industrielle Produktion zu etablieren: Schließlich müssen dabei Rollen und Prozesse völlig neu aufgestellt werden. Deshalb ist es höchste Zeit, jetzt dafür den Startschuss zu geben.

Dieser Artikel ist ursprünglich bei unserem Schwesterportal MaschinenMarkt erschienen.

* Thomas Schmidt ist Business Unit Manager – Data Center & Security bei der Cancom Didas GmbH

(ID:43494676)