Industrial Cloud Sichere Industrie 4.0

08.10.2014

Der Begriff Industrie 4.0 prägt die aktuelle Diskussion in der Automatisierungstech­nologie. Das Thema Informationssicherheit ist dabei eine grundlegende Herausforderung – ist aber bisher stiefmütterlich behandelt worden.

Industrie 4.0 zielt auf eine Steigerung der Effizienz und Flexibilität ab. Erreicht werden soll das durch vollständige IT-Durchdringung aller Schritte entlang der Wertschöpfungsketten und damit auch im Lebenszyklus der Produkte. Dies beginnt beim Design, geht über Auftragsbearbeitung und Produktion bis zum Service.

Aus der IT sind entsprechende Trends sichtbar. Zum einen wird Hardware durch Software ersetzt. Anstelle dedizierter Server werden virtuelle Server eingesetzt, die dafür notwendige Hardware-Umgebung wird durch Software-Defined-Lösungen weiterentwickelt. Zum anderen finden diese Änderungen nicht nur in der eigenen IT statt (Private Cloud), sondern werden auch durch externe Dienste im Sinne des klassischen Cloud-Computing ergänzt oder ersetzt. Allen diesen Beispielen gemein ist die Verschiebung in Richtung von Inhalten und Diensten – zulasten des klassischen Besitzes von physischen Objekten.

Kauft man zukünftig noch Stanzmaschinen und Werkzeuge oder gleich gestanzte Löcher? Bietet dies der Maschinenbauer selbst oder ein spezialisierter Dienstleister an? Sinkt der Preis, wenn man dem Anbieter Condition Monitoring zur Optimierung erlaubt? Welche Daten werden dabei gesammelt, wo werden diese gelagert und wem gehören sie? Im Sinne eines Industrie-4.0-Netzes sind die dabei Beteiligten häufig gleichzeitig sowohl Zulieferer als auch selbst Kunden oder Betreiber. Informationen über Eigenschaften von Produkten, Konstruktionsdaten, Software, Preise und Zustandsdaten muss man daher zukünftig in horizontaler Richtung über Unternehmensgrenzen hinaus austauschen. Um Produkte auch in kleiner Stückzahl effizient produzieren zu können, muss die Vorbereitung pro Variante minimiert werden. Hierzu müssen sich die Systeme im Wesentlichen selbst konfigurieren und an das Produkt anpassen. Das Produkt muss hierzu vollständig digital vorliegen. Dies erfordert die Digitalisierung des gesamten Lebenszyklus – von der Produktidee bis zu Service und Außerbetriebnahme.

Die Bedeutung von Wissen, Konzepten und Daten, das die Produkte und Prozesse ausmacht, wird entsprechend der Digitalisierung zunehmen. Das vollständig digitale Produkt ist effektiv und effizient, es wird aber auch genauso einfach kopierbar. Lieferketten, bei denen Zulieferungen automatisch bestellt werden, können bei Missbrauch einen hohen Schaden hervorrufen. Teile der Effizienz von Industrie 4.0 rühren daher, das bisher zentrale ERP-Systeme durch autonome verteilte Systeme ersetzt werden, die dann aber das gleiche Schutzniveau benötigen. Umgekehrt lassen sich aus gesammelten Daten über bestellte oder gelieferte Komponenten oder durch
Auswertung von Betriebsdaten, die beim Condition Monitoring anfallen, sehr viele Informationen über die laufende Produktion bis hin zu möglichen Rückschlüssen auf die wirtschaftliche Lage eines Kunden oder Lieferanten ziehen.

Aktuelle Erhebungen zur IT-Sicherheit, etwa durch den VDMA, zeigen eine sehr unbefriedigende Lage. Nur in etwa der Hälfte der Unternehmen des Maschinen- und Anlagenbaus sind die einschlägigen Standards bekannt, in lediglich einem Drittel der Unternehmen sind Maßnahmen umgesetzt. Gleichzeitig geben 29 Prozent der Unternehmen an, selbst schon von durch Security-Vorfälle hervorgerufenen Produk­tionsausfällen betroffen gewesen zu sein.

Die Vernetzung industrieller Anlagen unter dem Begriff Industrial Ethernet ist eine rapide Entwicklung der letzten Jahre. Das Thema IT-Security hat dabei eine untergeordnete Rolle gespielt, da in vielen Fällen davon ausgegangen wurde, dass die Fertigungsnetze gar nicht oder nur in sehr geringer Form mit externen Netzen gekoppelt würden. In der Praxis zeigt sich, dass viele Fabriknetze bereits heute mit dem Internet gekoppelt sind. Hierbei spielen zum Beispiel Fernwartungsanwendungen eine Rolle. Teils geschieht dies geplant und kontrolliert, in vielen Fällen aber ist den Verantwortlichen die Vernetzung nicht bewusst.

Auch die Annahme, dass aufgrund der proprietären Systeme und Protokolle die Hürde für Angreifer hoch liegen würde, ist spätestens seit dem Computerwurm Stuxnet widerlegt. Populäre Security-Scanner wie Metasploit verfügen über spezielle Module für Scada-Systeme, Netzwerkscanner wie Shodan suchen gezielt nach industriellen Steuerungssystemen. Entsprechend dieser Entwicklungen sind heute vielfältige Ini­tiativen vorhanden, die Situation zu verbessern. Neben der Anwendung technischer Lösungen muss dabei jederzeit das Thema Awareness im Zentrum stehen, wie die Analyseergebnisse zeigen.

Umfassende Informationssicherheit für Büro und Produktion

Die für Industrie 4.0 notwendige vollständige Integration wird die heute häufig vorhandene organisatorische Trennung von Office- und Produktions-IT überwinden müssen. Wenn etwa die zu schützenden Konstruktionsdaten von einem Ingenieur in seinem Büro erarbeitet, aber in der Produktion, gegebenenfalls sogar in einem anderen Unternehmen, verwendet werden, muss das Sicherheitskonzept ganzheitlich und umfassend sein. Gezielte Angriffe höherer Qualität erfolgen häufig über einen initialen Einstieg im Bürobereich. Vom ersten Einstiegspunkt aus werden dann weitere Angriffe in die Tiefe des Unternehmens durchgeführt. Eine Trennung der Sicherheitsmaßnahmen für verschiedene Bereiche ist daher nicht länger erfolgreich, wenn die durchgängige Vernetzung wie für Industrie 4.0 gewünscht ist.

Der Computerwurm Stuxnet ist ein gutes Beispiel für diese Problematik. Die Angreifer haben Steuerungen verwendet, um durch falsche Antriebsparameter mechanische Systeme zu schädigen. Der Angriff erfolgte aber nicht auf die Steuerungen selbst, sondern auf die Projektierungssysteme, die entsprechend modifizierte Steuerungsprogramme erzeugten. Der benutzte Eintrittspunkt für den Angriff war das Office-Betriebssystem, auf dem die Projektierungssoftware ablief. Verhindern lassen sich entsprechende Angriffe also nur mit einem ganzheitlichen Ansatz.

Wurmangriffe so früh wie möglich erkennen

Kommunikationsprotokolle und -formate müssen dafür ausgelegt sein, den Informationsfluss bestimmen zu können. So ist Verschlüsselung ein zweischneidiges Schwert. In der am weitesten gehenden Ausführung, der Ende-zu-Ende-Verschlüsselung, lässt sich eine abhörsichere Verbindung hochwertig realisieren. Auf der anderen Seite lässt sich aber nicht mehr überprüfen, welche Informationen übertragen werden, sodass die Erkennung eines Angriffs oder Informationsabflusses schwerer möglich ist.

Eine wesentliche Rolle wird die sichere Identifikation der Kommunikationspartner und Produkte spielen. Die Aufgabe wird hierbei sowohl technischer als auch organisatorischer Natur sein. Typischerweise wird eine entsprechende Identifikation heute über asymmetrische kryptographische Verfahren durchgeführt, wobei die Zuordnung des öffentlichen Schlüssels mit einem Zertifikat erfolgt. Die Ausstellung der Zertifikate stellt eine wesentliche Herausforderung dar, wie Beispiele aus der Vergangenheit zeigen. Geht das Vertrauen auf viele getrennte Aussteller zurück, ist die Verwaltung mühsam. Ein Einbruch bei einem Aussteller lässt sich eingrenzen. Geht das Vertrauen auf wenige, dafür große Aussteller zurück, ist die Verwaltung einfacher. Die Einhaltung der Sicherheitsanforderungen über große Organisationen hinweg aber immer schwieriger.

Für die Zusammenschaltung über Unternehmensgrenzen hinweg zum Austausch von Informationen in Echtzeit muss eine Vertrauensbasis geschaffen werden, die der Sensibilität der Informationen gerecht wird. Hierzu wird es notwendig sein, das Sicherheitsniveau angemessen bewerten zu können.

Die Situation heute zeigt den absehbaren Konflikt auf. Bei vielen Betreibern trifft Fernwartung auf große Bedenken und wird trotz des möglichen Effizienzgewinns abgelehnt. Online-Webkonferenzen werden aus Sicherheitsgründen nicht zugelassen. Ohne die Akzeptanz der Sicherheitsverantwortlichen kann Industrie 4.0 kein Erfolg werden.

Security by Design

Schließlich ist es notwendig, die Benutzerfreundlichkeit im Auge zu behalten. Als störend empfundene Beschränkungen werden, soweit möglich, gerne umgangen. Im Fall der funk­tionalen Sicherheit kann dies schwerwiegende, wenngleich im Wesentlichen lokale Auswirkungen haben. Aus Sicht der Informationssicherheit können in der Konsequenz große wirtschaftliche Auswirkungen entstehen, die aber den einzelnen Mitarbeiter nicht offensichtlich gefährden.

Aus diesen genannten Gründen wird offensichtlich, dass Sicherheitskonzepte für Industrie 4.0 nicht im Nachgang eingepflegt werden können, sondern schon bei der Gestaltung der Gesamtlösung im Sinne des „Security by Design“ berücksichtigt werden müssen.

Firmen zu diesem Artikel
Verwandte Artikel