Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Dr. Inessa SeifertDie Industrie von morgen kann nur kommen, wenn wir heute für die nötige IT-Sicherheit sorgen, sagt Gastautorin Dr. Inessa Seifert vom VDI/VDE-IT, Leiterin des Querschnittthemas „Sichere Service-orientierte Software-Architekturen für Industrie 4.0“ im Technologieprogramm Autonomik für Industrie 4.0 des Bundesministeriums für Wirtschaft und Energie (BMWi).

Der Einsatz computergesteuerter und vernetzter Maschinen in der Fertigung schraubt die Anforderungen an die IT-Sicherheit hoch. Mit den cyber-physischen Systemen in der Industrie 4.0 steigt der Grad der Vernetzung weiter an und die Komponenten werden noch „intelligenter“: Werkstücke, Maschinen und Fördersysteme sind nun Komponenten eines IKT-Netzwerks und kommunizieren ständig untereinander und mit Dritten: Das Werkstück findet seinen Weg selbständig zu der Maschine, die ihm freie Bearbeitungskapazitäten gemeldet hat; die Fräsmaschine erkennt per Selbstdiagnose, dass ihr Schneidewerkzeug abgenutzt ist und informiert den Produktionstechniker, der sich per Fernzugriff über den Zustand der Maschine informiert und den Austausch des Werkzeugs plant.

Wie jedes andere IKT-Netzwerk kann auch dieses Produktionsnetz angegriffen, ausgespäht und gestört werden. Technologien, Verfahren und Standards für die Wahrung der Informationssicherheit sind aus der Informations- und Kommunikationstechnik hinlänglich bekannt. Trotzdem gibt es bei der Übertragung auf die neuen cyber-physikalischen Systeme in der Produktion noch große Herausforderungen. Aktuelle Ansätze der Industrie 4.0 gehen weit über die bloße Vernetzung der einzelnen Komponenten innerhalb der Maschinenstraße hinaus. Dazu gehören vor allem die Anomalie-Detektion, Selbstoptimierung und Selbstheilungsfähigkeit der Produktions- und Kommunikationsprozesse. Bereits heute werden bioinspirierte Kommunikations- und Optimierungsverfahren erprobt, die nach Vorbild eines Ameisenstaats bei Unterbrechungen in der Kommunikation selbstständig neue Pfade in den Produktionsprozessen finden. Gleichzeitig treten Menschen und industrielle Schwerlast-Roboter in die direkte Interaktion miteinander und kommen sich dabei so nah wie nie zuvor. Die Nutzung von Cloud-Plattformen ermöglicht es außerdem, verschiedene Produktionsstätten auch länderübergreifend miteinander zu vernetzen.

Fabriken als angreifbare Netzwerke

Die Verschmelzung von Office- und Management-IT mit der softwarebasierten Steuerung der Produktion stellt uns vor neue Herausforderungen. Die IT-Sicherheit der Fabriken muss in neuen Dimensionen gedacht werden, da mit Hilfe der Virtualisierung- und Cloud-Technologien Steuerung, Wartung und Management der cyber-physischen Produktionssysteme global und über Unternehmensgrenzen hinweg möglich wird. Dabei stellen Fernzugriffe ein Einfallstor für Angriffe dar, wie etwa bei Denial-of-Service-Attacken, also absichtlich herbeigeführten Netzwerk- oder Serverüberlastungen. Maschinen oder sogar Schwerlastroboter, die durch einen Hackerangriff manipuliert oder fremdgesteuert werden, können massive Sachbeschädigung oder gar Personenschäden verursachen. Sicherheitslücken im Kommunikationssystem öffnen außerdem Produktionssabotage und Wirtschaftsspionage das Tür und Tor.

Der Ende letzten Jahres veröffentlichte Trendreport 2015 des VDE hat gezeigt, dass führende Wirtschaftsvertreter eine flächendeckende Umsetzung der Industrie 4.0 erst in zehn Jahren erwarten – unter anderem auf Grund der noch ausstehenden Regulierung der IT-Sicherheit, insbesondere für KMU. Die etablierten Perimeter-basierten Ansätze und Standards für die Netzwerksicherheit reichen nicht aus: Sie sind für Office-IT ausgelegt, zu starr und zu statisch für die Kommunikationstechnologien wie zum Beispiel das Software-defined networking, das die Flexibilisierung der Kommunikations- und Produktionsprozesse in Industrie 4.0 ermöglicht.

Informationssicherheit wird zu Betriebssicherheit

Die Zahl der Angriffe auf Produktionsnetzwerke ist mit dem Aufkommen des neuen Geschäftsmodells „Cybercrime as a Service“ enorm gewachsen. Es ist heute kein technisches Know-how mehr nötig, um einen Cyberangriff durchzuführen – man gibt ihn einfach in Auftrag. Durch die Komplexität der Software hat auch die Qualität der Angriffe ein neues Level erreicht. Die Frage ist also, inwiefern eine hundertprozentige IT-Sicherheit überhaupt leistbar ist. Die Dynamik der Technologien und die immer kürzeren Innovationszyklen stellen die Entwicklung von neuen technischen und organisatorischen Sicherheitsstandards vor neue Herausforderungen. Es müssen Sicherheitsmanagementprozesse etabliert werden, die global verteilte und hochvernetzte Produktionssysteme ständig auf Sicherheitslücken überprüfen und diese möglichst schnell und automatisiert schließen. Denn eine solche Lücke kann im schlimmsten Fall die Betriebssicherheit eines Produktionssystems gefährden, wenn etwa die Maschinensteuerung gezielt manipuliert wird. Die Gefahren eines solchen Angriffs wurden im Jahr 2010 deutlich, als das Schadprogramm Stuxnet ein System zur Überwachung und Steuerung der Firma Siemens angriff und dabei Frequenzumrichter zur Steuerung von Motoren einer iranischen Atomanlage manipulierte.

Um kurzfristig auf Sicherheitslücken reagieren zu können ist es wichtig, zeitnah Softwareaktualisierungen und Patches zu installieren. In der Fertigung ist das nicht zu jeder Zeit möglich, da eine Unterbrechung der laufenden Produktion zu wirtschaftlichen Verlusten führt und daher möglichst vermieden wird. Die Echtzeitfähigkeit von Informationsübertragung spielt bei der Maschinensteuerung eine sehr viel größere Rolle als etwa in der Office-IT. Die an die Industrie 4.0 angepassten Sicherheitstechnologien müssen auch auf diese Anforderung, wie beispielsweise bei der Verschlüsselung der Kommunikation in der Produktion, Rücksicht nehmen.

Gefahr von außen

Ein weiterer Punkt, der bearbeitet werden muss: Das Produktionsnetzwerk endet nicht an den Fabriktoren. Unter Umständen ist sogar eine große Zahl von lokalen und möglicherweise auch globalen Partnern – Zulieferer, Kunden, Logistikunternehmen und andere Dienstleister – eng eingebunden. Hier treffen dann völlig unterschiedliche Kommunikationssysteme und auch unterschiedliche Vorkehrungen in Bezug auf die IT-Sicherheit aufeinander. Da die bisher bekannten Verfahren für den Aufbau und Betrieb von Sicherheitsmanagementsystemen auf die Umsetzung innerhalb einer Organisation und ohne Berücksichtigung der Eigenheiten der externen Kommunikationspartner ausgelegt waren, müssen diese an die globale Wertschöpfungskette angepasst werden.

Handlungsempfehlungen der IT-Sicherheitsstudie vom BMWi

Im Rahmen des Technologieprogramms AUTONOMIK für Industrie 4.0 wird das Querschnittthema „Softwarearchitekturen und IT-Sicherheit“ bereits seit einigen Jahren untersucht. In der kürzlich vom BMWi veröffentlichten Studie „IT-Sicherheit für die Industrie 4.0 – Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten“ wird die Einführung von Mindeststandards, Zertifizierung oder ein Gütesiegel für IT-Sicherheit in KMU zwar empfohlen, doch stellt die steigende Dynamik der Technologien die Entwicklung von neuen technischen und organisatorischen Sicherheitsstandards vor neue Herausforderungen. Es müssen Sicherheitsmanagementprozesse etabliert werden, die global verteilte und hochvernetzte Produktionssysteme ständig auf Sicherheitslücken überprüfen und diese Lücken möglichst schnell und automatisiert schließen.

Im Wesentlichen werden drei prägende Entwicklungen der Industrie 4.0 zu den größten Herausforderungen in Bezug auf IT-Sicherheit. Zum einen wird eine größere Zahl von lokalen und möglicherweise auch globalen Partnern – Zulieferer, Kunden, Logistikunternehmen und andere Dienstleister – in Kommunikationssysteme eng eingebunden sein. Dadurch treffen unterschiedliche Kommunikationssysteme und Vorkehrungen in Bezug auf die IT-Sicherheit aufeinander. Zum anderen wird die Menge der Daten, die zwischen den Teilnehmern zugänglich gemacht oder direkt mitgeteilt wird, zunehmen. Des Weiteren werden verstärkt autonome Maschinen Entscheidungen fällen, die alle Teilnehmer der Wertschöpfungskette betreffen. Diese Entwicklungen erfordern die Definition und Einführung von vertrauensvollen und verlässlichen technischen Mindestsicherheitsstandards sowie rechtlich abgesicherten und vertraglich geregelten Unternehmensbeziehungen.

www.autonomik40.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet