Virtuelles Fort Knox für die Industrie 4.0

Online-Angriff auf die Fabrik

| Autor / Redakteur: Silvano Böni / Peter Schmitz

Im Vergleich zur klassischen IT sind Produktionssysteme bisher nur schwach gegen Attacken von aussen geschützt.
Im Vergleich zur klassischen IT sind Produktionssysteme bisher nur schwach gegen Attacken von aussen geschützt. (Bild: Electrosuisse)

Mit der Zukunftsvision „Industrie 4.0“ und deren Vernetzung von Produktionsanlagen wächst auch das Sicherheitsrisiko. Die passenden Schutzmaßnahmen aus der IT-Welt sind zwar bekannt, doch das Fertigungsumfeld stellt ganz besondere Herausforderungen an die eingesetzten Technologien.

Flexiblere Fertigung, schnellere Prozesse, individuelle Produkte zu gleich bleibenden Preisen – die Zukunftsvision „Industrie 4.0“ bietet in der Vorstellung vieler Wissenschaftler und IT-Experten eine Fülle an Vorteilen für die Wirtschaft. Diese neuen Möglichkeiten ergeben sich unter anderem daraus, dass Maschinen untereinander und mit den IT-Systemen im Unternehmen kommunizieren. Doch mit den neuen Chancen entstehen auch neue Risiken.

Vernetzung birgt Gefahren

Die Vernetzung bietet nicht nur Wege zum Datenaustausch, sondern grundsätzlich auch Zugang für Unbefugte mit unlauteren Absichten. In der klassischen IT-Welt gehören Online-Attacken auf Computer schon lange zum Alltag. Firmen und Privatnutzer schützen sich mithilfe eines ganzen Arsenals an verschiedenen Sicherheitstechniken.

Auch im industriellen Umfeld wird die Gefahr steigen, wenn künftig ein durchgängiger Datenfluss vom Internet bis in den Roboterfinger möglich ist. Schadprogramme wie etwa Stuxnet oder Duqu haben das Bedrohungspotenzial bereits verdeutlicht. Ziel waren in beiden Fällen Produktionsanlagen. Und die Attacken waren erst der Anfang, wie Sicherheitsexperten glauben. Sie zeigten, womit Unternehmen in Zukunft rechnen müssen.

Baukasten-System für IT-Sicherheit in der Industrie 4.0

Fraunhofer SIT zeigt Trusted Production Platform auf der Hannover Messe

Baukasten-System für IT-Sicherheit in der Industrie 4.0

02.04.14 - Cyber-Attacken auf industrielle Systeme können fatale Auswirkungen haben. Das Fraunhofer-Institut für Sichere Informationstechnologie will mit der Trusted Production Platform (TPP) gegensteuern. Die Sicherheitslösung ist modular aufgebaut, so dass sich Produktionsumgebungen auch mit einzelnen Komponenten schützen lassen. lesen

Im Vergleich zur klassischen IT sind die Produktionssysteme bisher nur schwach geschützt. Schließlich mussten sich Unternehmen mit diesem Thema kaum auseinandersetzen. Vor allem am unteren Ende des künftigen Industrie-4.0-Netzwerks – im Bereich der Sensorik – seien Sicherheitsmaßnahmen bisher vernachlässigt worden, meint Friedrich Vollmar. Er ist bei IBM Experte für Integrationstechnologien und im Arbeitskreis Industrie 4.0 aktiv. In diesem Projekt haben Vertreter der Industrie und der Deutschen Akademie der Technikwissenschaften (Acatech) Umsetzungempfehlungen für Industrie 4.0 erarbeitet.

Das Konzept Industrie 4.0 steht und fällt mit der Sicherheit der vernetzten Technologien – der cyberphysischen Systeme (CPS). Wer befürchtet, dass seine Maschinen den Gefahren des Internets hilflos ausgesetzt sind, wird die vierte industrielle Revolution auf unbestimmte Zeit verschieben. CPS würden nur dann realisiert und akzeptiert werden, „wenn zuverlässige und wirtschaftliche Lösungen zum Schutz des digitalen Prozess-Know-hows und zur Absicherung gegen Manipulation und Sabotagen entwickelt und etabliert werden“. So steht es im Abschlussbericht des Arbeitskreises Industrie 4.0.

Digitale Wege überwachen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das in dem Bericht zitiert wird, erkennt eine ganze Reihe von Gefahren, denen die CPS ausgesetzt sind (siehe Kasten). Grundsätzlich sind die Produktionsnetze ein besonders sensibler Bereich, weil zum einen die Fertigungsprozesse durch Manipulationen gestört werden können. Zum anderen können sich Eindringlinge Zugang zu Produktgeheimnissen verschaffen. Unternehmen müssen sich also sowohl vor Sabotage als auch vor Industriespionage schützen.

Doch dafür muss das Rad nicht vollkommen neu erfunden werden, ist sich IBM-Mann Vollmar sicher. Die Sicherheitstechnologien, die aus dem klassischen IT-Betrieb bekannt sind, könnten auch als Grundlage dienen, um die Produktionsumgebungen vor Malware zu bewahren. Dazu zählen zum Beispiel Software-Systeme, welche die digitalen Wege – also das Netz – überwachen. Die IT-Branche hat dafür Intrusion-Detection-Systeme entwickelt. Diese Programme identifizieren Attacken und leiten automatisch die passenden Gegenmaßnahmen ein.

Keine Chance für Industriepiraten

Schutz von Maschinen und Anlagen

Keine Chance für Industriepiraten

30.05.14 - Künftig sollen sich Produktionsanlagen untereinander abstimmen und Maschinen häufiger aus der Ferne gewartet werden. Doch kein Firmenchef möchte riskieren, Industriespionage und Sabotage durch unsichere Netze Tür und Tor zu öffnen. Eine neue Entwicklung bietet besonders hohe Sicherheit. lesen

Bei der Umsetzung von Industrie-4.0-Konzepten müssten außerdem standardisierte Sicherheitsmethoden von Beginn an in die entsprechende Architektur integriert werden, sagt Olaf Sauer, der beim Fraunhofer Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) für den Geschäftsbereich Automatisierung verantwortlich ist. Er denkt dabei an Authentifizierungsmechanismen und Technologien zum Verschlüsseln und Signieren von Daten.

IT-Anbieter arbeiten bereits an Sicherheitssystemen, die an die besonderen Gegebenheiten im Produktionsumfeld angepasst sind – oder haben solche sogar schon auf den Markt gebracht. So gibt es zum Beispiel Lösungen, die speziell Scada-Umgebungen vor Attacken schützen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42732745 / Networking)