Industrie 4.0 und Sicherheit

Chance für die Industrie, aber ein Albtraum für die Sicherheit

11.09.2015 von Ralf Neubauer
IT-Sicherheitsbeauftragte in Unternehmen können ein Lied davon singen, wie schwierig es ist, die eigene IT-Infrastruktur gegen Angriffe von außen und vor allem auch aus dem eigenen Unternehmen zu schützen. Dass diese Aufgabe nicht unterschätzt werden darf, zeigen immer wieder aktuelle Meldungen über Einbrüche und Datendiebstahl, selbst in vermeintlich bestens gesicherten Netzen wie denen der Bundesregierung oder bei der NSA.

Klassisch beantwortet die IT-Sicherheit ihr Bestreben nach hoher Integrität, Verfügbarkeit und Vertraulichkeit am besten durch Abschottung und Kontrolle. Mit der Initiative Industrie 4.0 wird jetzt die ultimative digitale Vernetzung der Wertschöpfungsketten propagiert: Über Unternehmensgrenzen hinweg bis zum Kunden, dezentral und selbstorganisierend. Diese Aussicht lässt CIOs schlecht schlafen. Mit einer Dynamik, wie sie Industrie 4.0 in den Netzwerken fordert, verschärft sich die Bedrohungslage und die Möglichkeiten für Angriffe werden deutlich erweitert.

Betroffen ist dabei nicht mehr nur die Software. Kernelement der Industrie 4.0 sind sogenannte cyber-physische Systeme. Diese umfassen sowohl Hard- als auch Softwarekomponenten und interagieren über Sensoren und Aktoren mit ihrer Umgebung. Ein Beispiel dafür ist eine softwaregesteuerte, temperaturabhängige Schaltung einer Kühlanlage. Wie gefährlich Angriffe sein können, die gezielt solche – weitgehend autonomen – Steuerungen angreifen, zeigt das wohl bekannteste Beispiel des Computerwurms Stuxnet, der die Leittechnik eines Kernkraftwerks im Iran sabotierte.

Potentielle Angriffskanäle
Foto: msg systems AG

Selbstorganisation als Risiko

Eine weitere häufig propagierte Eigenschaft von Industrie 4.0 ist die Selbstorganisation der Produktionsabläufe oder Logistikflüsse. Dabei liegt die Steuerungslogik dann nicht mehr zentral an einem Punkt, idealerweise im eigenen gut geschützten Netzwerk, sondern wird erst im Verbund mit verschiedensten Komponenten, über Vertrauensgrenzen hinweg, realisiert.

Nehmen wir als Beispiel ein Werkstück, welches auf seinem Produktionsweg verschiedene Stationen durchlaufen muss. Welchen Weg das Werkstück durch die Anlagen und die verschiedenen Produktionsstätten nimmt, ist nicht fest vorgeplant. Aufgrund der aktuellen Situation, Auslastung und Verfügbarkeit „bestimmen“ das Werkstück und seine jeweilige Umgebung den zum aktuellen Zeitpunkt besten Weg.
Ein Beispiel dafür sind Flaschen, die mit unterschiedlichen Inhalten gefüllt werden können, wobei die Befüllungsdauer unterschiedlich lang ist, und sich die Flaschen jeweils die Station aussuchen, an der es gerade am schnellsten geht.

Ein weiteres Beispiel sind Werkstücke, die mit Löchern versehen werden sollen, was wiederum durch verschiedene Maschinen erfolgen kann. Wobei die eine Maschine günstiger ist, dafür mehr Zeit benötigt, und die andere schneller und teurer ist. Hier kann das Werkstück anhand der vorhandenen Informationen die Maschine wählen, die zu seinen Anforderungen am besten passt.

Dieses Werkstück wird auf seinem Weg mit einem breiten Spektrum an Infrastruktur konfrontiert: die Netzwerke und Systeme innerhalb der Zulieferkette, öffentliche Netzwerke und Cloud-basierte Dienste bis hin zum Netz des industriellen Kunden oder auch dem des Endverbrauchers. Das Werkstück muss in der Lage sein, sich dynamisch in diesen Netzen zu registrieren und mit den dort vorhandenen Systemen zu kommunizieren. Dabei können Daten sowohl angereichert als auch weitergegeben werden.

Angreifer könnten hier das betroffene Werkstück gezielt fehlleiten, mit falschen Produktionsinformationen versorgen oder das Teil selbst austauschen und durch ein manipuliertes Werkstück ersetzen. Bei der Flasche könnte der Inhalt geändert werden, so dass es sich nicht mehr um stilles Wasser, sondern um Essigessenz handelt; das Werkstück mit dem Bohrloch könnte gegen eines aus einem anderen Material ausgetauscht werden, so dass es instabil wird.

Zum Video: Chance für die Industrie, aber ein Albtraum für die Sicherheit

Anforderungen an die Sicherheit in Produktionsnetzen

Ein Produktionsnetzwerk basierend auf Industrie 4.0 kann damit aufgrund seiner notwendigen hohen Dynamik, Komplexität und seines Interaktions- und Kommunikationsbedarfes zum Eldorado für Angreifer werden. Industrie und Forschung arbeiten mit Hochdruck an Sicherheitstechnologien, welche diesen Anforderungen gerecht werden und trotzdem sicher sind.

Dabei geht es zum Beispiel um die sichere Identifikation/Authentifikation von einzelnen Komponenten wie Maschinen oder Werkstücken. Eine verteilte Verwaltung und das Monitoring dieser Identitäten ermöglichen dabei eine Kontrolle des Zugriffs auf angebotene Dienste oder Netze. Damit kein kompromittiertes Werkstück in die Produktion gelangt, muss auch die Hardware abgesichert werden. Funktionieren müssen diese Schutzvorrichtungen sowohl in verteilten Umgebungen als auch hochverfügbar, rund um die Uhr.

Dabei helfen heutige Lösungen wie zum Beispiel ein sogenanntes Whitelisting (Auflistung der akzeptierten und damit berechtigten Identitäten) oder ein klassischer Vertrauensanker wie eine Zertifizierungsstelle für Public-Key-Infrastrukturen nur begrenzt, da diese die notwendige Dynamik und gewünschte Selbstorganisation eventuell zu weit einschränken. Die notwendigen Vertrauensbeziehungen in den Netzwerken müssen ebenso dynamisch entstehen können wie sich die Teilnehmer an diesen Netzen ändern. Eine Lösung könnte hier sein, dass das „Vertrauen“ in der Lieferkette delegiert wird, man verlässt sich also auf die Prüfungen der anderen Teilnehmer oder man schafft Mechanismen, die Vertrauen aufgrund von Rahmenbedingungen und Eigenschaften zum Beispiel des Werkstücks aussprechen.

Warum Sie sich jetzt um Industrie 4.0 kümmern sollten
Warum Sie sich jetzt um Industrie 4.0 kümmern sollten
Industrie 4.0 bietet zahlreiche Chancen, um die Herstellungsprozesse nicht nur nachhaltig zu verbessern, sondern einen Quantensprung innerhalb der Produktion zu erreichen.
Individualisierung von Kundenwünschen ...
... durch Rentabilität bei der Produktion von Kleinstmengen (Losgröße 1), Berücksichtigung individueller und kurzfristiger Kundenwünsche beim Design sowie in der Planung und Produktion.
Flexibilisierung und Verkürzung ...
... der Lead Time und Time to Market.
Dynamische Geschäftsprozess-Gestaltung ...
... durch Verkürzung von Entwicklungszeiten und Ad-hoc-Vernetzung von cyber-physischen Produktionssystemen.
Schnelle, flexible Reaktion auf Veränderungen ...
... wie Ausfälle von Zulieferern oder kurzfristige Erhöhung von Liefermengen. - Durchgehende (digitale) Transparenz in Echtzeit, dadurch schnelle und flexible Entscheidungen sowie globale Optimierungen in Entwicklung und Produktion.
Optimierung der Produktion ...
... hinsichtlich Ressourcen- und Energieverbrauch sowie Emissionen.
Predictive Maintenance ...
... im Produktionsbereich (Vorhersage und Optimierung von erforderlichen Wartungsprozessen).
Innovative Geschäftsmodelle, ...
... Dienstleistungen und B2B-Services durch Themen wie Big Data und RFID-Chips, Angebote für komplette Lösungen und Rundum-Dienstleistungen.
Demografieorientierte Arbeitsgestaltung ...
... durch das Zusammenspiel zwischen Mensch und technischen Systemen.
Verbesserte Work-Life-Balance ...
... aufgrund höherer Flexibilität in der Arbeitsorganisation.

Industrie 4.0 wird als einer der wesentlichen Zukunftspfeiler der deutschen Wirtschaft gesehen. Täglich entstehen neue Lösungen und Technologien. Der Handlungsbedarf für die IT-Sicherheit ist mittlerweile dringend. Erst vor kurzem hat das Bundesforschungsministerium angekündigt, gemeinsam mit der Wirtschaft ein Referenzprojekt für IT-Sicherheit in der Industrie 4.0 zu starten. Eile ist geboten, ohne ausreichende Lösungen für die Sicherheit fehlt das notwendige Vertrauen in die Technologie und ohne dieses Vertrauen besteht die Gefahr, dass die erhofften Investitionen, um Industrie 4.0 voranzubringen, ausbleiben werden. (bw)