Industrie 4.0

Bei Produktionsanlagen das höchste Sicherheitslevel ansteuern

Normale IT-Sicherheitstechnik schützt nicht vor Cyberattacken gegen Produktionsanlagen. Zu einer sicheren Industrie-4.0-Umgebung gelangen Unternehmen nur, wenn sie Technologien, Protokolle und Richtlinien richtig verknüpfen – und auch die Mitarbeiter mit einbinden.

Die komplexe Fertigungs- und Prozessautomatisierung erfolgt über industrielle Steuerungen, die nun verstärkt in den Fokus von Cyberattacken geraten. Die Angriffsszenarien entsprechen denen, die auch die konventionelle IT bedrohen und schädigen. Die Bestätigung dafür liefert das Ranking, welches das Bundesamt für Sicherheit in der Informationstechnik (BSI) über die Top-Bedrohungen für Industrieanlagen erstellt hat. Auf dem ersten Platz finden sich dort Social Engineering und Phishing, gefolgt von Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware, vor der Infektion mit Schadsoftware über Internet und Intranet.

Der Klassiker, ein Mitarbeiter klickt in einer Phishing-Mail auf einen Link zu einer manipulierten Website oder auf eine Schadsoftware im Anhang, darf weder im Büroalltag noch in einem Industrieunternehmen passieren. Selbst wenn es Cyberkriminellen nicht im ersten Anlauf gelingt, Zugangsdaten abzugreifen oder Trojaner zu installieren, droht Gefahr durch Folgeangriffe. Die können auf Authentisierungsmechanismen zielen, um in interne Systeme einzudringen. Angriffsfläche bieten Steuerungskomponenten, die ungeschützt über Klartextprotokolle kommunizieren.

Das erleichtert das Hacken der Feldbus-Kommunikation, um mitzulesen oder Steuerbefehle zu manipulieren. Fakt ist: Spionage und Sabotage entwickeln sich zur konkreten Gefahr für die vernetzte Produktion, der Unternehmen mit einer schlüssigen Sicherheitsstrategie entgegenwirken müssen.

Gefahr erkannt und mit bekannter IT-Sicherheitstechnik gebannt?

IT und Operational Technology (OT) verbinden sich zu Industrie 4.0. Die bewährte IT-Sicherheitstechnik lässt sich allerdings nicht einfach in die Produktionsnetzwerke implementieren. Sie versagt im Maschinenpark, denn Staub, Hitze oder Kälte prägen eine Fertigungshalle. In so einer Umgebung leisten nur speziell für den Industrieeinsatz entwickelte Sicherheitskomponenten ihren Dienst. Eine Firewall aus dem Enterprise-Umfeld etwa verständigt sich über andere Protokolle als die Produktionsanlagen. Die Kommunikation im OT-Netzwerk erschwert zusätzlich ein Manko: Ein einheitlicher Kommunikations-Standard fehlt. Typischerweise nutzen die Maschinen in einem Park mehrere Standards. So tauschen sie sich etwa sowohl über Profinet als auch Profibus aus.

Jede vernetzte Produktionsanlage hat ihre Eigenheiten, die sich zusätzlich auf die Sicherheitsvorkehrungen auswirken können. Nur eine fundierte Bestandsaufnahme bereitet den Weg zu einem schlüssigen Sicherheitskonzept. Bereits die präzise Analyse der Vorort-Gegebenheiten verlangt IT- und OT-Expertise gleichermaßen. Herstellerunabhängige Berater und Systemintegratoren wie Axians in Zusammenarbeit mit dem Automatisierungsspezialisten Actemium bringen beides mit.

Die beiden Konzernschwestern der Vinci Energies klären in einem Industrie-4.0-Projekt zunächst, welche Maschinen überhaupt wo und über welche Protokolle kommunizieren. So erhalten die Experten Punkte, an denen sie ansetzen können. Eine wichtige Rolle spielen in dem Kontext die Antwortzeiten, die sich in der Maschinenkommunikation im Millisekundenbereich bewegen. Außerdem schauen sich die Spezialisten an, ob die eingesetzte WLAN-Struktur zur Datenübertragung angepasst werden sollte. Wichtig ist noch, Fernsteuerung und -wartung auf ihre bisherige Absicherung abzuklopfen.

Das Sicherheitsbedürfnis festschreiben und umsetzen

Die Analyseergebnisse listet ein Anforderungskatalog auf. Dieser formuliert als Kernaussage, welches Sicherheitsbedürfnis das Unternehmen hat. Die gesetzlichen Vorgaben, die für die betreffende Branche bindend sind, gehen ebenfalls in diesen Anforderungskatalog ein. Das Ziel sollte sein, ein Sicherheitsniveau wie in der konventionellen IT zu etablieren.

Bei der Entwicklung des Sicherheitskonzeptes ist zu beachten, welche Systeme im Unternehmensnetzwerk mit der Produktionsanlage über welche Protokolle sprechen müssen. Denn die zu installierenden Sicherheitskomponenten müssen alle in Frage kommenden Protokolle beherrschen und die speziellen Anforderungen erfüllen, die sich aus der Industrie-4.0-Umgebung ergeben. Firewalls steuern die Kommunikationsflüsse und wenden Sicherheitsregeln auf den Netzwerkverkehr an – in der erforderlichen Geschwindigkeit, damit die Produktion nicht stockt.

Nach dem Aufbauen einer gesicherten, verschlüsselten Verbindung und dem Implementieren eines granularen Rechtemanagements bietet auch dann eine Fernsteuerung keine Angriffsfläche mehr, wenn sie ein externer Dienstleister übernimmt. Die einzelne Anlage lässt sich meist schon über die Einstellungen in der Steuerungssoftware vor unbefugtem Zugriff schützen. Ein Plan für künftige Patches von Systemen und Anlagen sichert langfristig ab.

Sicher auf die Cloud einstellen

Am Ende soll ein Sicherheitskonzept stehen, das über das Zusammenspiel der ausgewählten Sicherheitstechnik und der aufgestellten Richtlinien die Kommunikation auf das nötige Maß reduziert. So schrumpft die Angriffsfläche auf ein Minimum. Die wichtigste Sicherheitsvorkehrung bleibt jedoch auch im Industrie-4.0-Umfeld, die Mitarbeiter zu schulen. Erst ihr Verhalten entscheidet darüber, ob die entwickelte Sicherheitsstrategie aufgeht und ein Sicherheitsniveau wie in der IT-Welt erreicht wird. Maßnahmen, um System- und Datensicherheit effektiv in den Arbeitsalltag zu integrieren, werden für die Produktion allgemein immer wichtiger. Dies gilt besonders auch im Hinblick auf den Trend hin zu Industriesteuerungen in der Cloud.

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.