Industrie 4.0: Der Sicherheitsbegriff im Wandel

Sobald Industrieanlagen mit dem Internet verbunden sind, können sie zum Einfallstor für Cyber-Angriffe werden. Der Schutz vernetzter Industrieanlagen vor Angriffen aus dem Internet ist daher eine Grundvoraussetzung für die Industrie 4.0 und das Industrial Internet of Things. [...]

Industrieanlagen sind potenziell angreifbar, sobald sie an das World Wide Web angeschlossen werden. (c) Fotolia/Sikov
Industrieanlagen sind potenziell angreifbar, sobald sie an das World Wide Web angeschlossen werden. (c) Fotolia/Sikov

Die Industrie der Zukunft ist vernetzt, daran besteht mittlerweile kaum ein Zweifel. Intelligente Produktionssysteme bieten zahlreiche Vorteile hinsichtlich Produktivität, Effizienz und Nachhaltigkeit. Doch das Versprechen von Industrie 4.0 und dem Industrial Internet of Things (IIoT) hat auch eine Kehrseite: Industrieanlagen sind potenziell angreifbar, sobald sie an das World Wide Web angeschlossen werden. Darin unterscheiden sie sich nicht von herkömmlichen Rechnern. Im Gegenteil – durch die Vernetzung von einzelnen Steuereinheiten und Sensoren bieten Industrieanlagen eine Vielzahl potenzieller Angriffsziele.

Multinationale Konzerne beschäftigen sich deshalb schon lange mit ITSicherheit auf allen Unternehmens– und Produktionsebenen. Bei kleinen und mittelständischen Unternehmen hat das Thema mitunter eine untergeordnete Priorität, da diese sich oft nicht als mögliches Ziel von Cyberkriminellen sehen. Dabei ist Sicherheit eine Grundvoraussetzung für Geschäftsmodelle in der Industrie 4.0.

Der Sicherheitsbegriff ändert sich

Während sich die Industrie im Wandel befindet, ändert sich gleichzeitig auch der Sicherheitsbegriff in der Produktion. Im Deutschen gibt es leider keine Unterscheidung zwischen „Safety“, also dem Schutz von Mensch, Umwelt und Maschinen vor physischem Schaden, und „Security“, was heute zumeist gleichbedeutend mit ITSecurity ist. Die beiden Begriffe gehören zu zwei traditionell getrennten Welten: Safety als funktionale Sicherheit ist eine Domäne des Maschinenbaus. Security hingegen ist in der IT verwurzelt. Beide Welten haben ihre eigenen Sprachen und Prozesse.

Durch die Vernetzung von Industrieanlagen verschwimmen die Grenzen zwischen den beiden Welten jedoch zunehmend. Lücken in der ITSecurity können sich direkt auf die Safety der Anlagen auswirken. Dieser Umstand macht es erforderlich, dass IT und Maschinenbau gemeinsam an Lösungen arbeiten, die die Sicherheit von Industrieanlagen gewährleisten. Das geschieht nicht zuletzt durch überarbeitete Industrienormen und Vorgehensweisen, die beide Bereiche berücksichtigen.

Große Herausforderungen

Die zunehmend populären (I)IoT-Komponenten stehen in mehrfacher Hinsicht zwischen den Welten und stellen dadurch beide Seiten vor große Herausforderungen. Die geringe Größe vieler (I)IoT-Komponenten sollte dabei nicht über ihre zum Teil sehr hohe inhärente Komplexität hinwegtäuschen.
So sind „klassische“ Steuergeräte in Industrieanlagen auch heute noch teilweise mit 8 Bit CPUs und Hauptspeichergrößen im Kilobytebereich ausgestattet. 32 Bit CPUs und ein paar Megabyte galten bis vor kurzem als „State-of-the-Art“. Um komplexe Systeme zu realisieren gab es keine andere Möglichkeit, als einzelne Komponenten nach Schichten hierarchisch aufzuteilen und kommunizieren zu lassen.

Heutige (I)IoT-Geräte hingegen haben Rechenleistungen, die vielen PCs vor zehn Jahren noch nicht zur Verfügung stand. ARM-basierte Quad- oder sogar Octa-Core-Systeme mit Gigabytes an Hauptspeicher und Flashspeicher sind keine Seltenheit. Damit verändert sich natürlich auch die Softwareentwicklung. Durch zusätzliche Kapazitäten in der Hardware kann die zugehörige „Embedded Software“ deutlich komfortabler entwickelt werden – allerdings oft zum Preis eines ganzen Rattenschwanzes an Abhängigkeiten von Paketen, Bibliotheken und Betriebssystemfunktionen. Jede dieser Komponenten bietet dabei Potenzial für Sicherheitslücken und Schwachstellen.

Das steigende Bewusstsein für ITSecurity ist ein wichtiger Schritt hin zu sicheren vernetzten Anlagen. Viele Hersteller versuchen diesem Kundenbedürfnis gerecht zu werden und bewerben ihre Produkte entsprechend. Doch Sicherheit kann man sich im industriellen Umfeld nicht einfach durch den Erwerb von Produkten erkaufen. Sie hängt mindestens gleich stark von Erfahrung und Best-Practices ab wie von der zugehörigen Technologie.

Um sensible Systeme vor Cyberangriffen zu schützen, ist daher eine gemeinsame Anstrengung von Betreibern, Anlagenbauern und Softwareentwicklern sowie Sicherheitsexperten erforderlich. Dabei geht es um weit mehr als die Verbesserung von Embedded Software. Anlagen müssen auf ihre Schwachstellen überprüft werden. Darauf aufbauend kann ein Sicherheitskonzept entwickelt werden, das Prozesse und standardisierte Abläufe festlegt, die entsprechend installiert werden müssen. Sicherheit kann nur durch ein ganzheitliches Konzept erreicht werden, an dem alle Stakeholder aus den unterschiedlichsten Bereichen gemeinsam arbeiten.

*Udo Schneider ist Security Evangelist bei Trend Micro.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*