IT-Sicherheit: KO-Kriterium für Industrie 4.0

Die vierte industrielle Revolution läutet einen Paradigmenwechsel ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. [...]

Durch Industrie 4.0 entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible Daten zu schützen, sind neue Sicherheitsarchitekturen erforderlich.

Im Zuge der vierten industriellen Revolution gehen immer mehr Unternehmen dazu über, ihre Produktions- und Geschäftsprozesse vertikal zu integrieren. Klassisches Beispiel hierfür ist die direkte Anbindung der Produktionssteuerung an die betriebswirtschaftlichen Systeme. Einen Schritt weiter geht die horizontale Integration, die die eigenen mit den IT-Systemen von Partnern, Kunden und Lieferanten vernetzt. Gleich ob vertikale oder horizontale Integration: In beiden Fällen werden mit der Produktions-IT und der Business-IT zwei bis dato strikt voneinander getrennte Welten nun gekoppelt.

Die Vorteile dieser Vernetzung entlang der industriellen Wertschöpfungsketten liegen auf der Hand: Industrie 4.0 ermöglicht es Unternehmen, ihre Wertschöpfung zentral und übergreifend in Echtzeit zu steuern und zu optimieren. Produktionskapazitäten können dadurch besser ausgelastet, Ressourcen effizienter eingesetzt und Fertigungsprozesse insgesamt beschleunigt werden. Allerdings öffnet die Kopplung von Produktions- und Business-IT auch neue Einfallstore für Spionage- und Sabotageattacken, wie einige Ereignisse der jüngsten Vergangenheit, etwa die Manipulation eines Hochofens in einem deutschen Stahlwerk mittels Phishing-Attacke, eindrücklich demonstrieren.

NEUE SICHERHEITSARCHITEKTUR
Um diesen Gefahren zu begegnen, reichen die bisherigen, vorrangig auf die Produktionsstabilität ausgerichteten Sicherheitskonzepte des verarbeitenden Gewerbes nicht aus. Industrie 4.0 erfordert daher neue Sicherheitsarchitekturen. Ein vielversprechender Lösungsansatz ist Security by Design – ein Konzept, das die IT-Sicherheit bereits in der Entwicklungs- und Entwurfsphase berücksichtigt. Weitere entscheidende Elemente einer ganzheitlichen Sicherheitsarchitektur sind die Ende-zu-Ende-Verschlüsselung, die Verwendung und Erzwingung vertrauenswürdiger Identitäten sowie eine effiziente und schnelle Erkennung von Anomalien.

„Neben Security by Design bedarf es eines ganzheitlichen Ansatzes über den gesamten Lebenszyklus von Produktion und Produkten hinweg. Davon ist die Industrie derzeit allerdings noch weit entfernt“, erklärt Harald Schöning, Vice President Research der Software AG. Ein zentraler Baustein der IT-Sicherheit für Industrie 4.0 werde die Entwicklung einer branchenunabhängigen Semantik und entsprechender IT-Sicherheitsmodelle sein müssen. „Interdisziplinäre Referenzprojekte sind das Mittel der Wahl, diesen Prozess voranzutreiben“, so Schöning.

Detaillierter beschreibt Harald Schöning die Herausforderungen und erfolgsversprechende Lösungsansätze in seinem Beitrag „IT-Sicherheit in Industrie 4.0“, der in dem Fachbuch „Industrie 4.0 – ein praxisorientierter Ansatz“, herausgegeben vom ks-energy-Verlag, erschienen ist. Die Autoren befassen sich mit Basistechnologien und Kernsystemen von Industrie 4.0, erläutern die Nutzenpotenziale, aber auch die Herausforderungen sowohl für Anwenderunternehmen der produzierenden Industrie als auch für Ausrüsterunternehmen. Sie setzen sich mit den Themen Sicherheit und Standardisierung auseinander und bringen in den aufgeführten Praxisbeispielen ihre Erfahrungen ein. (pi/aw)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*