BMWi-Studie IT-Sicherheit für Industrie 4.0

Die "Smart Factory" bringt neue Sicherheitslücken



Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Die zunehmende Vernetzung von Maschinen untereinander verspricht der produzierenden Industrie nicht nur einen Innovationsschub. Gleichzeitig sorgt die Industrie 4.0 aber auch für neue Sicherheitslücken für Hacker und andere Cyberkriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministerium (BWMI) entwickelte Studie „IT-Sicherheit für Industrie 4.0“.
Für die Zuverlässigkeit von Industrie 4.0 ist ein hohes Maß an IT-Sicherheit unabdingbar.
Für die Zuverlässigkeit von Industrie 4.0 ist ein hohes Maß an IT-Sicherheit unabdingbar.
Foto: TUM2282 - shutterstock.com

Die Vision von Industrie 4.0Industrie 4.0 ist eine neue Art der wirtschaftlichen Produktion, die durch eine durchgängige Digitalisierung und die stärkere inner- und überbetriebliche Vernetzung geprägt ist. Zukünftig werden komplexe IT-Infrastrukturen - bestehend aus mobilen und stationären Komponenten - die gesamte industrielle Wertschöpfungskette durchdringen und heute kaum vorstellbare Flexibilitäts- und Effizienzsteigerungen ermöglichen. Alles zu Industrie 4.0 auf CIO.de

Für die Zuverlässigkeit solcher Systeme und zum Schutz betriebs- und personengebundener Daten ist ein hohes Maß an IT-Sicherheit unabdingbar, wobei nicht nur einzelne Teilnehmer, sondern ganze Wertschöpfungsketten bzw. -netzwerke, die vielfach global organisiert sind, gefordert sind. So ist es wenig überraschend, dass etwa im VDE-Trendreport 2015 die heute weitgehend noch fehlende IT-Sicherheit als das weitaus größte Hindernis für den Einzug von Industrie 4.0 in die produzierenden Betriebe Deutschlands gesehen wird.

Die Teilnehmer der VDE-Umfrage sind sich allerdings auch großenteils darin einig, dass insbesondere IT-Sicherheit eine Dimension der Produktqualität und Alleinstellungsmerkmal der in Deutschland produzierenden Unternehmen darstellen könnte, eine wichtige technologische Voraussetzung und der entscheidende "Enabling"-Faktor für die Umsetzung der Vision "Industrie 4.0".

Neue Herausforderungen für die IT-Sicherheit

Mit Industrie 4.0 hat die klassische Automatisierungspyramide ausgedient.
Mit Industrie 4.0 hat die klassische Automatisierungspyramide ausgedient.
Foto: Fraunhofer ESK

Eine zentrale Herausforderung für die Industrie von morgen ist die Fähigkeit der IT-Architektur, sich an Änderungen anzupassen - sei es, dass neue Anlagen oder Produktionsprozesse in das System und dessen Netzwerk eingebracht werden, oder dass bestehende Produktionssysteme und zugehörige NetzwerkeNetzwerke verändert und nach außen geöffnet werden. Da Industrie 4.0 somit die klassische Automatisierungspyramide auflöst und der Wertschöpfungsprozess auf verschiedene Akteure verteilt wird, entstehen gleichzeitig auch neue Herausforderungen hinsichtlich der IT-Sicherheit. Es werden neue IT-Sicherheitsmanagementprozesse erforderlich, die nun über die Unternehmensgrenzen hinweg etabliert werden müssen. Unternehmensübergreifende Bedrohungsanalysen und Vertrauensbeziehungen werden notwendig. Alles zu Netzwerke auf CIO.de

Spätestens seit Stuxnet dürfte klar sein, dass bereits der aktuelle Zustand der Industrie erhebliche Defizite in der IT-Sicherheit aufweist. Es muss daher bei allen weiteren Betrachtungen immer im Auge behalten werden, dass zunächst ein sicheres Fundament durch die Adressierung dieser bereits existierenden Probleme erforderlich ist, bevor man sich der Lösung von durch Industrie 4.0 neu entstehenden Herausforderungen, Bedrohungen und Risiken widmen kann.

Industrie 4.0: Zu Risiken und Nebenwirkungen ...

Mit welchen sicherheitsrelevanten Szenarien Unternehmen durch Industrie 4.0 konfrontiert werden können, zeigen die Verfasser der BWMi-Studie anhand von vier praxisnahen Fallbeispielen in unterschiedlichen Branchen auf. So halten sie es etwa im Automobilbau für denkbar, dass produktionsrelevante Echtzeitsysteme unter Zeitdruck in Betrieb genommen werden und damit die IT-Sicherheit ganzer Produktionsnetze gefährdet wird. Produktionsverantwortliche seien eher bereit, IT-Sicherheitsrichtlinien zu vernachlässigen als eine Verzögerung des Produktionsanlaufs - und damit Einbußen in produzierten Stückzahlen - in Kauf zu nehmen. Außerdem würde dabei übersehen, dass diese "lokalen" Verletzungen der IT-Sicherheitsrichtlinien typischerweise zu "global" unsicheren Situationen führen, weil die Ausnutzung lokaler IT-Sicherheitslücken üblicherweise die gesamte IT-Sicherheitsinfrastruktur kompromittiert.

Als fiktives (?) Beispiel nennt die Studie das "vorübergehende" Ausschalten aller Sicherheitseinstellungen der Firewall zwischen Produktions- und Unternehmensnetz bei einem Autobauer, um die im Unternehmensnetz befindliche Leitsystem-Software pünktlich in Betrieb zu nehmen. Als Resultat seien für jeden Angreifer, der in das Unternehmensnetzwerk eindringen konnte, die OPC-DA-Server der Produktionsanlagen und damit ebenfalls alle Produktionsdaten der Anlagen sichtbar gewesen. Teilweise waren damit auch die Parameter der Anlagen manipulierbar und das dank des Zusammenschaltens der Produktionsnetze gleich über mehrere Standorte hinweg.

Im Anlagen-/Maschinenbau wiederum birgt laut BMWi der Anwendungsfall Fernwartung unter dem Gesichtspunkt der IT-Sicherheit Risiken. Hier existiere schon heute keine durchgängige oder standardisierte Lösung, was insbesondere kleinen und mittleren Unternehmen zunehmend Probleme bereitet. Diese Probleme würden sich aufgrund der zunehmenden Komplexität im Rahmen von Industrie 4.0 drastisch verschärfen, weil hier große Datenmengen gesammelt und über Netzwerke (in Gegensatz zu heute auch dauerhaft) ausgetauscht und ausgewertet werden.

Die Fernwartung von Maschinen, die zwar bereits heute vielfach praktiziert wird, werde damit aus Sicht der IT-Sicherheit vielschichtiger und kritischer, so das BMWi. Ein Aspekt dabei ist, dass typischerweise viele kleine und mittlere Unternehmen oft mit Großunternehmen zu einer für beide Seiten zufriedenstellenden und auch praktikablen Lösung finden müssen. Des Weiteren spielt bei diesem Anwendungsfall auch das Schutzziel der Unabstreitbarkeit eine wichtige Rolle, da hier zeitweilig die faktische Kontrolle und damit die Verantwortung für schützenswerte Daten von einem Akteur auf einen anderen übergehen. Die hierfür erforderliche Vertrauensbasis ist, da mit verfügbaren Methoden nicht quantifizierbar, heute nicht gegeben.

Am Beispiel der chemischen Industrie zeigt die Studie auf, dass mit Industrie 4.0 neue IT-Sicherheitsmechanismen und -konzepte direkt in den Produktions-/ Automatisierungssystemen notwendig werden. So seien in den Produktionsprozessen der chemischen Industrie heute schon häufig Anlagen über verschiedene Ebenen der Wertschöpfungskette miteinander verbunden. Als Schutzmechanismus fungiert dabei das Netzwerk, über welches die Anlagen miteinander kommunizieren: Es ist in verschiedene IT-Sicherheitszellen unterteilt mit Regeln, welche Komponenten aus welchem Netzsegment mit welchen anderen Komponenten in einem anderen Netzsegment kommunizieren dürfen.

Die Regelung der Netzwerksegmentierung erfordert allerdings neue Technologien, wenn im Rahmen von Industrie 4.0 die Systeme unternehmensübergreifend und über alle Schritte der Produktion hinweg miteinander vernetzt werden sollen. Zudem wird der "Defense In Depth"-Ansatz, also, dass Schutzmechanismen auf verschiedenen Ebenen, rund um die Produktionssysteme diese absichern, vermutlich nicht mehr ausreichen.

Die Netzwerksegmentierung erfordert im Industrie-4.0-Zeitalter neue Technologien.
Die Netzwerksegmentierung erfordert im Industrie-4.0-Zeitalter neue Technologien.
Foto: Software AG

Last, but not least stellen laut Studie auch die mit Industrie 4.0 angedachten grenzüberschreitenden Logistik-Prozesse die IT-Sicherheit vor neue Herausforderungen. Kommt es beim Austausch der Daten zu einem Leck, können im schlimmsten Fall Wettbewerber in den Besitz sensitiver Informationen, beispielsweise über die geschäftliche Situation der Kunden (Auslastung), die Kostenstrukturen, geplante Marketing-Kampagnen oder Kunden. Zudem könnte bei Verletzung der Datenintegrität ein hoher Schaden bei Hersteller oder beim Kunden z. B. durch verfälschte Stückzahlen oder verfälschtes Timing entstehen - die Folgen wären etwa Blockierungen des Produktionsprozesses durch leere Verpackungsmateriallager bzw. die Vergeudung von Ressourcen durch Überproduktion).

IT-Sicherheit als Voraussetzung für Industrie 4.0

Referenzbeziehungen zwischen den wesentlichen IT-Sicherheitsstandards für Industrie 4.0
Referenzbeziehungen zwischen den wesentlichen IT-Sicherheitsstandards für Industrie 4.0
Foto: Fraunhofer IOSB

Die Studie unterstreicht, dass IT-Sicherheit die elementare Voraussetzung für die Umsetzung und den Erfolg von Industrie 4.0 ist. Gleichzeitig weist sie darauf hin, dass die Unternehmen den Bedrohungen derzeit noch orientierungslos gegenüber stehen: Es fehlten klare gesetzliche Regularien und ein technisches Gesamtkonzept zum Schutz der vernetzten Industrie. Zwar sind die notwendigen Basistechnologien zum Schutz der Konstruktions- und Fabrikationsdaten verfügbar.

Laut Studie greifen diese aufgrund der Komplexität der Systeme von Industrie 4.0 jedoch nicht weit genug. Hersteller technischer Lösungen sollten daher beispielsweise geeignete Hard- und Softwarekomponenten zur Umsetzung des Szenarios "Secure Plug & Work" entwickeln, hardwarebasierte Sicherheitsanker in allen Endgeräten bereitstellen sowie Integritätsprüfungen der eigenen Firmware, Anwendungen und Konfigurationsparameter während des Bootens und zur Laufzeit ermöglichen.

Aber auch neue intelligente und adaptive Anomalie-Erkennungssysteme seien künftig erforderlich. Eine weitere technische Anforderung laut Studie: Modelle und Tools müssen langfristig in der Lage sein auch komplexe Prozesse abzubilden. Nur so können Entscheidungsträger rationale und fundierte Entscheidungen im Zusammenhang mit organisatorischen IT-Sicherheitsmaßnahmen treffen.

Zur Startseite