Internet of Things

Ohne Security keine Industrie 4.0

13. Januar 2016
Dror-John Röcher ist Lead Consultant Secure Information bei Computacenter.
Auf dem Weg zu Industrie 4.0 müssen Unternehmen nicht nur ihre Produktions- und Office-IT vernetzen, sondern zwingend auch ihre Sicherheitssysteme aufrüsten.
Mit der Vernetzung von Produktion und Office IT entstehen neue Gefahrenpotenziale.
Mit der Vernetzung von Produktion und Office IT entstehen neue Gefahrenpotenziale.
Foto: Maksim Kabakou - shutterstock

Industrie 4.0Industrie 4.0 bietet zweifellos zahlreiche Chancen. So hat eine aktuelle Studie von Fraunhofer IAO und BITKOM ermittelt, dass das Wertschöpfungspotenzial in Deutschland bis 2025 bei insgesamt 78,77 Milliarden Euro liegt - 23 Milliarden davon im Maschinenbau, 15 Milliarden in der Automobilbranche, 12 Milliarden in der Elektronik und 12 Milliarden in der chemische Industrie. Alles zu Industrie 4.0 auf CIO.de

Gleichzeitig entstehen durch die Vernetzung von Produktion und Office-IT neue Gefahrenpotentiale und Bedrohungsszenarien. Dies zeigte etwa das Virus Stuxnet sowie in Deutschland der Angriff auf das Produktionsnetz eines Stahlwerks, so dass der Hochofen nicht mehr steuerbar war.

Gemäß dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sind die größten Sicherheitsbedrohungen für Industrie 4.0:

  • Infektion mit Schadsoftware über Internet und Intranet

  • Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware

  • Social Engineering

  • Menschliches Fehlverhalten und Sabotage

  • Einbruch über Fernwartungszugänge

Daher sollten Unternehmen schon jetzt umfassende technologische und organisatorische Sicherheitsmaßnahmen einführen, um ihre Produktionssysteme zu schützen.

Heute anfangen

Einen schnellen Erfolg verspricht die Integration von speziellen Firewalls und Intrusion-Prevention-Systemen (IPS) für die Produktion. Sie müssen physisch robuster sein als für die Office-IT sowie andere Montage- und Stromversorgungsstandards einhalten, etwa Gleich- statt Wechselstrom und die DIN-Schienenmontage geeignet sein. Zusätzlich empfiehlt sich die Segmentierung des Netzwerks in mehrere Zonen, damit Schadsoftware nur einen begrenzten Abschnitt befällt. Dies kann nach Halle oder Gewerk innerhalb einer Halle erfolgen.

Zur Startseite