IoT sorgt für offene Türen

Cyberkriminalität in der Industrie 4.0

Ende 2014 sorgte das geplante IT-Sicherheitsgesetz für Aufsehen: eine Meldepflicht für Unternehmen mit kritischen Infrastrukturen, die Opfer von Cyberangriffen geworden sind. Das sollte auch Produktionsunternehmen aufhorchen lassen.

Einbrecher

Das Internet of Things (IoT) lädt auch ungebetene Gäste ein.

Der Schaden, der der deutschen Wirtschaft bereits jetzt durch Cyberkriminalität entsteht, geht in die dreistelligen Millionenbeträge. Dabei beschränken sich Hacker oft noch auf Industriespionage. In Zukunft werden sie jedoch weitere Wege finden, um Produktionsunternehmen zu schaden, etwa Sabotage im großen Stil.

Die „Fabrik der Zukunft“ ist zu einem Teil bereits Realität. Was als Internet der Dinge bezeichnet wird, spaltet sich in zwei Entwicklungsäste: Für Konsumenten bedeutet das IoT (Internet of Things) intelligente Geräte wie Wearables oder die Herausbildung des Smart Home. Für die Industrie bedeutet das IoT die Entwicklung einer intelligenten Fabrik. Diese lockt mit profitabler Just-in-Time-Produktion und ordentlichen Margen. Ein erheblicher Teil dieser Industrie 4.0 ist die Kommunikation – von Maschinen untereinander (M2M), aber auch von Mensch und Maschine – vor allem, wenn diese Kommunikation über das Internet läuft.

An den öligsten Maschinen leuchtet heute ein RJ45-Anschluss. Neue Maschinen und Roboter kommen standardmäßig mit einer Internetverbindung. Hersteller werben mit Software-Updates und Fernwartung. Und einem externen Zugriff auf die Produktion zuzustimmen, kann viele gute Gründe haben. Der Hersteller etwa kann effizienter Probleme lösen, wenn er sich einfach einloggen kann. Auch Anlagenbetreiber können Interesse an Fernwartung haben. Muss etwa bei Offshore-Windanlagen die Software überprüft werden, kann schlecht jedes Mal ein Team mit dem Boot aufs Meer fahren.

Um den wahren Traum der Indus­trie 4.0 wahr werden zu lassen, muss die Entwicklungsabteilung – heute oft noch physisch und digital getrennt – mit der Produktion verschmelzen. Je weniger Zwischenschritte, desto höher schließlich die Marge. Heute existieren bereits Verfahren, in denen der Kunde seine individuelle Produktkonfiguration online in Auftrag gibt und sie etwa mittels Spritzgussverfahren in der Produktionshalle ausdrucken kann. Die Außenwelt wächst hier in die Produktion hinein, und die bisher getrennten Kreise der Office- und Produktions-IT wachsen langfristig zusammen. Doch natürlich gilt wie immer: Öffnet man die Türe, treten nicht nur Gäste ein. Selbst wenn ein kriminell motivierter Eindringling „nur“ Parameter in der Produktion ändert, reicht das oft schon aus, um einen gewaltigen Schaden in Rückrufaktionen wegen Materialfehlern anzurichten.

Sicherheit in der Produktion?

Bisher bedeutete Arbeitssicherheit in der Produktion, immer einen Helm zu tragen und seine Daumen von Zahnrädern fernzuhalten. Der Produktionssicherheitsbeauftragte erhält mit den neuen Entwicklungen in der Industrie ebenfalls neue Aufgaben – und muss nun zusätzlich dafür sorgen, dass keine Hacker seine Roboter tanzen lassen. Das Problem: Er bekommt nun Aufgaben zugewiesen, die bisher dem IT-Leiter zufielen – die Themen Zugriffskontrolle, Security Monitoring, Firewalls, Malware, etc. finden ihren Weg in die Produktionshalle. Beide Bereiche wachsen damit zusammen, und die Produktionsabteilung wird vor bisher unbekannte Herausforderungen gestellt. Die IT-Manager verfügen dabei über Kompetenzen und Lösungen, die sich auch in der Produktion einsetzen lassen. Daher gilt es, die Synergie zwischen Produktions- und Office-Sicherheit zu erkennen, bevor sich uneffektive Strukturen festsetzen können.

Beispiele für die Anwendung klassischer Sicherheitslösungen in der Produktion sind die Verwaltung von Zugriffsrechten und Identitäten (IAM) sowie das Security Monitoring: Beim Zugriffsmanagement, mit dem sich etwa der Anbieter NetIQ befasst, geht es im normalen Office-Umfeld eher um die Masse der zu verwaltenden Identitäten; im Produktionsumfeld ist dies nicht der Fall, da sich die Anzahl der Befugten mit Zugriff auf Produktionsmaschinen in Grenzen hält. Hier geht es vielmehr um die Berechtigungsvergabe. Die Verwaltung von Nutzern mit besonderen und kritischen Zugriffsrechten ist zugleich eine Risikoverwaltung. Die sogenannten Superuser bringen Zerstörungspotential mit sich, die Rechtevergabe muss daher hier besonders eingehend geprüft werden.

Ein weiteres, bereits aus der Office-IT bekanntes Feld ist das Security Monitoring. Jede intelligente Maschine, jeder Roboter bringt seine vom Hersteller eigens eingebaute und angepriesene Sicherheitskontrollfunktion mit sich, die eine eventuell missbräuchliche oder verdächtige Anwendung brav meldet. Nur: an wen eigentlich? Wer prüft Meldungen von tausenden Maschinen, die akribisch alle Eingaben aufzeichnen und mehr Protokolle als Prototypen produzieren? Hier lohnt sich die Planung eines nachgelagerten Security Monitorings, das alle Meldungen auffängt und mittels intelligenter und lernfähiger Algorithmen überprüft. Dies ist im Endeffekt also nichts anderes als bekannte Lösungen zum Security Information and Event Management (SIEM), wie sie in der Office-IT seit Jahren erfolgreich eingesetzt werden.

Das Feld der Industrial Security ist jetzt an einem Punkt, an dem die klassische IT-Security schon vor zwei Jahrzehnten war. Als in den 90er Jahren das interne Firmennetz an die Außenwelt angeschlossen wurde und man die ersten Mails verschicken konnte, öffnete sich für Unternehmen eine neue Welt; neue Möglichkeiten brachten neue Probleme und Fragen. Für die meisten dieser Fragen haben sich mittlerweile praktikable Lösungen herausgebildet, wie etwa IAM und Security-Monitoring-Systeme. Nun steht die Produktion vor der gleichen Lernkurve – für sie gilt es, die beiden Kreise der Office-IT und Produktion so miteinander zu verbinden, dass Synergien entstehen. Die IT hat bereits gelernt, worauf es ankommt. Unternehmen sollten auf ihr eigenes Wissen vertrauen und sich nicht durch die Möglichkeiten der „Fabrik der Zukunft“ von den Erfahrungen der Vergangenheit abbringen lassen.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok