Industrie 4.0

Gefahr durch Machine-2-Machine-Kommunikation

Die Industrie verlagert ihre Fertigung in Teilen zunehmend ins Internet. Diese Öffnung via „Industrie 4.0“ hat für die Unternehmen neben der Hoffnung auf künftig bessere Geschäfte auch eine Kehrseite: Sie gefährden per Maschine-zu-Maschine-Kommunikation ihre Fertigungsprozesse und damit ihre geschäftliche ­Existenz.

Oliver Winzenried, Wibu

Oliver Winzenried, Vorstand von Wibu-Systems: „Schutzvorrichtungen wie die Abtrennung der Netze durch Firewalls und Virtual Private Networks (VPN) reichen bei Industrie 4.0 nicht aus.“

„Der Einsatz von Standardprotokollen fördert die allgemeine Kommunikation im Internet, Fertigungsprozesse und die daran beteiligten Daten macht es hingegen extrem angreifbar“, berichtet Mathias Hein, freier IT-Berater in Neuburg an der Donau. Er ist derzeit mit mehreren Sicherheitsprojekten im industriellen Umfeld betraut. „Allgemein verbindliche Webstandards wie TCP/IP (Transmission Control Protocol/Internet Protocol), HTTP (Hyper Text Transfer Protocol) und SOAP (Simple Object Access Protocol) laden Hacker und Industriespione förmlich dazu ein, bis in die Betriebssoftware der Maschinen und beteiligten Systeme vorzudringen“, so Hein. Die Gefahr für Fertigungsunternehmen, die sich unvorbereitet zu weit ins Internet vorwagen, sei schon deshalb groß, weil durch Datensabotage schlimmstenfalls Produktionsausfälle drohten. „In diesem Fall“, warnt der IT-Berater, „ist schnell das Kerngeschäft betroffen.“

Hein wundert sich ob der Naivität vieler Fertigungsunternehmen, mit der sie sich, ungeachtet der Warnungen aus ihrer IT-Abteilung, ins Abenteuer „IP-geprägte Industrie 4.0“ stürzen. Seiner Einschätzung nach gehören Automatisierungs-, Steuerungssysteme sowie andere Fertigungskomponenten nicht ins öffentliche Internet der Dinge. Dort formieren sie sich dennoch mit Servern, Endgeräten und Netzkomponenten zu M2M-Prozessketten. Jedes Element, sofern es Webstandards gehorcht, und das ist der ausgemachte Trend, ist angreifbar. Bernhard Stütz, Professor für Computerkommunikationstechnik am Fachbereich Elektrotechnik und Informatik an der Fachhochschule Stralsund, gibt einen Vorgeschmack davon, was Fertigungsbetriebe im Internet erwartet: „Denial-of-Service-Attacken, Trojaner, Attacken über Funk mittels handelsüblicher Internet-of-Things-Geräte (IoT), Spionageprogramme, die über Softwarepatches und -Upgrades eingeschleust werden oder bereits zuvor in der ausgelieferten US-Software eingebaut wurden, bis hin zu Advanced Persistent Threats (APT). Sie sind als ursprüngliche Entwicklung des US-Militärs per Mustererkennung nicht mehr auszumachen.“ APTs passieren damit problemlos etablierte Sicherheitstechniken wie Firewalls, Virenscanner und Intrusion-Detection-Systeme (IDS).

Desweiteren droht Gefahr, wenn die Verschlüsselungssysteme zur Chiffrierung der Fertigungs- und Prozessdaten aus den USA stammen. Dann könnte der Feind, die NSA, fortlaufend mitlesen. Steffen Zimmermann, bei der VDMA-Arbeitsgemeinschaft verantwortlich für Produkt- und Know-how-Schutz, rüttelt von daher auf: „Schon 2013 meldeten 29 Prozent der Maschinenbauer Produktionsausfälle durch Sicherheitslücken.“ Die tatsächliche Prozentzahl dürfte, auch da die meisten Fertiger in Zeiten des Internets Imageverluste mehr denn je fürchten, weit höher liegen. Der Produkt- und Know-how-Schützer macht weitere wunde Punkte von M2M-Prozessen aus: „Sobald im Rahmen einer solchen Kommunikation getrennte Firmennetze zusammengeschaltet werden, müssten eigentlich schärfere Zugangskontrollen und Eigenschutzmechanismen installiert werden.“ Er fordert außerdem eine eindeutige Identifikation sämtlicher Netzbeteiligten und eine wechselseitige starke Authentisierung.

Die Gefahr, Opfer von Hackern, Industriespionen und anderen Kriminellen zu werden, ist schon deshalb groß, weil es dem Modell für Industrie 4.0, das sich an die service-orientierte Architektur (SOA) anlehnt, an geeigneten Sicherheitsmechanismen fehlt. Die OPC Foundation (Object Linking and Embedding for Process Control) hat mit ihren Unified-Architecture-Definitionen (UA) Sicherheit bisher kaum thematisiert. Schutzvorrichtungen wie die Abtrennung der Netze durch Firewalls und Virtual Private Networks (VPN) sowie Gebäudezutrittskontrolle seien bei weitem zu wenig, moniert Oliver Winzenried, Vorstand und Gründer von Wibu-Systems. Zudem müssten die erforderlichen Datenmodelle erst noch erforscht werden. „So müssen für Industrie 4.0 alle vernetzten Komponenten, vom Durchflussmesser über das Stellventil bis hin zum Bedien-Panel, eine eigene Identität erhalten.“

Maschinen schützen sich selbst

Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, stellt deshalb Identity and Access Management als ein für Industrie 4.0 essentielles Sicherheitswerkzeug heraus. „Starke Authentisierung, Single-Sign-on-gesteuerte Zugriffe, automatisiertes Berechtigungsmanagement, Provisionierung von Konten sowie flankierendes Auditing und Reporting für Compliance sind dafür unverzichtbar.“ Außerdem müsse es möglich sein, aus der Sicherheitsstrategie und den Geschäftsregeln direkt die Rollen mit den individuellen Zugriffsrechten abzuleiten und diese Rechte automatisch in die involvierten Konten einzutragen.

„Denn nur so können organisatorische Veränderungen durch eine schnelle und gezielte Anpassung der Zugriffsrechte vollzogen werden.“ Allerdings räumt Schöndlinger auch ein: „Für abgesicherte M2M-Prozesse müssten die Maschinen wie die Menschen eine eindeutige Identität erhalten und die Sicherheitsmechanismen direkt innerhalb der Automatisierungs- und Fertigungssysteme angesiedelt sein.“ Denn nur unter diesen Voraussetzungen könnten sich die Maschinen künftig selbstständig gegenseitig authentisieren und autorisieren. In gleicher Weise, so Schöndlinger, müssten Maschinen autark Verschlüsselungs- und Entschlüsselungsmechanismen anstoßen können. Bis dahin ist es aber noch ein weiter Weg. „Sicherheit müsste – anders als heute – zu einem integrativen Bestandteil von Maschinen und Systemen werden, also schon bei ihrem Design und Engineering ­vorausbedacht, eingesetzt und getestet werden“, so Zimmermann. Ob die meist proprietär ausgerichteten Hersteller diesen Paradigmenwechsel innerhalb der nächsten Jahre vollziehen werden, ist fraglich. Voraussichtlich wird das Internet für Industrie 4.0 noch auf viele Jahre hinaus ein unsicheres Terrain sein.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok