Industrie 4.0 und Sicherheit

Chance für die Industrie, aber ein Albtraum für die Sicherheit

11.09.2015
Von 
Ralf Neubauer arbeitet als Principal Project Manager für die Branche Automotive bei der msg group in München. Das Unternehmen ist spezialisiert auf strategische IT-Beratung sowie die Entwicklung nachhaltiger IT-Lösungen. Als Leiter von großen Softwareentwicklungs- oder Beratungsprojekten verfügt er über eine langjährige Erfahrung in den Kernprozessen der Automobilhersteller und deren Unterstützung durch effiziente IT Systeme. Darüber hinaus beschäftigt er sich mit effizienten und wertschöpfungsorientierten Projektvorgehen in der Software-Entwicklung wie agilen Methoden und DevOps.
IT-Sicherheitsbeauftragte in Unternehmen können ein Lied davon singen, wie schwierig es ist, die eigene IT-Infrastruktur gegen Angriffe von außen und vor allem auch aus dem eigenen Unternehmen zu schützen. Dass diese Aufgabe nicht unterschätzt werden darf, zeigen immer wieder aktuelle Meldungen über Einbrüche und Datendiebstahl, selbst in vermeintlich bestens gesicherten Netzen wie denen der Bundesregierung oder bei der NSA.

Klassisch beantwortet die IT-Sicherheit ihr Bestreben nach hoher Integrität, Verfügbarkeit und Vertraulichkeit am besten durch Abschottung und Kontrolle. Mit der Initiative Industrie 4.0 wird jetzt die ultimative digitale Vernetzung der Wertschöpfungsketten propagiert: Über Unternehmensgrenzen hinweg bis zum Kunden, dezentral und selbstorganisierend. Diese Aussicht lässt CIOs schlecht schlafen. Mit einer Dynamik, wie sie Industrie 4.0 in den Netzwerken fordert, verschärft sich die Bedrohungslage und die Möglichkeiten für Angriffe werden deutlich erweitert.

Betroffen ist dabei nicht mehr nur die Software. Kernelement der Industrie 4.0 sind sogenannte cyber-physische Systeme. Diese umfassen sowohl Hard- als auch Softwarekomponenten und interagieren über Sensoren und Aktoren mit ihrer Umgebung. Ein Beispiel dafür ist eine softwaregesteuerte, temperaturabhängige Schaltung einer Kühlanlage. Wie gefährlich Angriffe sein können, die gezielt solche – weitgehend autonomen – Steuerungen angreifen, zeigt das wohl bekannteste Beispiel des Computerwurms Stuxnet, der die Leittechnik eines Kernkraftwerks im Iran sabotierte.

Potentielle Angriffskanäle
Potentielle Angriffskanäle
Foto: msg systems AG

Selbstorganisation als Risiko

Eine weitere häufig propagierte Eigenschaft von Industrie 4.0 ist die Selbstorganisation der Produktionsabläufe oder Logistikflüsse. Dabei liegt die Steuerungslogik dann nicht mehr zentral an einem Punkt, idealerweise im eigenen gut geschützten Netzwerk, sondern wird erst im Verbund mit verschiedensten Komponenten, über Vertrauensgrenzen hinweg, realisiert.

Nehmen wir als Beispiel ein Werkstück, welches auf seinem Produktionsweg verschiedene Stationen durchlaufen muss. Welchen Weg das Werkstück durch die Anlagen und die verschiedenen Produktionsstätten nimmt, ist nicht fest vorgeplant. Aufgrund der aktuellen Situation, Auslastung und Verfügbarkeit „bestimmen“ das Werkstück und seine jeweilige Umgebung den zum aktuellen Zeitpunkt besten Weg.
Ein Beispiel dafür sind Flaschen, die mit unterschiedlichen Inhalten gefüllt werden können, wobei die Befüllungsdauer unterschiedlich lang ist, und sich die Flaschen jeweils die Station aussuchen, an der es gerade am schnellsten geht.

Ein weiteres Beispiel sind Werkstücke, die mit Löchern versehen werden sollen, was wiederum durch verschiedene Maschinen erfolgen kann. Wobei die eine Maschine günstiger ist, dafür mehr Zeit benötigt, und die andere schneller und teurer ist. Hier kann das Werkstück anhand der vorhandenen Informationen die Maschine wählen, die zu seinen Anforderungen am besten passt.

Dieses Werkstück wird auf seinem Weg mit einem breiten Spektrum an Infrastruktur konfrontiert: die Netzwerke und Systeme innerhalb der Zulieferkette, öffentliche Netzwerke und Cloud-basierte Dienste bis hin zum Netz des industriellen Kunden oder auch dem des Endverbrauchers. Das Werkstück muss in der Lage sein, sich dynamisch in diesen Netzen zu registrieren und mit den dort vorhandenen Systemen zu kommunizieren. Dabei können Daten sowohl angereichert als auch weitergegeben werden.

Angreifer könnten hier das betroffene Werkstück gezielt fehlleiten, mit falschen Produktionsinformationen versorgen oder das Teil selbst austauschen und durch ein manipuliertes Werkstück ersetzen. Bei der Flasche könnte der Inhalt geändert werden, so dass es sich nicht mehr um stilles Wasser, sondern um Essigessenz handelt; das Werkstück mit dem Bohrloch könnte gegen eines aus einem anderen Material ausgetauscht werden, so dass es instabil wird.

Anforderungen an die Sicherheit in Produktionsnetzen

Ein Produktionsnetzwerk basierend auf Industrie 4.0 kann damit aufgrund seiner notwendigen hohen Dynamik, Komplexität und seines Interaktions- und Kommunikationsbedarfes zum Eldorado für Angreifer werden. Industrie und Forschung arbeiten mit Hochdruck an Sicherheitstechnologien, welche diesen Anforderungen gerecht werden und trotzdem sicher sind.

Dabei geht es zum Beispiel um die sichere Identifikation/Authentifikation von einzelnen Komponenten wie Maschinen oder Werkstücken. Eine verteilte Verwaltung und das Monitoring dieser Identitäten ermöglichen dabei eine Kontrolle des Zugriffs auf angebotene Dienste oder Netze. Damit kein kompromittiertes Werkstück in die Produktion gelangt, muss auch die Hardware abgesichert werden. Funktionieren müssen diese Schutzvorrichtungen sowohl in verteilten Umgebungen als auch hochverfügbar, rund um die Uhr.

Dabei helfen heutige Lösungen wie zum Beispiel ein sogenanntes Whitelisting (Auflistung der akzeptierten und damit berechtigten Identitäten) oder ein klassischer Vertrauensanker wie eine Zertifizierungsstelle für Public-Key-Infrastrukturen nur begrenzt, da diese die notwendige Dynamik und gewünschte Selbstorganisation eventuell zu weit einschränken. Die notwendigen Vertrauensbeziehungen in den Netzwerken müssen ebenso dynamisch entstehen können wie sich die Teilnehmer an diesen Netzen ändern. Eine Lösung könnte hier sein, dass das „Vertrauen“ in der Lieferkette delegiert wird, man verlässt sich also auf die Prüfungen der anderen Teilnehmer oder man schafft Mechanismen, die Vertrauen aufgrund von Rahmenbedingungen und Eigenschaften zum Beispiel des Werkstücks aussprechen.

Industrie 4.0 wird als einer der wesentlichen Zukunftspfeiler der deutschen Wirtschaft gesehen. Täglich entstehen neue Lösungen und Technologien. Der Handlungsbedarf für die IT-Sicherheit ist mittlerweile dringend. Erst vor kurzem hat das Bundesforschungsministerium angekündigt, gemeinsam mit der Wirtschaft ein Referenzprojekt für IT-Sicherheit in der Industrie 4.0 zu starten. Eile ist geboten, ohne ausreichende Lösungen für die Sicherheit fehlt das notwendige Vertrauen in die Technologie und ohne dieses Vertrauen besteht die Gefahr, dass die erhofften Investitionen, um Industrie 4.0 voranzubringen, ausbleiben werden. (bw)