Internet of Things

Ohne Security keine Industrie 4.0

Dror-John Röcher ist Lead Consultant Secure Information bei Computacenter.
Auf dem Weg zu Industrie 4.0 müssen Unternehmen nicht nur ihre Produktions- und Office-IT vernetzen, sondern zwingend auch ihre Sicherheitssysteme aufrüsten.
Mit der Vernetzung von Produktion und Office IT entstehen neue Gefahrenpotenziale.
Mit der Vernetzung von Produktion und Office IT entstehen neue Gefahrenpotenziale.
Foto: Maksim Kabakou - shutterstock

Industrie 4.0 bietet zweifellos zahlreiche Chancen. So hat eine aktuelle Studie von Fraunhofer IAO und BITKOM ermittelt, dass das Wertschöpfungspotenzial in Deutschland bis 2025 bei insgesamt 78,77 Milliarden Euro liegt - 23 Milliarden davon im Maschinenbau, 15 Milliarden in der Automobilbranche, 12 Milliarden in der Elektronik und 12 Milliarden in der chemische Industrie.

Gleichzeitig entstehen durch die Vernetzung von Produktion und Office-IT neue Gefahrenpotentiale und Bedrohungsszenarien. Dies zeigte etwa das Virus Stuxnet sowie in Deutschland der Angriff auf das Produktionsnetz eines Stahlwerks, so dass der Hochofen nicht mehr steuerbar war.

Gemäß dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sind die größten Sicherheitsbedrohungen für Industrie 4.0:

  • Infektion mit Schadsoftware über Internet und Intranet

  • Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware

  • Social Engineering

  • Menschliches Fehlverhalten und Sabotage

  • Einbruch über Fernwartungszugänge

Daher sollten Unternehmen schon jetzt umfassende technologische und organisatorische Sicherheitsmaßnahmen einführen, um ihre Produktionssysteme zu schützen.

Heute anfangen

Einen schnellen Erfolg verspricht die Integration von speziellen Firewalls und Intrusion-Prevention-Systemen (IPS) für die Produktion. Sie müssen physisch robuster sein als für die Office-IT sowie andere Montage- und Stromversorgungsstandards einhalten, etwa Gleich- statt Wechselstrom und die DIN-Schienenmontage geeignet sein. Zusätzlich empfiehlt sich die Segmentierung des Netzwerks in mehrere Zonen, damit Schadsoftware nur einen begrenzten Abschnitt befällt. Dies kann nach Halle oder Gewerk innerhalb einer Halle erfolgen.

Spezielle Firewalls könne die Produktion schützen.
Spezielle Firewalls könne die Produktion schützen.
Foto: Comarch

Als "Härtungs-Methode" für Produktionsmaschinen eignet sich Application Whitelisting. Damit werden alle Programme und Vorgänge verboten, die nicht ausdrücklich erlaubt sind. Hierfür wird in einem zentralen Management-Interface für jedes Endgerät ein Profil mit erlaubten Anwendungen angelegt. Die Erstkonfiguration ist zwar mit Aufwand verbunden, doch anschließend läuft das Sicherheitssystem ohne Änderung weiter, solange sich an den Herstellungsprozessen nichts ändert.

Als organisatorische Maßnahme ist heute ein abgesicherter VPN-Zugang zur Fernwartung der Produktions-IT bereits üblich. Im Vergleich zu Office-Systemen muss die entsprechende Plattform jedoch über weitere Funktionen verfügen. Dazu gehören je nach Anforderung ein nicht-personalisierter Zugriff auf Produktionssysteme, Nachvollziehbarkeit aller Wartungsvorgänge und einfache Freischaltung für Wartungszugriffe - im Notfall auch am Regelprozess vorbei. Daher sind ein sicheres Zugangsgateway, Session-Recording und zentrales Logging wichtige Elemente einer Fernwartungsplattform.

Morgen weitermachen

Während klassische Produktionsprozesse oft mehrere Jahre lang weitgehend unverändert bleiben, ändern sie sich durch selbstregelnde Systeme ständig. Daher müssen Unternehmen die Verantwortlichkeiten im Rahmen des Security- und Risk-Managements klar zuweisen. Hierfür bietet sich die bewährte RACI-Methode (Responsible, Accountable, Consulted, Informed) an. Die Begriffe stehen grob übersetzt für Durchführungsverantwortung, rechenschaftspflichtige Kostenverantwortung, Fachverantwortung und Informationsrecht.

Als technologische Maßnahme dient das Echtzeit-Monitoring aller Logdateien von Netzwerkgeräten, Steuerungssystemen und Firewalls zur Gewährleistung der Nachvollziehbarkeit. Zudem ist es ratsam, ein umfassendes Cyber Defense Center aufzubauen. Im ersten Schritt ist hierzu die Definition der Sicherheitsrelevanz aller Daten erforderlich. Zentrale Management-Lösungen führen die kritischen Daten aus der IT-Infrastruktur zusammen. So verknüpft beispielsweise ein Security Information and Event Management (SIEM) viele Informationen miteinander und erzeugt daraus Sicherheitsevents. Werden diese unter Einsatz forensischer Methoden analysiert, lassen sich auch nicht vorhergesehene Angriffsmuster aufdecken.

Zwei Welten, eine Sicherheit

Die Zentrale, in der die beschriebenen Maßnahmen zusammenfließen sowie zentral überwacht und gesteuert werden, ist das Security Operation Center (SOC). Es bietet einen Überblick sowie bei Bedarf detaillierte Informationen über Aufgaben, Tools, Organisation und Rollen, Patch-Status, Malware-Aktivität und Verfügbarkeit sowie Compliance Level, Bedrohungsniveau und Betriebsunterbrechungen. Damit haben Unternehmen die Sicherheit sowohl ihrer Produktions-IT als auch Office-IT immer im Blick.