Diesen Artikel bewerten: 

Sicherheit bei Industrie-4.0-Produktion

Warum ein paar zusätzliche Sensoren nicht ausreichen

Rüdiger Spies widmet sich als Ind. VP Software Markets beim Analystenhaus PAC überwiegend dem Themenbereichen Enterprise Applications und zugehörige Infrastrukturen. Dazu gehören erweiterte ERP-Systeme (CRM, SCM), Business Analytics (Big Data), Cloud-Technologien, Mobile Technologien und IT-Architekturen. Vor seiner Tätigkeit bei PAC konnte er über 30 Jahre Erfahrung bei anderen Analystenunternehmen (META Group/heute Gartner, Experton, IDC) und Industrieunternehmen (IBM, Informix, GEI-Rechnersystem/heute T-Systems) sammeln. Spies wurde zwei Mal zu den 100 einflussreichsten Persönlichkeiten in der deutschen IT-Szene gewählt und ist als Keynote-Speaker und aus den Medien (z.B. ntv) bekannt. Darüber hinaus ist Rüdiger Spies als Patentanwalt bei LifeTech IP tätig.
Security muss zum Kernkonzept aller Industrie-4.0-Anstrengungen werden, wenn wir nicht eines Tages vor dem Scherbenhaufen einer vollständig vernetzten Welt stehen wollen, die durch einen zentralen Angriff zum Stillstand gebracht werden könnte.

Unter Industrie 4.0 werden von verschiedenen Seiten zuweilen völlig unterschiedliche Dinge - je nach historischem Bezug - verstanden. Die einen sehen eher die völlige Vermessung von industriellen Prozessen durch allgegenwärtige Sensoren, die anderen sehen eher Big Data und Extended Analytics als die wesentliche Folge alle Entwicklungen um Industrie 4.0.

Wiederum andere sehen die Auswirkungen im Personalbereich dadurch, dass nach den großen Rationalisierungswellen im Verwaltungsbereich durch leistungsfähige erweiterte ERP- und andere Enterprise-Software-Systeme nun wieder mehr Automatisierungspotenzial in der Fertigung und Logistik auszuschöpfen ist. Die PAC-Studie "IT Innovation Readiness Index 2014" zeigt dann auch, dass sowohl Großunternehmen wie auch mittelständische Unternehmen auf einen vermehrten Einsatz von MES-Systemen als Brücke zwischen bisher autonom agierenden Fertigungsinseln und übergeordneten ERP-Systemen setzen.

Die Abhängigkeit wächst

Im Endeffekt - auch wenn die Entwicklung hin zu dem, was heute unter Industrie 4.0 verstanden wird, eher evolutionär als revolutionär stattfinden wird - werden zunehmend digitale Informationen über unsere Umwelt nicht von Menschen sondern von Maschinen erfasst, verarbeitet, analysiert, bewertet und verwendet (M2M communcation). Die digitalen Systeme graben sich also zunehmend in die analoge, biologische Welt ein, nehmen dort Einfluss und machen uns immer mehr von einem Funktionieren dieser Symbiose weitgehend abhängig. Angesichts dieser wachsenden Abhängigkeit scheint es angebracht, einmal darauf zu schauen, wo die zentralen Unterschiede zwischen biologischen Systemen und unvollständig digitalen, netzbasierten Systemen bestehen: Ein wichtiger Unterschied liegt sicher in der Redundanz, die biologischen Systemen zu eigen ist.

Auf der anderen Seite verlassen wir uns beim Phänomen Industrie 4.0 an einer Stelle auf das Funktionieren einer einzelnen Komponenten: dem Netzwerk, zuweilen ein Kabel. Bereits die Entwicklung der Just-in-Time-Fertigung hat gezeigt, dass eine Reduktion von Redundanz, insbesondere Zwischenlagern auf Null, durch eine kleine Abweichung in der Zulieferkette hochkomplexe Fertigungsanlagen zum Stillstand bringen kann. In der Folge wurden wieder vermehrt Zwischenlager an den Fertigungsinseln eingerichtet. Das dient der Sicherung der Fertigungsfortführung auch bei stockendem Nachschub und reduziert so die Fehleranfälligkeit von hochkomplexen, hochoptimierten, maschinenabhängigen Abläufen.

Folglich müssen alle Systemkomponenten, welche Industrie-4.0-Konzepten zugrunde liegen, wesentliche redundanter als bisher geplant ausgelegt werden und dürfen nicht von dem Funktionieren einer einzigen Komponente insbesondere eines einzigen Netzwerkes - dem Internet - abhängig gemacht werden.

Das Internet als Einfallstor für Viren

Das Netzwerk stellt schließlich das zentrale sicherheitsrelevante Einfallstor für ganze Industriezweige dar. Zwar ist das Internet ursprünglich grundsätzlich als "unkaputtbar" entworfen worden. Trotzdem scheint diese einseitige Abhängigkeit der Industrie und der Gesellschaft eine große Gefahr darzustellen.

Wenn z.B. im Jahr 2020 ca. 20 Millionen "connected cars" auf den Straßen fahren und diese über Internet-Technologien verbunden sind, stellt dies auch gleichzeitig eine sicherheitsrelevante Bedrohung dar. Man stelle sich nur vor, über das mobile Internet gelangt ein Virus in die Steuerung für das autonome Fahren ein.

Industrie-4.0-Systeme müssen also aus sicherheitstechnischen Erwägungen heraus grundsätzlich anders entworfen werden, als es für bisherige Enterprise-Software-Systeme hinreichend war. Dabei ist sicher auch zu berücksichtigen, dass die Lebensdauer der Investitionsgüter wie zum Beispiel der Autos viel größer ist als die Entwicklungszyklen von sicherheitstechnischen Bedrohungen (Computerviren, Malware, etc.).

Die sicherheitstechnischen Anforderungen werden dazu führen, dass die Anzahl der Sensoren überproportional gegenüber der Funktionalität wachsen wird, was wieder zu größeren zu verarbeitenden Datenmengen führen wird und dass die Belastung der Netzwerke bzw. des Netzwerkes Internet stark ansteigen wird.

Einzelne Funktionsinseln müssen autonom bleiben

Sicherheitstechnologien werden damit zu einer Kernfunktionalität zu allem, was Industrie 4.0 angeht. Nur eine "Oberflächenveredelung" mit Cyber-Security-Systemen bei bisher eingesetzten Systemen für die Automatisierung ist sicher keine Alternative. Einzelne Funktionsinseln müssen auch autonom weiterarbeiten können; sie müssen über alternative Notfallnetzwerke kommunizieren können; und sie müssen sich automatisch von allen Netzwerken abkoppeln können, wenn die Bedrohungslage zu groß wird. Fail-Safe-Funktionen, wie man sie von klassischen Realtime-Systemen kennt, werden in Industrie-4.0-Umgebungen eine zentrale Rolle spielen müssen.

Es wird für einen Industrie-4.0-Erfolg nicht ausreichen, ein paar zusätzliche Sensoren in der Fertigung und Logistik zu installieren und in paar mehr Parameter zu messen. Vielmehr bedarf es einer vollständig neuen Konzeption der sicherheitsrelevanten Aspekte bei jeder Art der Vernetzung im Internet-of-Things-Kontext und ein Design der Security in die Kerne der neuen Systeme hinein.

Außerdem sollte sichergestellt sein, dass genügend Redundanz und Autonomie für Teilsysteme bestehen bleibt. Aller Euphorie über die Produktivitätsschübe, die Industrie-4.0-Projekte erwarten lassen, zum Trotz müssen auch zusätzliche Kosten für eine erhöhte Redundanz in die ROI-Pläne einfließen. Nur diejenigen Unternehmen, die frühzeitig diese zusätzliche Perspektive auf Industrie 4.0 berücksichtigen, werden angesichts des eng vernetzten Business-Netzworks zukünftig keine bösen Überraschungen erleben.