Schutzmaßnahmen für die Produktion der Zukunft

Sicherheit in der Industrie 4.0

16.04.2014
Von 
Ulrich Hottelet ist freier Wirtschaftsjournalist in Berlin. Besonders gerne beschäftigt er sich mit gesellschaftlich und wirtschaftlich wichtigen Technologietrends, IT-Sicherheit und Datenschutz.

Authentifizierung mit Trusted Computing

Ein weiterer Sicherheitsanker ist Trusted Computing. Trusted-Platform-Module-Chips dienen der Authentifizierung. An die Steuerung können nur vom Betreiber oder Hersteller zugelassene Elemente angeschlossen werden. Das ermöglicht eine sichere Fernwartung. "Es kostet einen enormen Aufwand, TPM zu kompromittieren", sagt Henkel. Das Fraunhofer SIT hat auch bereits eine modulare IT-Sicherheitslösung zum Schutz von Produktionsumgebungen entwickelt mit folgender Fragestellung und Vorgehensweise entwickelt: Wie werden Daten schon bei der Erzeugung verschlüsselt und bleiben durchgängig in der Produktion verschlüsselt? Wie schafft man es, dass nur an der Produktion beteiligte Geräte auf die Daten zugreifen? Die Lösung besteht darin, dass TPM den Maschinen eine digitale Identität gibt. Alle Geräte kennen die Identitäten ihrer Nachbarn. Sobald eine Maschine von der Norm abweicht, erkennen das die anderen Knoten und schließen die auffällige Maschine von der Kommunikation aus. Ein industrielles Rechte-Management sichert dabei die Fabrikationsdaten und ermöglicht die kryptografisch basierte Kontrolle über Produktionsort und Stückzahl.

Branchenspezifische Ausprägung der Protokolle

Elementar für Industrie 4.0 sind Standards. Unklar ist jedoch noch, welche Standards sich durchsetzen werden. "Die unterschiedlichen Anforderungen produzierender Industrien werden dafür sorgen, dass wir uns verstärkt mit branchenspezifischen Ausprägungen von Protokollen und Netztechniken konfrontiert sehen", prognostiziert Dieter Wegener, Technologiechef für Industrie bei Siemens. Auch hier entsteht eine neue Problematik, wenn alte industrielle Protokolle mit solchen des Internet vernetzt werden.

Wolfgang Dorst: Wir stehen durch internationale Wettbewerber stark unter Druck.
Wolfgang Dorst: Wir stehen durch internationale Wettbewerber stark unter Druck.
Foto: Bitkom

Von einigen Unternehmen wird das Protokoll OPC UA stark gepusht. "Noch ist es zu früh zu sagen, ob es sich durchsetzt. Die Diskussion ist noch im Gange. Wir stehen durch internationale Wettbewerber aber unter Zeitdruck", erklärt Wolfgang Dorst, Bereichsleiter Industrie 4.0 im Bitkom. Als Verbandsvertreter ist er Mitglied in den entsprechenden Gremien. Holger Junker, Referatsleiter für Cyber-Sicherheit im BSI, sieht in OPC UA eine "starke Verbesserung". Das BSI prüft seine Spezifikation und Beispielimplementierung bis Jahresende. "Entscheidend ist die Umsetzung. Die Protokolle müssen sorgfältiger geschrieben werden als das heute üblich ist", betont Pohl.

In der Gesamtbeurteilung der Risiken und ihrer bisherigen Eindämmung setzen die Experten unterschiedliche Akzente. "Ich sehe eine gute Entwicklung. Die Hersteller erkennen zunehmend die Notwendigkeit der Absicherung. Industrieanlagen kann man aber nicht auf das gleiche Sicherheitsniveau wie den Server eines Cloud-Anbieters bringen", meint Junker. "Es kommt immer auf die Implementierung an", weiß Pohl. Er rät daher zu Sicherheitstests. "Bisher gab es alleinstehende Systeme mit einem Medienbruch. Das hat Angriffe verhindert. Jetzt gibt es die Gefahr des schwächsten Glieds. Angreifer werden wochenlang versuchen, es zu finden."

Fazit

FraunhoferSI_16zu9
FraunhoferSI_16zu9
Foto: Fraunhofer SI

Neben aller Technik ist auch der Mensch gefordert. Hierfür muss die Sensibilität der Mitarbeiter durch Schulungen geschärft werden. Die Sicherheit der Zukunft fußt also auf vielen Säulen. Zu ihrem Bau müssen alle Unternehmensabteilungen zusammenwirken, vom Personal über die Entwicklung bis zur Technik. Gelingt es der deutschen Wirtschaft, die Industrie der vierten Dimension sicher in die Spur zu bringen, bietet sich die große Chance, das erworbene Know-how weltweit als Wettbewerbsvorteil zu nutzen. (pg)