Security-Anforderungen für Industrie 4.0


Aktuelle Lage heute: Industrie 3.0

Aktuelle Erhebungen zur IT-Sicherheit in der Fabrikautomation, etwa durch den VDMA, zeigen eine sehr unbefriedigende Lage. Nur in etwa der Hälfte der Unternehmen des Maschinen- und Anlagenbaus sind die einschlägigen Standards bekannt, in lediglich einem Drittel der Unternehmen sind Maßnahmen umgesetzt. Gleichzeitig geben 29% der Unternehmen an, selbst schon von durch Security-Vorfälle hervorgerufenen Produktionsausfällen betroffen gewesen zu sein. Die Vernetzung industrieller Anlagen unter dem Begriff Industrial Ethernet ist eine rapide Entwicklung der letzten Jahre. Das Thema IT-Security hat dabei eine untergeordnete Rolle gespielt, da in vielen Fällen davon ausgegangen wurde, dass die Fertigungsnetze gar nicht oder nur in sehr geringer Form mit externen Netzen gekoppelt würden. In der Praxis zeigt sich jedoch, dass viele Fabriknetze bereits heute mit dem Internet gekoppelt sind. Hierbei spielen zum Beispiel Fernwartungsanwendungen eine Rolle. Teils geschieht dies geplant und kontrolliert, in vielen Fällen aber ist den Verantwortlichen die Vernetzung nicht bewusst. Auch die Annahme, dass aufgrund der proprietären Systeme und Protokolle die Hürde für Angreifer hoch liegen würde, ist spätestens seit Stuxnet widerlegt. Populäre Security-Scanner wie Metasploit verfügen über spezielle Module für Scada-Systeme, Netzwerkscanner wie Shodan suchen gezielt nach industriellen Steuerungssystemen. Entsprechend dieser Entwicklungen sind heute vielfältige Initiativen vorhanden, die Situation zu verbessern. Neben der Anwendung technischer Lösungen muss dabei jederzeit das Thema Awareness im Zentrum stehen, wie die Analyseergebnisse zeigen.

Informationssicherheit für Industrie 4.0

Die für Industrie 4.0 notwendige vollständige Integration wird die heute häufig vorhandene organisatorische Trennung von Office- und Fertigungs-IT überwinden müssen. Wenn etwa die zu schützenden Konstruktionsdaten von einem Ingenieur in seinem Büro erarbeitet, aber in der Fertigung, ggf. sogar in einem anderen Unternehmen, verwendet werden, muss das Sicherheitskonzept ganzheitlich und umfassend sein. Gezielte Angriffe höherer Qualität erfolgen häufig über einen initialen Einstieg im Bürobereich. Vom ersten Einstiegspunkt aus werden dann weitere Angriffe in die Tiefe des Unternehmens durchgeführt. Eine Trennung der Sicherheitsmaßnahmen für verschiedene Bereiche kann daher nicht länger erfolgreich sein, wenn eine durchgängige Vernetzung wie für Industrie 4.0 gewünscht ist. Stuxnet ist ein gutes Beispiel für diese Problematik. Die Angreifer haben Steuerungen verwendet, um durch falsche Antriebsparameter mechanische Systeme zu schädigen. Der Angriff erfolgte aber nicht auf die Steuerungen selbst sondern auf die Projektierungssysteme, die entsprechend modifizierte Steuerungsprogramme erzeugten. Der benutzte Eintrittspunkt für den Angriff war das Office-Betriebssystem, auf dem die Projektierungssoftware ablief. Verhindern lassen sich entsprechende Angriffe also nur mit einem ganzheitlichen Ansatz. Kommunikationsprotokolle und -formate müssen dafür ausgelegt sein, den Informationsfluss bestimmen zu können. So ist Verschlüsselung ein zweischneidiges Schwert. In der am weitesten gehenden Ausführung, der Ende-zu-Ende-Verschlüsselung, lässt sich eine abhörsichere Verbindung hochwertig realisieren. Auf der anderen Seite lässt sich aber nicht mehr überprüfen, welche Informationen übertragen werden, so dass die Erkennung eines Angriffs oder Informationsabflusses schwerer möglich ist. Eine wesentliche Rolle wird die sichere Identifikation der Kommunikationspartner und Produkte spielen. Die Aufgabe wird hierbei sowohl technischer als auch organisatorischer Natur sein. Typischerweise wird eine entsprechende Identifikation heute über asymmetrische kryptographische Verfahren durchgeführt, wobei die Zuordnung des öffentlichen Schlüssels mit einem Zertifikat erfolgt. Die Ausstellung der Zertifikate stellt eine wesentliche Herausforderung dar, wie Beispiele aus der Vergangenheit zeigen. Geht das Vertrauen auf viele getrennte Aussteller zurück, ist die Verwaltung mühsam, ein Einbruch bei einem Aussteller lässt sich eingrenzen. Geht das Vertrauen auf wenige, dafür große Aussteller zurück, ist die Verwaltung einfacher, die Einhaltung der Sicherheitsanforderungen über große Organisationen hinweg immer schwieriger. Für die Zusammenschaltung über Unternehmensgrenzen hinweg zum Austausch von Informationen in Echtzeit muss eine Vertrauensbasis geschaffen werden, die der Sensibilität der Informationen gerecht wird. Hierzu wird es notwendig sein, das Sicherheitsniveau angemessen bewerten zu können. Die Situation heute zeigt einen absehbaren Konflikt auf. Bei vielen Betreibern trifft Fernwartung auf große Bedenken und wird trotz des möglichen Effizienzgewinns abgelehnt. Online-Webkonferenzen werden aus Sicherheitsgründen nicht zugelassen. Ohne die Akzeptanz der Sicherheitsverantwortlichen kann Industrie 4.0 kein Erfolg werden. Schließlich ist es notwendig, die Benutzerfreundlichkeit im Auge zu behalten. Als störend empfundene Beschränkungen werden, soweit möglich, gerne umgangen. Im Fall der funktionalen Sicherheit (Safety) kann dies schwerwiegende, wenngleich im Wesentlichen lokale Auswirkungen haben. Aus Sicht der Informationssicherheit können in der Konsequenz große wirtschaftliche Auswirkungen entstehen, die aber den einzelnen Mitarbeiter nicht für ihn offensichtlich gefährden. Aus den genannten Gründen wird offensichtlich, dass Sicherheitskonzepte für Industrie 4.0 nicht im Nachgang eingeflickt werden können, sondern schon bei der Gestaltung der Gesamtlösung im Sinne des ‚Security by Design‘ berücksichtigt werden müssen.

Seiten: 1 2Auf einer Seite lesen

innominate Security Technologies AG
www.innominate.com

Das könnte Sie auch Interessieren