Security-Aspekte bei der Konzipierung von Industrie-4.0-Anlagen berücksichtigen

Übersicht

Absicherung von Advanced Persistent Threats (APT)  

Absicherung von Advanced Persistent Threats (APT)

  • Die Umsetzung des Zukunftsprojekts Industrie 4.0 bedingt eine unternehmensübergreifende Datenübertragung in Echtzeit.
  • Doch schon Lösungen zur Fernwartung von Maschinen oder Anlagen stoßen schnell an ihre Grenzen, weil der Zugriff durch den externen Service-Mitarbeiter in zahlreichen Unternehmen eine Einzelgenehmigung erfordert.

Anwendung

Kontrolle der bereitgestellten Daten  

Kontrolle der bereitgestellten Daten

Dem digitalen Modell kommt eine wesentliche Bedeutung zu, wenn Geräte an der Industrie-4.0-Kommunikation teilnehmen wollen. Neben den Eigenschaften der Komponente werden im digitalen Modell sämtliche Daten gespeichert, die während ihres Lebenszyklus anfallen. Anschließend stehen diese im unternehmensübergreifenden Informationsaustausch für alle autorisierten Zugriffe in Echtzeit zur Verfügung.

Damit die Unternehmen der Bereitstellung der Daten sowie dem Öffnen der Kommunikationskanäle zustimmen, muss für deren Sicherheit gesorgt sein. Das digitale Modell der Komponente muss vor unberechtigten Zugriffen abgesichert werden. Die Realisierung des Internets der Dinge führt zudem zu dezentralen Strukturen. Zentrale Elemente werden durch verteilte, autonom agierende Systeme ersetzt, die ein angemessenes Schutzniveau benötigen.

Lösung

Zugriffe auf Produktions- und Anlagendaten  

Zugriffe auf Produktions- und Anlagendaten

Eine zukünftige technische und organisatorische Herausforderung liegt somit in der sicheren Identifikation der Kommunikationspartner und Produkte über kryptografische Verfahren. Die Zuordnung eines öffentlichen Schlüssels muss hier mit einem Zertifikat erfolgen, das eine vertrauenswürdige Stelle ausgestellt hat. Geht das Vertrauen auf viele Aussteller zurück, gestaltet sich die Verwaltung aufwändig, ein Einbruch bei einem Aussteller lässt sich allerdings eingrenzen. Gründet sich das Vertrauen auf wenige große Aussteller, vereinfacht sich die Verwaltung, doch die Schadensbegrenzung erweist sich als schwieriger.

Um den unerwünschten Abfluss von Informationen zu verhindern, ist eine engmaschige Kontrolle der bereitgestellten Daten notwendig. Wie eine gezielte Auswahl der Informationen aussehen kann, die der Menge der erhältlichen Daten und der möglichen Anwendungsfälle gerecht wird, muss noch gelöst werden.

Big Data-Konzepte für Industrie 4.0 sehen vor, Daten in großem Umfang zur Verfügung zu stellen und zu speichern. Die Informationen sind dabei langfristig relevant und schützenswert, wohingegen kaufmännische Daten häufig eine zeitlich eingeschränkte Bedeutung haben. In der Konsequenz müssen die Vertrauensbeziehungen auf einer vertraglichen Basis aufgebaut werden, die auch den Schutzstandard für die Daten definiert. Das setzt standardisierte Security-Niveaus voraus, die bewert- und nachprüfbar sind.

Die Überwachung des Informationsflusses an den festgelegten Schnittstellen ist nur ein Aspekt. Eine ebenso große Rolle spielt die Überführung der IT-Security des gesamten Unternehmens auf den erforderlichen Standard. Denn langfristig angelegte Angriffe beginnen mit dem Eindringen in ein Netzwerk, von dem aus sie sich tiefer im kompletten Unternehmensnetz ausbreiten. Ein solcher Einstieg geschieht meist über einfach angreifbare Systeme, die sich schwer absichern lassen. Hat die Malware das Netz infiltriert, müssen lediglich die oftmals geringeren internen Hürden überwunden werden. Erschwerend kommt hinzu, dass die für Industrie 4.0 notwendige vollständige Integration keine Trennung zwischen Büro- und Fertigungs-IT zulässt.

Fazit

IT-Security ist folglich eine unternehmensweite Aufgabe, die sich auf alle Funktions- und Produktionsbereiche auswirkt. Speziell bei den Prozessen ist das Security-Know-how aus der Büro-IT in das Fertigungsumfeld zu übertragen, auch wenn technische oder organisatorische Maßnahmen hier anders auszulegen sind.

Das bedingt die Aus- und Weiterbildung der Mitarbeiter der Produktions-IT in Fragen der Informationssicherheit, damit die Kommunikation nicht an den Unternehmensgrenzen endet. Um diese Beschränkung aufzuheben, muss etwa Zugriffssicherheit als Grundanforderung der Automatisierung wahrgenommen und schon bei der Konzipierung der Gesamtlösung im Sinne eines Security-by-Design berücksichtigt werden.

PHOENIX CONTACT
Deutschland GmbH

Flachsmarktstraße 8
D-32825 Blomberg
+49 52 35/3-1 20 00
Referrer: