Bij het ontwerpen van Industrie 4.0-installaties rekening houden met security-aspecten

Overzicht

Beveiliging tegen Advanced Persistent Threats (APT)  

Beveiliging tegen Advanced Persistent Threats (APT)

  • De realisatie van het toekomstproject Industrie 4.0 vereist een gegevensoverdracht in realtime voor het hele bedrijf.
  • Maar zelfs oplossingen voor onderhoud op afstand lopen al snel tegen hun grenzen aan, omdat de toegang door de externe servicemedewerker in veel bedrijven een afzonderlijke toestemming vereist.

Toepassing

Controle van de ter beschikking gestelde data  

Controle van de ter beschikking gestelde data

Het digitale model krijgt een belangrijke rol als apparaten aan de Industrie 4.0-communicatie willen deelnemen. Naast de eigenschappen van de componenten worden in het digitale model alle data opgeslagen die tijdens hun levenscyclus vrijkomen. Aansluitend staan deze in de bedrijfsoverstijgende informatie-uitwisseling voor alle geautoriseerde toegangen in realtime ter beschikking.

Opdat de bedrijven instemmen met de terbeschikkingstelling van hun data alsmede het openstellen van de communicatiekanalen, moet de veiligheid ervan gewaarborgd zijn. Het digitale model van de componenten moet worden beveiligd tegen onbevoegde toegang. Het realiseren van het internet der dingen leidt bovendien tot decentrale structuren. Centrale elementen worden door vervangen verdeelde, autonoom opererende systemen, die een passend veiligheidsniveau nodig hebben.

Oplossing

Toegang tot productie- en installatiedata  

Toegang tot productie- en installatiedata

Een toekomstige technische en organisatorische uitdaging ligt daarmee in een betrouwbare identificatie van de communicatiepartners en producten door middel van cryptografische methoden. De toewijzing van een publieke sleutel moet hierbij met een certificaat gebeuren dat een betrouwbare autoriteit heeft afgegeven. Zijn er veel certificaatautoriteiten die worden vertrouwd, dan is het beheer bewerkelijk; de gevolgen van inbraak bij een autoriteit blijven echter beperkt. Is het vertrouwen gebaseerd op enkele grote certificaatsautoriteiten, dan is het beheer eenvoudiger, maar zal schadebeperking moeilijker zijn.

Om ongewenst lekken van informatie te voorkomen, is een fijnmazige controle van de ter beschikking gestelde data noodzakelijk. Hoe een gerichte selectie van de informatie eruit kan zien die beantwoordt aan de hoeveelheid ontvangbare data en de mogelijke toepassingen, moet nog worden uitgezocht.

Big data-concepten voor Industrie 4.0 zijn erop gericht data in grote hoeveelheden ter beschikking te stellen en op te slaan. De gegevens zijn daarbij voor een lange termijn relevant en het waard om te beveiligen, terwijl commerciële gegevens vaak in tijd maar beperkt van belang zijn. Dientengevolge moeten de vertrouwensrelaties worden opgebouwd op een contractuele basis die ook de beveiligingsstandaard voor de gegevens definieert. Hiervoor zijn gestandaardiseerde security-niveaus nodig die meetbaar en controleerbaar zijn.

De bewaking van de informatiestroom bij de vastgelegde interfaces is slechts één aspect. Een net zo grote rol speelt het op de benodigde standaard brengen van de IT-security van de gehele onderneming. Want op een langere termijn gerichte aanvallen beginnen met het binnendringen in een netwerk, vanwaaruit ze dieper in het complete bedrijfsnetwerk worden uitgebreid. Een dergelijk binnendringen gebeurt doorgaans via eenvoudig aan te vallen systemen die moeilijk te beveiligen zijn. Is de malware in het netwerk geïnfiltreerd, dan hoeven alleen nog maar de vaak minder hoge interne hordes te worden overwonnen. Wat het nog moeilijker maakt, is dat de voor Industrie 4.0 benodigde volledige integratie geen scheiding tussen kantoor- en productie-IT mogelijk is.

Conclusie

IT-security is dus een bedrijfsbrede taak die op alle functie- en productiebereiken van invloed is. Vooral bij de processen dient de security-knowhow uit de kantoor-IT in de productie-omgeving te worden overgenomen, ook al dienen hier andere technische of organisatorische maatregelen te worden getroffen.

Dit vereist scholing en bijscholing van de medewerkers van de productie-IT op het gebied van informatiebeveiliging, zodat de communicatie niet ophoudt bij de ondernemingsgrenzen. Om deze grens op te heffen, moet bijvoorbeeld toegangsveiligheid als basisvoorwaarde van de automatisering worden gezien en al bij de ontwikkeling van de totaaloplossing in de zin van een security-by-design worden meegenomen.

PHOENIX CONTACT B.V.

Hengelder 56
6902 PA Zevenaar
Postbus 246
6900 AE Zevenaar
(0316) 59 17 20
Referrer:

Deze website maakt gebruik van cookies. Als u onze site blijft gebruiken gaat u akkoord met het gebruik van deze cookies.
Lees onze privacy policy voor meer informatie.

Sluiten