Die IT-Sicherheit ist in der Business-IT seit einigen Jahren nicht mehr wegzudenken. Immer wieder zeigen erfolgreiche Hackerangriffe bestehende Sicherheitslücken auf, so auch am vergangenen Montag im RWE-Konzern. In der industriellen Umgebung rückt die IT-Sicherheit durch die Industrie-4.0-Vision, IIoT und IoT, mit der damit verbundenen Vernetzung der Maschinen über das Internet, immer mehr in den Mittelpunkt. Hier lauern etliche Risiken, welche die Produktion gefährden und zu Sicherheitsdefiziten führen können.
Sicherheitsdefizite Industrie 4.0 – Produktionsanlagen beliebtes Ziel von Angreifern
Industrieanlagen sind ein beliebtes Ziel von Hackern, da sie oft leicht ausnutzbare Schwachstellen aufweisen. Aufgrund dessen ist es notwendig, dass gezielte Schutzmaßnahmen ergriffen werden. Jedoch sind Produktionsanlagen häufig schlecht gesichert. Ein Grund dafür sind die spezifischen Anforderungen an die Schutzmechanismen, weswegen einige Hersteller nur mangelhafte Schutzmaßnahmen tätigen und Produktionsausfälle riskieren. Ganz anders sieht es in der Office-Welt aus. Hier existieren Standardprodukte und -verfahren, die sich bereits etabliert haben. Bei den IIoT-Geräten ist dies nicht der Fall. Hier sind die Sicherheitsprodukte der Business-IT in der Regel nicht einsetzbar und die Verfahren nicht übertragbar. Der Grund dafür sind die eigenen Gesetzmäßigkeiten der vernetzten Industrie. Software darf auf diesen Maschinen meist nicht installiert werden, da sonst Produktionsabläufe gefährdet werden können. Zudem sind die Verfügbarkeitsanforderungen sehr hoch, um Produktionsausfälle zu vermeiden.
Des Weiteren existiert aus IT-Sicht veraltete Technik in den Fertigungshallen. Dies wird am Alter der Maschinen und der Einsatzdauer deutlich. Office-PCs werden normalerweise alle fünf Jahre ausgetauscht. Produktionsanlagen hingegen sind ca. 20 Jahre oder länger im Betrieb. Somit müssen Sicherheitsprodukte mehrere Generationen von Systemen abdecken können. Die modernen Industrie-4.0-Anlagen verschlimmern zudem das Problem. Diese verwenden nämlich meist spezielle Netzprotokolle, die nicht denen der herkömmlichen IT-Netze entsprechen. Außerdem legen die Hersteller die Schnittstellen oftmals nicht offen, wodurch eine proprietäre Netzwerkkommunikation entsteht.
Zitat von einem IT-Zulieferer der Automobilindustrie auf der AMB in Stuttgart: „Das Vertrauen in IT-Sicherheit ist selbst bei Unternehmen mit großen IT-Abteilungen noch nicht angekommen. Einer unserer Kunden hat in eine hochmoderne Maschine investiert, die Sicherheitsmaßnahme lautet jedoch, dass der Stecker zum Internet ausgesteckt bleiben muss!“
Auf die Rückfrage, was denn konkret die Ängste des Kunden seien, erhielten wir als Antwort, dass die Programmierungen der Maschinen im Wesentlichen zum Wettbewerbsvorteil im Markt führen und man Angst davor habe, dass diese über das Internet ausgelesen werden können.
IIoT-Komponenten sorgen für Sicherheitsdefizite
IIoT-Komponenten wie Sensoren müssen überwiegend besonders platzsparend gebaut sein, sollen geringen Stromverbrauch aufweisen sowie über eine hohe Reichweite bei der drahtlosen Vernetzung verfügen. Da bleibt die Sicherheit größtenteils auf der Strecke. Zumal die Verschlüsselung der Netzwerkdaten zu einem erhöhten Stromverbrauch führt, da hier leistungsfähigere Prozessoren notwendig sind, die auch noch zusätzlich mehr Bauraum in Anspruch nehmen. Die schwierigen Sicherheitsanforderungen der IIoT in der Industrie sorgen dafür, dass die Security-Lösungen schnell kostspielig werden. Denn Software von der Stange findet oft kein Vertrauen. Dies stellt besonders für Klein- und Mittelbetriebe eine Herausforderung dar, da es hier meist am Personal für Sicherheitskonzepte mangelt und das nötige Know-how nicht vorhanden ist. Manpower und die Zeit im Alltag fehlt, oder das Budget für externe Dienstleister, um die Sicherheitsdefizite zu beseitigen.
Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.
Vier Maßnahmen zur Lösung der Sicherheitsdefizite im Produktionsumfeld
1) Benutzerrechte vergeben
Um die Identifikation von Personen und Maschinen zu ermöglichen, muss ein Identity- und Access-Management (IAM) genutzt werden. Dieses schützt die Systeme vor unberechtigten Zugriffen durch die Zuteilung von Benutzeridentitäten und die Zuordnung von Zugriffsrechten. Alle Zugriffe auf die Systeme sind dadurch zurechenbar und jederzeit nachvollziehbar.
2) Überwachung
Bei vernetzten Produktionsanlagen sollten alle Systeme in allen Bereichen des Unternehmens permanent überwacht werden. Dabei kann Software für Security-Monitoring eingesetzt werden. Diese meldet Unregelmäßigkeiten und Sicherheitsprobleme in Echtzeit. Dadurch können IT-Experten sofort eingreifen und die Probleme so schnell wie möglich beheben.
3) Identifizierung
Maschinen und Computersysteme haben in der Industrie-4.0-Umsetzung Zugriff auf interne Systeme und benötigen dafür eine sichere Identität. Diese wird in Form von digitaler Maschinenzertifikate von vertrauenswürdigen Institutionen wie der D-Trust bestätigt.
4) Verschlüsselung
In hohem Maße durch Wirtschaftsspionage und andere Angriffen von außen gefährdet, sind nicht-verschlüsselte Verbindungen und Datenträger. Zum einen sollten Datenträger mit aktuellen, als sicher geltenden Verfahren wie RSA verschlüsselt werden. Zum anderen sollten die Datenverbindungen eine sogenannte Ende-zu-Ende-Verschlüsselung nutzen. Hierbei werden die Daten durchgängig verschlüsselt.
Kommentar hinterlassen zu "Sicherheitsdefizite Industrie 4.0 – Maßnahmen für mehr Sicherheit"