Sicherheitsdefizite Industrie 4.0 – Maßnahmen für mehr Sicherheit

Die IT-Sicherheit ist in der Business-IT seit einigen Jahren nicht mehr wegzudenken. Immer wieder zeigen erfolgreiche Hackerangriffe bestehende Sicherheitslücken auf, so auch am vergangenen Montag im RWE-Konzern. In der industriellen Umgebung rückt die IT-Sicherheit durch die Industrie-4.0-Vision, IIoT und IoT, mit der damit verbundenen Vernetzung der Maschinen über das Internet, immer mehr in den Mittelpunkt. Hier lauern etliche Risiken, welche die Produktion gefährden und zu Sicherheitsdefiziten führen können.

Autor: Thomas W. Frick, 28.09.2018, Thema: Sicherheitsdefizite Industrie 4.0

Kurznavigation in diesem Beitrag:
Seite 1 Beitrag/Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot zu diesem Artikel
Seite 4 Kostenloses Ticket zur IT-Security Messe in Nürnberg (ITSA 2018)

 

Sicherheitsdefizite Industrie 4.0 – Produktionsanlagen beliebtes Ziel von Angreifern

Sicherheitsdefizite Industrie 4.0 - Produktionsanlagen beliebtes Ziel von AngreifernIndustrieanlagen sind ein beliebtes Ziel von Hackern, da sie oft leicht ausnutzbare Schwachstellen aufweisen. Aufgrund dessen ist es notwendig, dass gezielte Schutzmaßnahmen ergriffen werden. Jedoch sind Produktionsanlagen häufig schlecht gesichert. Ein Grund dafür sind die spezifischen Anforderungen an die Schutzmechanismen, weswegen einige Hersteller nur mangelhafte Schutzmaßnahmen tätigen und Produktionsausfälle riskieren. Ganz anders sieht es in der Office-Welt aus. Hier existieren Standardprodukte und -verfahren, die sich bereits etabliert haben. Bei den IIoT-Geräten ist dies nicht der Fall. Hier sind die Sicherheitsprodukte der Business-IT in der Regel nicht einsetzbar und die Verfahren nicht übertragbar. Der Grund dafür sind die eigenen Gesetzmäßigkeiten der vernetzten Industrie. Software darf auf diesen Maschinen meist nicht installiert werden, da sonst Produktionsabläufe gefährdet werden können. Zudem sind die Verfügbarkeitsanforderungen sehr hoch, um Produktionsausfälle zu vermeiden.

Des Weiteren existiert aus IT-Sicht veraltetete Technik in den Fertigungshallen. Dies wird am Alter der Maschinen und der Einsatzdauer deutlich. Office-PCs werden normalerweise alle fünf Jahre ausgetauscht. Produktionsanlagen hingegen sind ca. 20 Jahre oder länger im Betrieb. Somit müssen Sicherheitsprodukte mehrere Generationen von Systemen abdecken können. Die modernen Industrie-4.0-Anlagen verschlimmern zudem das Problem. Diese verwenden nämlich meist spezielle Netzprotokolle, die nicht denen der herkömmlichen IT-Netze entsprechen. Außerdem legen die Hersteller die Schnittstellen oftmals nicht offen, wodurch eine proprietäre Netzwerkkommunikation entsteht.

Zitat von einem IT-Zulieferer der Automobilindustrie auf der AMB in Stuttgart: “Das Vertrauen in IT-Sicherheit ist selbst bei Unternehmen mit großen IT-Abteilungen noch nicht angekommen. Einer unserer Kunden hat in eine hochmoderne Maschine investiert, die Sicherheitsmaßnahme lautet jedoch, dass der Stecker zum Internet ausgesteckt bleiben muss!”

Auf die Rückfrage, was denn konkret die Ängste des Kundens seien, erhielten wir als Antwort, dass die Programmierungen der Maschinen im Wesentlichen zum Wettbewerbsvorteil im Markt führen und man Angst davor habe, dass diese über das Internet ausgelesen werden können.

 

IIoT-Komponenten sorgen für Sicherheitsdefizite

IoT-Komponenten sorgen für SicherheitsdefiziteIIoT-Komponenten wie Sensoren müssen meist besonders platzsparend gebaut sein, sollen geringen Stromverbrauch aufweisen sowie über eine hohe Reichweite bei der drahtlosen Vernetzung verfügen. Da bleibt die Sicherheit meist auf der Strecke. Zumal die Verschlüsselung der Netzwerkdaten zu einem erhöhten Stromverbrauch führt, da hier leistungsfähigere Prozessoren notwendig sind, die auch noch zusätzlich mehr Bauraum in Anspruch nehmen. Die schwierigen Sicherheitsanforderungen der IIoT in der Industrie sorgen dafür, dass die Security-Lösungen schnell kostspielig werden. Denn Software von der Stange findet oft kein Vertrauen. Dies stellt besonders für Klein- und Mittelbetriebe eine Herausforderung dar, da es hier meist am Personal für Sicherheitskonzepte mangelt und das nötige Know-how nicht vorhanden ist. Menpower und die Zeit im Alltag fehlt, oder das Budget für externe Dienstleister, um die Sicherheitsdefizite zu beseitigen.

 

Hinweis: Unsere BericPDF-Angebot Sicherheitsdefizite Industrie 4.0hte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

 

Vier Maßnahmen zur Lösung der Sicherheitsdefizite im Produktionsumfeld

1) Benutzerrechte vergeben

Um die Identifikation von Personen und Maschinen zu ermöglichen, muss ein Identity- und Access-Management (IAM) genutzt werden. Dieses schützt die Systeme vor unberechtigten Zugriffen durch die Zuteilung von Benutzeridentitäten und die Zuordnung von Zugriffsrechten. Alle Zugriffe auf die Systeme sind dadurch zurechenbar und jederzeit nachvollziehbar.

2) Überwachung

Bei vernetzten Produktionsanlagen sollten alle Systeme in allen Bereichen des Unternehmens permanent überwacht werden. Dabei kann Software für Security-Monitoring eingesetzt werden. Diese meldet Unregelmäßigkeiten und Sicherheitsprobleme in Echtzeit. Dadurch können IT-Experten sofort eingreifen und die Probleme so schnell wie möglich beheben.

3) Identifizierung

Maschinen und Computersysteme haben in der Industrie-4.0-Umsetzung Zugriff auf interne Systeme und benötigen dafür eine sichere Identität. Diese wird in Form von digitaler Maschinenzertifikate von vertrauenswürdigen Institutionen wie der D-Trust bestätigt.

4) Verschlüsselung

In hohem Maße durch Wirtschaftsspionage und andere Angriffen von außen gefährdet, sind nicht-verschlüsselte Verbindungen und Datenträger. Zum einen sollten Datenträger mit aktuellen, als sicher geltenden Verfahren wie RSA verschlüsselt werden. Zum anderen sollten die Datenverbindungen eine sogenannte Ende-zu-Ende-Verschlüsselung nutzen. Hierbei werden die Daten durchgängig verschlüsselt.

 

Kommentar hinterlassen on "Sicherheitsdefizite Industrie 4.0 – Maßnahmen für mehr Sicherheit"

Hinterlasse einen Kommentar

E-Mail Adresse wird nicht veröffentlicht.


*