Nachgefragt: 8 Experten zum Thema Industrie 4.0 und Security

Industrial Security - so stark wie ihr schwächstes Glied

| Autor / Redakteur: Ines Näther / Ines Stotz

Mit zunehmender Vernetzung treffen die Welten der Automatisierung und der IT verstärkt aufeinander. Welche Herausforderungen ergeben sich daraus, um zu geeigneten Lösungen zu kommen?

Sven Goldstein: Die Security ist in allen Phasen des Lebenszyklus einer Komponente, vom Design bis hin zur Entsorgung, zu betrachten. In jeder Phase können Angriffe erfolgen, die sich sofort oder erst in den nachfolgenden Phasen auswirken können. Eine ganzheitliche Betrachtung im Sinne des vernetzten Automatisierungssystems ist selbstverständlich notwendig, da potentiell an allen Stellen Angriffe erfolgen können. Hier spielt auch die bereits erwähnte Rückwirkungsfreiheit auf die Safety eine Rolle.

David Heinze: Nur wenn Industrial Security ganzheitlich betrachtet wird, kann sie nachhaltig erhöht werden. Lassen Sie mich hier das Bild von der Kette strapazieren, die so stark ist, wie ihr schwächstes Glied. Genau das trifft auf Industrial Security zu. Nur wenn von den technischen Maßnahmen über die Schulung aller Mitarbeiter in richtigem Verhalten bis hin zur Kontrolle der Einhaltung aller vereinbarten Schritte konsequent ans Werk gegangen wird, kann die Industrial Security erhöht werden. Dies wird über die Grenzen des eigenen Unternehmens hinweg an Bedeutung gewinnen, wenn im Sinne der Vision Industrie 4.0 Wertschöpfungsnetzwerke dynamisch mit anderen Unternehmen geknüpft werden.

Rainer Schmidt: Es liegt in der Natur der Netzwerktechnik, Dinge im Zusammenhang zu betrachten. Ganzheitliches Herangehen an Themen wie das Zusammenführen klassischer Unternehmens-IT und Automatisierungslösungen sind dabei unerlässlich. Dabei kommt es auch sehr stark auf die Kommunikation der beteiligten Abteilungen und Personen an. Automatisierer müssen oftmals ganz andere Forderungen an Verfügbarkeit und Betriebssicherheit eines Systems stellen, als das in der Bürokommunikation getan wird. Der Leiter eines Rechenzentrums wird sich da schon eher wiederfinden. Es kommt also darauf an, Erfahrungen und Anforderungen mit möglichen Lösungsansätzen zu verknüpfen und daraus entsprechende Konzepte zu entwickeln. Zusammenführen von Automatisierung und IT setzt Kompatibilität an vielen Schnittstellen –Hard- und Software- voraus, heißt aber nicht zwangsläufig, dass alle Bereiche eines übergreifenden Netzwerkes einheitlich behandelt werden müssen. Durch Einteilung/Fragmentierung des Netzwerkes in einzelne Bereiche lassen sich gerade auch unter Sicherheitsaspekten, technisch und wirtschaftlich angepasste Lösungen realisieren.

Horst Kalla: Die Zukunft der Industrie 4.0-Kommunikation liegt im ganzheitlichen Ansatz und somit in nur einem Netzwerk. Es entsteht eine durchgängige weltweite Kommunikation von der Office-Welt bis hinunter in die Produktionsanlagen. Die durchgängige Ethernet-Kommunikation vereinfacht und beschleunigt Prozesse, schafft Transparenz und reduziert Kosten. In diesem Szenario ist das Thema Datentransfer und Datenschutz hoch aktuell. Ethernet ist als offenes System konzipiert, aber eben auch offen für ungebetene Gäste und Daten. Weidmüller bietet als Tor zwischen den Ethernetwelten Gigabit Security Router an. Sie schützen autarke Systeme im Industrial Ethernet Feld vor unnötigem Traffic und unbefugter Nutzung. Diese Technik erlaubt nur autorisierten Besuchern den Zugriff auf das Fertigungsnetzwerk. So lässt sich eine angeschlossene Anlage mit eigenem IP-Subnetz hinter einer einzigen IP-Adresse verbergen. Das minimiert den Installationsaufwand erheblich. Das ist der Stand heute, darauf gilt es aufzusetzen, um die Datensicherheit kontinuierlich zu steigern.

Armin Glaser: Die Bedeutung des Zusammenspiels von Safety und Security steigt – bisher tragen die Produktionsprozesse diesem Umstand noch zu wenig Rechnung oder Konzepte dazu sind zwar vorhanden, aber noch nicht implementiert. Security ist im Gegensatz zur Safety zudem ein so genanntes Moving Target, also kein statisches Produkt, sondern vielmehr als dynamischer Prozess zu sehen, in dem keine absolute Sicherheit - und auch nicht die eine konstante Sicherheitslösung - erreicht werden kann. Auch wenn Virenschutz und Firewalls in der Diskussion dominieren, gilt: Vor allem dem Faktor Mensch muss Rechnung getragen werden, denn er stellt nachweislich das größte Risiko dar. Technische Maßnahmen allein nützen nichts, wenn IT-Sicherheit nicht auch verstanden und gelebt wird.

Jörg Neumann: Sicherheit kann nur mit einem ganzheitlichen Ansatz betrachtet werden. Lediglich Teilbereiche zu betrachten und abzusichern, bringt uns nicht weiter. Dafür gibt es genügend Beispiele aus dem Alltag. Die einbruchsichere Tür eines Hauses nützt nichts, wenn die Fenster offen stehen. Ein kluger Angreifer analysiert zunächst immer die Schutzmechanismen und sucht sich dann eine geeignete Schwachstelle. Genauso ist es auch mit der ICS-Security und einem Cyberangreifer. Die beste Verschlüsselung oder Authentifizierung ist völlig nutzlos, wenn kein sicheres Schlüsselmanagement existiert oder man über entsprechendes Social-Engineering ein Passwort erfragen kann.

Die Industrie 4.0-Ideen erfordern aus meiner Sicht einen völlig neuen gesamtheitlichen Security-Ansatz, von dem wir aber leider noch sehr weit entfernt sind. Wir müssen für zukünftige Anwendungen eine integrierte Sicherheitslösung für Cloud, Big Data, Cyber-Physical Systems und ICS finden. Was nützt ein sicher vernetztes Produktionsumfeld, das sich streng an die IEC 62443 hält, wenn der benutzte Cloud-Service nicht sicher genug ist oder das Big-Data-Analysewerkzeug eine Hintertür besitzt.

Mike Hannah: Das Steuerungssystem ist kein isolierter Bereich mehr. Industrieorganisationen erkennen mittlerweile, dass ein nahtloser Informationsfluss, der durch die Verbindung von Steuerungssystemen mit der Geschäftsebene entsteht, entscheidend ist, wenn man deutliche betriebliche Verbesserungen erzielen möchte. Der Schutz von Industrieanlagen erfordert einen mehrstufigen Ansatz, der in der Lage ist, verschiedene Arten von internen sowie externen Sicherheitsbedrohungen zu mindern. Außerdem ist eine umfassende Herangehensweise notwendig, die als solche über die einzelne Maschine hinaus geht und Daten, Richtlinien und Verfahren integriert. Nur so kann man den vielfältigen Sicherheitsrisiken im Zusammenhang mit Menschen, Prozessen und Technologie begegnen. Sicherheit muss als System verstanden werden. Durch die Zusammenarbeit von Rockwell Automation mit Firmen wie Cisco Systems, Microsoft, und Panduit werden maßgebliche Technologie und Dienstleistungen zusammengeführt, die eine intelligentere, sicherere und profitablere Produktion zur Folge haben.

Oliver Puls: Bislang war die klassische Automatisierungspyramide ein gutes Hilfsmittel, um die Schnittstellen zwischen IT und Automatisierung einfach zu beschreiben. Auf dieser Basis wurden die Rollen und Zuständigkeiten zwischen beiden Bereichen definiert. Dennoch läuft die Zusammenarbeit nicht immer reibungsfrei, da Sprache und Ziele durchaus unterschiedlich sind. Als klassisches Beispiel sei das so genannte Patchen von Betriebssystemen oder Komponenten genannt. Aus IT-Sicht ist dieser Prozess sehr wichtig und muss unbedingt zeitnah durchgeführt werden. Die Automatisierung sieht das Patchen extrem kritisch, solange die Rückwirkungsfreiheit auf den Fertigungsprozess nicht sichergestellt ist. Ein weiteres Beispiel stellt die zunehmende Diskussion hinsichtlich Viren-Scan oder Whitelisting dar. Mit der Umsetzung von Industrie 4.0 löst sich die klassische Automatisierungspyramide nahezu auf. Entsprechende Automatisierungskomponenten übernehmen Teilfunktionen, die bislang höheren Schichten der Pyramide - wie ERP und MES - zugeordnet wurden und damit in die Zuständigkeit der IT fielen. Vor diesem Hintergrund muss die Zusammenarbeit und Verantwortlichkeit zwischen IT und Automatisierung zumindest überprüft und sicher vielfach neu festgelegt werden. Dies gilt insbesondere für die Bereiche Cloud Services, zentrale Fernwartungszugänge und Zellschutzkonzepte innerhalb von Produktionsanlagen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42859677 / Marktforschung & Marktentwicklung)