Gefahren bei Industrie 4.0

Eine vernetzte Industrie ist anfälliger für Angriffe

20.09.2013
Von Dror-John Röcher

Sicherungspunkte

An welchen Stellen sollten Unternehmen Sicherheitsmaßnahmen ergreifen, um diese Gefahren abzuwehren? In der Abschottung nach außen sind die klassischen IT-Security-Systeme erneut zu überprüfen und bei Bedarf zu aktualisieren. Zwar ändern sich die möglichen Angriffspunkte nicht, aber die Auswirkungen einer erfolgreichen Attacke sind durch Industrie 4.0 deutlich schwerer. Daher müssen sämtliche Sicherheitslücken geschlossen werden.

Unterschiedliche Ausgangslage für IT-Security

Business-IT

Industrie-IT

Virenschutz

weit verbreitet

kompliziert, oft unmöglich

Lebensdauer

3-5 Jahre

5-20 Jahre

OutsourcingOutsourcing Alles zu Outsourcing auf CIO.de

weit verbreitet

selten

Patch-Management

oft, täglich

selten, benötigt Freigabe vom Anlagenhersteller

Änderungen

häufig

selten

Zeitabhängigkeit

Verzögerungen akzeptiert

kritisch

Verfügbarkeit

Ausfälle akzeptiert

24x7

Bewusstsein

gut

schlecht

Sicherheitstests

weit verbreitet

selten und problematisch

Physische Sicherheit

abgesichert, bemannt

großflächig, unbemannt

Quelle: ComputacenterComputacenter Top-500-Firmenprofil für Computacenter

Ein deutlich größeres Problem stellt die Kopplung von Office-IT und Produktionsnetz dar. So werden etwa SAP-Datenbanken zur automatischen Nachbestellung von Materialien oder zum Auftragseingang direkt mit den Produktions- und Steuerungsdaten verbunden. Zudem können beispielsweise Techniker über Fernwartungssysteme auf das Produktionsnetz zugreifen. Entsprechend müssen Unternehmen für den Zugang zu Produktivsystemen ein umfassendes Berechtigungs- und IdentifikationsManagement einführen sowie sämtliche Schnittstellen absichern.

Eine vernetzte Industrie ist anfälliger für Angriffe.
Eine vernetzte Industrie ist anfälliger für Angriffe.
Foto: mickey h - Fotolia.com

Eine ebenfalls große Herausforderung stellt die Sicherung der Visualisierungs- und Steuerungsebene dar. Der Einsatz von Security-Lösungen ist an dieser Stelle in der Regel von der Freigabe des Herstellers der Produktionsmaschine abhängig. Diese liegt aber nur selten vor. Zudem wissen viele Unternehmen oft gar nicht genau, welche Programme auf den Produktionsmaschinen laufen. Existieren Sicherheitslösungen, werden sie teilweise nicht eingesetzt, weil sie durch CPU- und RAM-Last die Produktionsgeschwindigkeit senken.

Die Feldebene der Maschinen stellt zwar auch ein Sicherheitsrisiko dar, wird jedoch sowohl von den Angreifern als auch von den Unternehmen vernachlässigt. Der Aufwand für Angriffe ist noch zu hoch, und Verteidigungsstrategien sind noch nicht ausgearbeitet. Trotzdem sollten Unternehmen die Feldebene als Handlungsbereich in ihre Security-Roadmap besonders dann aufnehmen, wenn sie geografisch weiträumig verteilt sind und der physische Zugang schwer zu verteidigen ist.

Zur Startseite