Interview mit Security-Päpstin »Per Update lässt sich das nicht nachrüsten!«

Prof.Dr. Claudia Eckert gilt als d i e Koryphäe zum Thema Security von Embedded-Systemen. Im Exklusiv-Interview mit DESIGN&ELEKTRONIK sprach Eckert über Sicherheitsherausforderungen und -lösungen in der Industrie 4.0, die »Sicherheit« von Google-Apps und einen konkreten Ansatz zum Schutz einer SPS.

DESIGN&ELEKTRONIK: Frau Prof. Eckert, viele Mittelständler haben Bedenken wegen der Einführung von Industrie 4.0 und zwar primär wegen fehlender Daten- und Informationssicherheit. Was sind die größten Risiken?

Prof. Claudia Eckert: Neben der Manipulation von Produkten und Maschinen sind dies sicher Datenlecks, so dass Know-how in falsche Hände gerät.

Industrie 4.0 führt physische Systeme mit virtuellen Objekten in »Cyber-physischen System« zusammen. Diese gilt es zu schützen. Was genau verbirgt sich hinter dem Begriff Cyber-Sicherheit?

Als Weiterentwicklung der bekannten IT-Sicherheit müssen Know-how, Kundendaten und Prozessdaten geschützt und Schäden verhindert oder zumindest die Auswirkungen von Schäden minimiert werden. Zu schützen sind somit Integrität aber auch die Verfügbarkeit von Funktionen und Diensten. Diese Schutzziele sind ja auch nicht neu, man kennt sie aus der IT-Welt, allerdings wird die Zielerreichung durch die Verbindung von realer und digitaler Welt schwieriger.

Wegen der Vernetzung einer großen Komponentenzahl reicht ja bereits eine Schwachstelle, die für einen Angriff genutzt werden kann …

Richtig, und das Schadenausmaß kann durch kaskadierende Effekte bei vernetzten Systemen beträchtlich sein. Es geht nicht nur um Produktionsausfälle oder Know-how-Abfluß, sondern sogar physische Schäden an der Anlage oder die Beeinträchtigung der Funktionssicherheit sind denkbar.


» Physische Schäden an der Anlage sind denkbar «


Lassen Sie uns die einzelnen Bedrohungsszenarien einmal genauer anschauen. Als erstes gibt es ja menschliches Fehlverhalten, z. B. das Einschleusen von Schadsoftware über USB-Sticks bis hin zur gezielten Sabotage. Was wollen Sie da tun?

Wichtig ist die Trennung der Netzsegmente zwischen Office-IT und Produktions-IT, um eine kaskadierende Schadenausbreitung zu verhindern. Dazu braucht es starke Maßnahmen zur Überprüfung von Identitäten und Berechtigungen, die gut in die Produktionsabläufe integriert werden müssen, damit sie nicht umgangen werden können, andererseits aber die Arbeitsabläufe auch nicht stören.

Bedrohungen wie Eindringen über Fernwartung oder Mobilgeräte oder Cloud-basierte Bedrohungen werden ja mit Industrie 4.0 auch eine ganz neue Bedeutung gewinnen …

Stimmt, über Fernwartungszugänge wird z. B. für Mehrwertdienste auch auf Daten aus den Maschinen und Produktionsanlagen zugegriffen werden. Die Anzahl von eingebundenen Smartphones und Tablets wird mit der Flexibilisierung der Produktionsabläufe steigen, was deren Absicherung noch dringlicher erforderlich macht.

Referenzen

[1] BSI-Kompendium: https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/Empfehlungen/ICS/empfehlungen_node.html

[2] Website des Herstellers:
www.app-ray.co