Datensicherheit Ohne Security keine Industrie 4.0

Prof. Peter Fröhlich, Hirschmann Automation & Control:»Das Netzwerk lässt sich wirksam nutzen, um die gewünschten Kommunikationsbeziehungen umzusetzen und andere abzuwehren.«
Prof. Peter Fröhlich, Hirschmann Automation & Control:»Das Netzwerk lässt sich wirksam nutzen, um die gewünschten Kommunikationsbeziehungen umzusetzen und andere abzuwehren.«

Prof. Peter Fröhlich, Director Business Development der Belden-Tochter Hirschmann Automation & Control, erläutert, welche Security-Probleme in Industrie-4.0-Produktionsumgebungen auftreten können, welche Ursachen sie haben und wie sie auf der Netzwerkebene zu lösen sind.

Markt&Technik: Wie definieren Sie den Begriff »Industrie 4.0«?

Prof. Peter Fröhlich: Die sogenannte »vierte industrielle Revolution« wird durch die umfassende Kommunikationsvernetzung technischer Systeme und Anlagen vorangetrieben. Ort und physische Anordnung solcher Systeme treten in ihrer Bedeutung zurück. Vielmehr betrachten wir die Systeme als Cyber-Physical Systems, die wir logisch entlang der Prozesskette, Materialflüsse und Regelkreise strukturieren.

Möglich wird dies durch die universelle Vernetzung mit Ethernet, die eine vollständige vertikale und horizontale Integration technischer Systeme ermöglicht. Wir erreichen dadurch eine hochflexible und individualisierte Produktion, die sich voll auf die Bedürfnisse der Kunden ausrichtet.

Welche Security-Probleme können in Industrie-4.0-Produktionsumgebungen auftreten, und welche Ursachen haben sie?

Wir sprechen ja gerne vom »Internet der Dinge«. Es ist mittlerweile überhaupt kein Problem mehr, Informationen auch in Echtzeit beliebig breit zu verteilen. Die große Herausforderung besteht darin, die Informationen gezielt und sicher zum richtigen Empfänger zu bringen. Dabei müssen Identität und Integrität von Sender und Empfänger gewährleistet sein. Die Daten dürfen nur von berechtigten Teilnehmern eingesehen und auf dem Weg dorthin nicht verfälscht werden. Dies gilt auch für die zeitlichen Randbedingungen, die bei Automatisierungssystemen eine besondere Bedeutung haben.

Die Automatisierungstechnik hat am »Wettrüsten« der IT-Branche bezüglich Cyber Security bisher nicht teilgenommen, so dass die meisten derzeit eingesetzten Automatisierungsgeräte kaum über die Technologie verfügen, um Manipulationen wirksam abzuwehren. Solche unerwünschten Eingriffe können auch unabsichtlich erfolgen, etwa durch Fehler in der Netzwerkkonfiguration oder sogar nur durch das Einstöpseln eines neuen Teilnehmers, der die Netzlast und damit die zeitlichen Randbedingungen ändert. Wichtigstes Schutzziel ist die Verfügbarkeit der Anlage. Die Angst davor, dass zusätzliche Sicherheitsmaßnahmen zu Beeinträchtigungen wie etwa ungewollten Abschaltungen führen könnten, lässt viele Verantwortliche zögern, die ersten Schritte zu ergreifen.

Welche Security-Probleme entstehen in der industriellen Automatisierung speziell durch Cloud Computing?

Beim Auslagern von Diensten an zentrale und gegebenenfalls entfernte Server gelten die Anforderungen an die Integrität und Vertraulichkeit der Kommunikation natürlich in besonderem Maße. Ungenügende Mechanismen zu Authentifizierung und Sicherstellung der Datenintegrität wirken sich bei zentralisierten Systemen ungleich stärker aus. Die heutzutage im Einsatz befindlichen Client/Server-Architekturen sind »Private Clouds«, die zwar nach außen abgeschirmt werden, aber gegenüber Angreifern von innen nicht immer gut geschützt sind. Auch weil die Verletzung zeitlicher Anforderungen die Verfügbarkeit gefährdet, werden Cloud-Systeme in der Automatisierung noch mit Vorsicht betrachtet.

Welche technischen Möglichkeiten gibt es, die Industrie-4.0-Produktionssysteme vor diesen Bedrohungen zu schützen?

Wegen der großen installierten Basis von Bestandssystemen kommt dem Kommunikationsnetzwerk hier eine zentrale Bedeutung zu. Das Netzwerk lässt sich wirksam nutzen, um die gewünschten Kommunikationsbeziehungen umzusetzen und andere abzuwehren. Die entstehende Norm IEC 62443 sieht die Segmentierung des Netzwerks in Zonen vor, die nur über definierte Kommunikationspfade, sogenannte Conduits, miteinander kommunizieren. Für die Härtung einzelner Geräte müssen die jeweiligen Hersteller sorgen, aber das intelligente Netzwerk kann manipulierte oder defekte Teilnehmer isolieren. Das Netzwerk setzt die geplanten Kommunikationspfade mit den vorgesehenen Protokollen durch und verhindert andere. Das Netz wird zum Sicherheitsnetz.