Die drei Säulen der Cybersecurity

Eine steigende Vernetzung von Komponenten und Anlagen, sogar über die Fabrik hinaus, wie sie das Industrie 4.0-Konzept vorsieht, bietet viele potenzielle Angriffspunkte für Cyberangriffe – wenn nicht entsprechende Gegenmaßnahmen ergriffen werden.

Wenn Labore, Fabriken und Lager von Lieferanten, Produzenten und Kunden im Rahmen von Industrie 4.0 zunehmend große Datenmengen austauschen, bedeutet dies auch, dass sich die Türen der Fabriken ein Stück weit öffnen. Daher ist es entscheidend für den Erfolg von Industrie 4.0, dass kein Unberechtigter diesen Zugang nutzen kann, um Know-how aus den Unternehmen abzugreifen oder Maschinen zu manipulieren.
Cybersecurity ist damit ein erfolgskritischer Faktor für die Industrie 4.0. „Für viele Manager ist das Thema Cybersecurity ein Rätsel, weshalb sie es oft vernachlässigen“, meint allerdings Veit Siegenheim, Head of Cybersecurity bei Capgemini Deutschland. „Die steigende Anzahl an externen Schnittstellen bedeutet gleichzeitig ein größeres Sicherheitsrisiko, da die Unternehmensdaten leichter zugänglich und anfälliger für Cyberangriffe sind.“

Sicherheit schon in der Designphase berücksichtigen

Laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik basiert ein wirksamer Schutz auf drei Säulen. Die erste ist „Security by Design“. Nach diesem Prinzip werden Sicherheitsanforderungen bereits in der Designphase eines Produktes oder einer Anlage berücksichtigt. Schon hier muss geklärt werden, welche Informationen vorliegen, wie sie übertragen werden und mit welchen Technologien, wie zum Beispiel Verschlüsselungen, sie geschützt werden können. Die zweite Säule ist das „Whitelisting“: Es werden Programme, Befehle oder Apps zusammengefasst, die bekanntermaßen vertrauenswürdig sind. Nur diese Elemente dürfen dann Aktionen auf den Komponenten der smarten Fabrik ausführen.

Identitätsnachweis für Maschinen und Geräte

Eine besondere Herausforderung der IT-Architektur von Industrie 4.0 ist allerdings die Fähigkeit, sich an Änderungen anzupassen. Neue Anlagen oder Produktionsprozesse sollen in das System eingebracht werden können oder bestehende Produktionslinien verändert werden, um zum Beispiel eine neue Produktvariante zu fertigen. Um hier eine möglichst hohe Sicherheit zu gewährleisten, muss sichergestellt werden, dass sich nur authentifizierte Komponenten in die Kommunikation der Fabrik einklinken dürfen – das entsprechende Verfahren hierzu wird „Trusted Computing“ genannt und ist die dritte Säule eines wirksamen Schutzes. Hierbei leistet die Elektronik einen wichtigen Beitrag, denn beim Trusted Computing werden kritische Elemente der Produktion mit einem Authentication- oder Trusted-Platform-Module-Chip ausgestattet. Dieser Sicherheits-Chip dient als Identitätsausweis für Computer, Router und Maschinen und gewährt nur autorisierten Personen sowie nicht manipulierten Geräten Zugriff auf IT-Netzwerke. Sobald ein unberechtigtes Element versucht, sich mit dem Netzwerk zu verbinden, erkennen das die anderen Akteure und schließen die auffällige Maschine von der Kommunikation aus. Erst wenn die Authentizität sicher festgestellt ist, werden Daten verschlüsselt über sichere Telekommunikationsnetze weiter übermittelt oder Aktionen ausgeführt.

(Bildnachweis: Shutterstock)

Related Posts

  • Mit einem intelligenten Handschuh setzt das Start-up Workaround am meistgenutzten Werkzeug in der Industrie an: der Hand. So soll die Handarbeit schneller,…

  • Mit den drei Robotergesetzen hat Isaac Asimov im Jahr 1942 Regeln für das Zusammenleben von Mensch und Roboter definiert, die heute aktueller…

  • Die Vielfalt an Wearable-Lösungen für den Consumer-Bereich ist schier unüberschaubar. Wir stellen eine Auswahl spannender Wearables vor, die bereits auf dem Markt sind…