Industrie 4.0: Risiken und Nebenwirkungen
In der Industrie müssen akzeptable IT-Sicherheitsaspekte an Bedeutung gewinnen. Anlagen und Produkte, aber auch Daten und Know-how müssen verlässlich vor unbefugtem Zugriff und Missbrauch geschützt werden. Wie sich Unternehmen gegen IT-Angriffe sichern, wird eine der Kernherausforderungen für die Industrie 4.0 sein.
Die Dezentralisierung des Datenverkehrs fordert neue Strukturen und Technologien für Netzwerke und Datenmanagement. Allein hinsichtlich Performance und Latenzzeiten steht die prozessnahe IT hohen Anforderungen gegenüber: einmal, weil immer grösser werdende Datenmengen schnell verarbeitet werden müssen, und zum anderen, weil die Anforderungen an Verfügbarkeit und Vertraulichkeit der zu verarbeitenden Informationen steigen. Deshalb wird es sicherlich Zielkonflikte zwischen IT-Sicherheit und Verfügbarkeit der Anlagen geben.
Sicherheit und Zielkonflikte
Eine wesentliche Problematik der industriellen Steuerungssysteme (Industrial Control Systems = ICS: IT-System inkl. Netzwerke) besteht beispielsweise darin, dass sich bis dato noch keine Sicherheitskultur etabliert hat (im Vergleich zur kommerziellen IT). Prozessnahe IT-Systeme (z. B. Firmware) sind Bestandteil der Anlagen und haben wesentlich längere Zeithorizonte als die kommerzielle IT (bis zu 20 Jahren).
Die IT-Sicherheit ist dabei meist nicht primäres Ziel der Anlagenhersteller. Andererseits hat der Betreiber der Anlage oft kein Detailwissen über die von ihm genutzten IT-Technologien. Das Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zu dieser Problematik das «ICS Security Kompendium» entwickelt, um die Betreiber von Industrieanlagen bei der Absicherung ihrer Produktions- und Steuerungssysteme zu unterstützen. Das Kompendium gibt einen Überblick über die wesentlichen Bedrohungen für industrielle Kontrollsysteme (organisatorische Bedrohungen, menschliche Fehlhandlungen und vorsätzliche Handlungen).
Darüber hinaus werden Sicherheitsmassnahmen (Best Practices) für die Planung, das Design und die Implementierung von ICS vorgestellt und es findet sich eine Darstellung zur Methodik von Audits bei ICS-Systemen. Die häufig im Einsatz befindlichen SCADASysteme (Supervisory control and data acquisition) sind die Schnittstelle zwischen den Host-Systemen und den ICS-Netzwerken
Neue Dimension in der Kontrolle
ICS-Netzwerke überwachen und kontrollieren die ICS-Komponenten. Bis dato waren diese SCADASysteme auf proprietären Plattformen angesiedelt, mit einer eigenen Kommunikationsinfrastruktur und ohne Internetanschluss. In Hinblick auf Industrie 4.0 streben IT-Spezialisten nun für solche Systeme eine übergreifende (Internet-) Vernetzung an, damit werden sie zukünftig aber auch den klassischen Gefahren der ITSicherheit ausgesetzt. Die einstigen Entwickler konnten dies jedoch nicht vorhersehen und so sind diese Systeme nie dafür ausgelegt und die oben dargestellten Bedrohungsszenarien nie betrachtet worden. Hinzu kommt, dass bei der Steuerung von kompletten Fertigungsanlagen die Werte von Sensoren in Echtzeit vorliegen müssen; denn bei Störungen (z. B. Virenbefall) kann die Anlage meist nicht einfach so vom Netz genommen werden, ohne die Betriebssicherheit zu gefährden (z. B. Chemieindustrie, Kraftwerke). Wie ein solcher Störfall aussehen könnte, zeigte bereits vor einigen Jahren das Beispiel des erfolgreich in iranische Atomanlagen eingeschleusten Virus «Stuxnet»: Die Uranzentrifugen kamen sehr schnell in den roten Drehzahlbereich. Genutzt hatte Stuxnet übrigens Sicherheitslücken in den Steuerungssystemen von Siemens (Simatic S7).
Doch trotz der potenziellen Bedrohungen oder solcher beispielhaft genannten Vorfälle sind die Automatisierungs-, Prozesssteuerungsund Prozessleitsysteme derzeit immer noch nicht im Fokus der IT-Sicherheit. Das muss sich für Industrie 4.0 grundlegend ändern! Durch die Auflösung der «Insellösungen» und der starken Vernetzung mit einer Vielzahl von anderen Systemen, einschliesslich der Office-Umgebung, ergeben sich auch neue Anforderungen an die Netzwerkumgebung. Nicht nur die Verfügbarkeit des Netzwerkes, sondern ebenso die Netzwerksegmentierung als Schutzmassnahme müssen Unternehmen in Betracht ziehen. Zugriffsberechtigungskonzepte, Authentifizierungsverfahren, Verwendung von sicheren Netzprotokollen, um nur einige Beispiele zu nennen, sind zu definieren und umzusetzen. Mit der zunehmenden Vernetzung und dem Austausch grosser Datenmengen in der Industrie 4.0 müssen die Sicherheitsanforderungen in jedem Unternehmen also steigen. Massnahmen zur Steigerung der Angriffssicherheit werden aber bislang nur langsam und oft lediglich als Lösung von Teilaspekten realisiert, obwohl die Weiterentwicklung zur Industrie 4.0 Ansätze erfordert, die einen umfassenden Schutz der hochgradig vernetzten Systemstrukturen sowie des Daten- und Informationsaustausches sicherstellen. Betriebsbedingt stellt schon das regelmässige und zeitnahe Patchen eine Herausforderung dar. Dabei erschweren die oft unzureichende Herstellerunterstützung und die Kritikalität der Anlagen (Verfügbarkeit) zusätzlich ein geregeltes Patch-Management. Ein profundes Risikomanagement, schon bei der Planung und Implementierung der IT-Systeme, ist hier Voraussetzung für ein erfolgreiches Security-Management
Die Norm ISO/IEC 27001
Um Informationssicherheit in der Industrie 4.0 zu gewährleisten, ist ein proaktives Vorgehen entscheidend, wie es heute schon die Norm ISO/IEC 27001 vorsieht, die einen ganzheitlichen Ansatz hat. Als Managementsystem konzentriert sie sich nicht nur auf die Implementierung von Sicherheitsmassnahmen, sondern fordert ebenso Management Attention und ständige Anpassung zur Verbesserung des Systems. Zu diesem generischen Forderungskatalog stellt die ISO/IEC TR (Information security management guidelines based on ISO/IEC 27019 for process control systems specific to the energy utility) eine sinnvolle Ergänzung für die Energiebranche dar, die zu den Anforderungen der ISO/IEC 27001 eine Hilfestellung bei der Implementierung von technischen und organisatorischen Massnahmen gibt.
Es genügt nicht, nachträglich Security-Funktionen zu implementieren, wenn es schon Sicherheitsvorfälle gab. Das Thema muss von Anfang an mitbedacht werden – zugeschnitten auf die Prozessabläufe im Unternehmen, integriert in das Managementsystem. Zudem ist mit der zunehmenden Vernetzung und Zusammenarbeit verschiedener Partner ein starkes Vertrauen in den jeweils anderen erforderlich. Verlässliche Konzepte, Architekturen und Standards im Bereich der IT-Sicherheit sollten diese Vertrauensbasis unterstützen, denn Hersteller und Betreiber benötigen die Sicherheit, dass ihr Know-how, ihr geistiges Eigentum und ihre Daten geschützt sind
Weitere Herausforderungen
Die Herausforderung besteht deshalb darin, bestehende IT-Systeme für die neuen Anforderungen von Industrie 4.0 auszurüsten und gleichzeitig Lösungen für neue Anlagen zu entwickeln. Die Vorsorge auf Unternehmensebene ist umso wichtiger, als festzuhalten bleibt: Eine technische oder digitale Souveränität ist derzeit im Bereich IT-Sicherheit weder auf deutscher noch auf europäischer Ebene gegeben. Deshalb will die Bundesregierung zumindest auf nationaler Ebene das Vertrauen in IT Sicherheit stärken. Diesem Ziel und explizit in Hinblick auf Industrie 4.0 dient ein Referenzprojekt des BMBF zum Schutz der Produktion vor Cyberangriffen und Spionage. Standardisierungsfragen werden bei der Herstellung einer technologischen Souveränität, die vor Cyberkriminalität schützt und sichere Daten gewährleistet, eine zentrale Rolle spielen, um verifizierbar vertrauenswürdige Technologien bereitzustellen. Die Industrial-ControlSysteme waren dabei nie auf die Anforderungen einer Industrie 4.0 ausgelegt. Eine hochverfügbare und vor allem sichere IT zu entwickeln, stellt deshalb die grosse technische Herausforderung für die digitalisierte und stark vernetzte Welt von morgen dar.
Fazit
Hohe Standards für die Informationssicherheit müssen geschaffen werden, damit Informationsund Datenschutz gewahrt bleibt. Die Sicherheit der Systeme und der Schutz der Daten sind somit zentrale Querschnittsthemen von Industrie 4.0 und jedes Unternehmen sollte schon im Vorfeld geeignete Massnahmen hierzu entwickeln. Einer der Wegweiser kann dabei unter anderem die ISO/IEC 27001 sein. IT-Sicherheit und Kommunikationssicherheit sind also die neuralgischen Punkte! Hier entscheidet sich, ob Industrie 4.0 ein Erfolg wird oder nicht.