Vernetzte Fabriken Industrie 4.0 – mehr Risiko als Chance?

Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die IT-Sicherheitsrisiken schaut?

Firma zum Thema

Angesichts der zunehmenden Vernetzung in der Industrie muss im produzierenden Gewerbe ein Umdenken stattfinden.
Angesichts der zunehmenden Vernetzung in der Industrie muss im produzierenden Gewerbe ein Umdenken stattfinden.
(Bild: Archiv)

Martin Kuppinger: „Wenn man Geschäfts- und Produktions-IT vernetzt, muss der CISO die Zuständigkeit für die gesamte Sicherheit haben.“
Martin Kuppinger: „Wenn man Geschäfts- und Produktions-IT vernetzt, muss der CISO die Zuständigkeit für die gesamte Sicherheit haben.“
(Bild: KuppingerCole)
Deutschland verfügt über eine traditionell starke Industrie und eine führende Position im Maschinenbau. Eine gute Strategie hinsichtlich Industrie 4.0 – international eher als „smart manufacturing“ bekannt – könnte dabei helfen, eine herausragende Position in diesem wachsenden Marktsegment einzunehmen.

Der Begriff Industrie 4.0 steht für die Integration von geschäftlichen Wertschöpfungsprozessen mit der physischen Produktionskette. Dabei geht es um die schnelle Reaktionsfähigkeit auf sich ändernde Kundenanforderungen und die effiziente Nutzung von Ressourcen. Moderne Produktionssysteme sollen mit den Gütern (IoT, Internet of Things) ebenso wie mit der Business-IT und damit Kunden und Geschäftspartnern vernetzt werden.

All dies dient letztlich dem Zweck, in Zukunft „intelligente Fabriken“ zu schaffen. Damit erfordert Industrie 4.0 auf jeden Fall eine bidirektionale Kommunikation. Diese umfasst beispielsweise die Rückmeldung von Produktionssystemen zu den Business-Systemen, aber auch die Kommunikation zwischen Dingen und Produktionssystemen.

Auf der anderen Seite geht es aber auch um die verbesserte Steuerung der Produktionsprozesse, die sich an geänderte Anforderungen adaptieren können. Es geht eben nicht nur um die durchgängige Kommunikation vom Sensor in der Produktion bis ins Internet, sondern auch um die veränderte Steuerung.

Herausforderung der zweigleisigen Kommunikation

Die logische Konsequenz ist also, dass man Produktionssystem vernetzen und von außen steuerbar machen muss. Diese bidirektionale Kommunikation schafft Probleme: Würden nur Informationen aus der Produktion nach außen übermittelt, könnte man diese einseitige Kommunikation beispielsweise mit unidirektionalen Firewalls absichern, wie sie insbesondere in kritischen Infrastrukturen heute schon zum Einsatz kommen. Wenn man in beide Richtungen kommunizieren möchte, dann geht das nicht mehr so einfach.

Die Öffnung und Vernetzung der Produktion bedeutet zwangsläufig, dass die Angriffsfläche – im Englischen so schön als „attack surface“ bezeichnet – zwangsläufig wächst. Vernetzte Systeme sind ungleich einfacher angreifbar als solche, die durch den berühmten „air gap“, also eine physische und logische Entkopplung, voneinander getrennt sind.

Entkopplung schafft nur bedingt Sicherheit

Genau genommen bildet auch diese Trennung keine wirkliche Grenze, wie Stuxnet eindrücklich demonstriert hat, weil Informationen über Speichermedien auch über diese Grenze transportiert werden (müssen). Ohne „air gap“ wird allerdings alles noch einfacher. Die hier entstehenden Risiken dürfen nicht unterschätzt werden.

Gefährlich sind dabei nicht unbedingt die eindrucksvollen Angriffe, bei denen vielleicht die Produktion unterbrochen wird und die Roboter „tanzen“. Kritisch sind die langlaufenden Angriffe, mit denen entweder wertvolles geistiges Eigentum abgezogen wird (Industriespionage) oder – noch viel schlimmer – über längere Zeiträume kleine Fehler produziert werden. Man stelle sich vor, dass über Wochen oder Monate Autos mit Fertigungsfehlern vom Band laufen, die sich erst mittelfristig bemerkbar machen und nicht oder nur mit hohen Kosten zu beheben sind.

Die Risiken von Industrie 4.0 dürfen nicht unterschätzt werden. Nur bei einer realistischen Bewertung der Risiken und entsprechenden Gegenmaßnahmen – also einer massiven Verringerung der Risiken – wird man die Chancen auch nutzen können. Deshalb muss Sicherheit ein Kernthema bei Industrie 4.0 sein.

Auch organisatorisch Hand anlegen

Unternehmen müssen die Risiken verstehen und Gegenmaßnahmen ergreifen – bei der Vernetzung, bei der Sicherheit der Produktions-IT, in der damit vernetzten Business-IT, bei den Dingen und so weiter. Sicherheit darf hier auch nicht als bremsender Faktor verstanden werden, sondern als ein notwendiges Element, das aber auch zu einem Wettbewerbsvorteil werden kann.

Neben einer Vielzahl möglicher technischer Maßnahmen, von der Einführung von Privilege-Management-Lösungen für die Produktions-IT bis hin zu Real Time Security Intelligence für die permanente Überwachung komplexer Umgebungen und die Erkennung abweichender Nutzungs- und damit Angriffsmuster, muss auch die Organisation überdacht werden.

Das gilt sowohl für die Hersteller von vernetzten Dingen und vernetzten Maschinen, bei denen die Sicherheitsexperten Teil der Entwicklungs- und Produktionsteams werden müssen, als auch für die Anwenderunternehmen. Die heute noch typische Trennung zwischen der Business-IT und der Produktions-IT muss verschwinden.

Wenn man die Bereiche vernetzt, muss der CISO die Zuständigkeit für die gesamte Sicherheit haben, ebenso wie die operationalen Sicherheitsteams vernetzt werden. Nur dann wird es gelingen, die Chancen von Industrie 4.0 zu nutzen und nicht an der Sicherheit zu scheitern.

* Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:43495616)