IAM und Security-Monitoring in der Produktion

Hacker in der Fabrik

14. Dezember 2015, 7:00 Uhr | Christoph Stoica/pf, Regional Director Central Europe bei NetIQ/Micro Focus, www.netiq.com,

Das Vordringen der IT in die industrielle Produktion bietet viele Chancen, bringt aber auch Sicherheitsrisiken mit sich. Cyberkriminellen eröffnet die Industrie 4.0 ein weites Aktionsfeld - von der Industriespionage bis hin zur Sabotage. Bewährte Sicherheitstechniken aus der Office-IT lassen sich allerdings auch auf den Bereich der Industrial Security erweitern und anwenden.Pressen, Fräsen, Stanzmaschinen: Es ist schon fast normal geworden, an der Seite großer Industrieanlagen einen blinkenden Netzwerkstecker zu finden - außer die Maschinen haben sich bereits im Fabrik-WLAN eingeloggt. Neue Produktionsroboter kommen heute standardmäßig mit einer Internet-Verbindung zur Auslieferung. Hersteller werben mit Software-Updates und der Möglichkeit, den ganzen Maschinenpark bequem aus der Ferne zu warten. Die "Fabrik der Zukunft" ist damit zu einem Teil bereits die Fabrik der Gegenwart. Betrachtet man die Diskussion zum Thema Industrie 4.0, so scheint es, 2015 sei das Jahr, in dem das "Internet der Dinge" (IoT) in die Industrie wandert. Dabei handelt es sich letztlich um zwei Entwicklungsäste: Für Konsumenten bedeutet das IoT intelligente Geräte wie Wearables oder vernetzte Rauchmelder als Teil von "Smart Home". Für die Industrie bedeutet das IoT die Herausbildung einer "intelligenten Fabrik". In diesem Szenario locken neben der profitablen Just-in-Time-Produktion auch die Wunsch-Losgröße "1" und Margen, die nicht zu verachten sind. Einen signifikanten Teil dieser Industrie 4.0 macht dabei die Kommunikation aus - von Maschinen untereinander (M2M - Machine to Machine), aber auch von Mensch und Maschine. Allerdings entstehen neben den genannten Vorteilen auch neue Herausforderungen, gerade im Bereich der IT-Sicherheit. Vor allem, wenn diese Kommunikation nicht über ein Gerätedisplay läuft, sondern über das Internet.   Die Fabrik mit der Welt verbinden Doch warum sollten Unternehmen sich überhaupt auf dieses Risiko einlassen? Schließlich haben sie in der Vergangenheit gut daran getan, ihre Fabrikhallen abzuschirmen. Doch es kann viele gute Gründe geben, um einem externen Zugriff auf die Produktion zuzustimmen: Der große Vorteil beispielsweise von Fernwartung ist vor allem schlicht Zeitersparnis. Der Maschinenhersteller sitzt nur in den seltensten Fällen in der Nähe der Fabrik, und bevor sich ein Service-Techniker fünf Stunden über die Autobahn quält, um vor Ort den Roboter zu konfigurieren, lässt sich durch ein einfaches Einloggen das Problem nicht nur schneller, sondern vor allem effizienter und kostengünstiger lösen. Auch Betreiber größerer Anlagen sind der Idee der Fernwartung meist nicht abgeneigt - vor allem, wenn es keine praktikablere Lösung gibt. So ist bei Offshore-Windanlagen regelmäßig die Software zu überprüfen sowie auf den neuesten Versionsstand zu bringen - und dort kann schlecht jedes Mal ein Techniker mit dem Boot aufs offene Meer fahren. Auf der anderen Seite hat der Deutsche Bundestag im Sommer dieses Jahres nach langer Diskussion das IT-Sicherheitsgesetz verabschiedet. Mit ihm kommt eine Meldepflicht für Unternehmen, die Opfer von Cyberangriffen geworden sind. Was bedeutet dies für die Industrie 4.0? Ein Großteil der Industrie, vor allem der Mittelstand, verhält sich so, als wäre die intelligente Fabrik davon nicht betroffen. Damit haben diese Unternehmen auch teilweise Recht, denn das Gesetz bezieht sich explizit auf sogenannte kritische Infrastrukturen, also etwa Krankenhäuser, Verkehrsdienstleister und Energieversorger. Doch die Entwicklungen, die das IT-Sicherheitsgesetz und eine fast identische Richtlinie der EU nötig machen, sollten auch Produktionsunternehmen aufhorchen lassen.   Deutsche Industrie im Visier Die Politik handelt meist erst dann, wenn der Druck durch die Gesellschaft oder Wirtschaft zu hoch geworden ist. In diesem Fall lässt sich Ähnliches vermuten, denn der Schaden, der der deutschen Wirtschaft mittlerweile durch Cyberkriminalität entsteht, geht in die dreistelligen Millionenbeträge. Eine Studie des Center for Strategic and International Studies (CSIS) zeigte im vergangenen Jahr sogar, dass Deutschland gemessen am Bruttoinlandsprodukt weltweit den größten Schaden durch Cyberkriminelle erleidet. Hacker haben es dabei oft auf Industriespionage abgesehen. Gerade mittelständische Produktionsbetriebe, Spezialisten auf ihrem Gebiet, sind besonders anfällig für diese Art von Angriffen. Mit ihrem schmalen Produktportfolio sind sie ein nahezu wehrloses Opfer, sollte sich die Konkurrenz ihres "Intellectual Property"-Kapitals bedient haben. In Zukunft werden Cyberkriminelle jedoch weitere Wege finden, um Produktionsunternehmen zu schaden. Zur Spionage kann sich durch die neuen Trends in IT und Industrie auch die Sabotage im großen Stil gesellen. Selbst wenn ein kriminell motivierter Eindringling "nur" Parameter in der Produktion ändert, reicht dies oft schon aus, um einen gewaltigen Schaden in Rückrufaktionen wegen Materialfehlern anzurichten. Ende letzten Jahres etwa gab das Bundesamt für Sicherheit in der Informationstechnik (BMI) einen Fall bekannt, in dem sich Hacker Zugang zum Hochofen eines Stahlwerks beschafft hatten und verhinderten, dass dieser heruntergefahren werden konnte. Gegen Risiken wie diese müssen sich also auch Unternehmen in weniger kritischen Branchen schützen. Hinzu kommt die Vernetzung, nicht nur im technischen Sinn: Um den wahren Traum der Industrie 4.0 wahr werden zu lassen, ist die Entwicklungsabteilung - heute oft noch physisch und digital getrennt - mit der Produktion zu vernetzen. Je weniger Zwischenschritte, desto höher fällt schließlich die Marge aus. Heute existieren bereits Verfahren, in denen der Kunde seine individuelle Produktkonfiguration online in Auftrag gibt, und diese etwa mittels Spritzgussverfahren in der Produktionshalle "ausdrucken" kann. Die Außenwelt wächst dabei in die Produktion hinein, und die bisher getrennten Kreise der Office-IT, die auch die Entwicklung beherbergt, und der Produktions-IT werden langfristig miteinander verschmelzen. Dies verändert auch die Welt der IT-Sicherheit.   Die neue Produktionssicherheit Der Produktionssicherheitsbeauftragte erhält mit den aktuellen Entwicklungen in der Industrie ebenfalls neue Zuständigkeiten. Seine zusätzlichen Aufgaben waren bisher diejenigen des IT-Leiters - Zugriffskontrolle, Security Monitoring, Firewalls, Malware und andere Themen finden nun ihren Weg in die Produktionshalle. Die Produktionsabteilung steht damit vor bislang unbekannten Herausforderungen. Andererseits verfügen IT-Manager über Kompetenzen und Lösungen, die sich auch in der Produktion einsetzen lassen. Daher gilt es, die Synergie zwischen Produktionssicherheit und Office-Sicherheit zu erkennen und zu nutzen, bevor sich Frustration und ineffektive Strukturen festsetzen können. Beispiele für die Anwendung klassischer Sicherheitslösungen in der Produktion sind die Verwaltung von Zugriffsrechten und Identitäten (IAM), sowie das Security Monitoring. Beim Zugriffs-Management geht es im normalen Office-Umfeld eher um die Masse der zu verwaltenden Identitäten, im Produktionsumfeld ist dies nicht der Fall, da sich die Anzahl der Befugten mit Zugriff auf Produktionsmaschinen sehr in Grenzen hält. Dort geht es vielmehr um die Berechtigungsvergabe. Wer kontrolliert etwa den Zugang externer Fernwarter? Wer darf sonntagnachmittags den "Produktionsroboter 3" im Münchner Werk steuern? Was passiert, wenn diese Person krank wird und ausfällt? Die Verwaltung von Nutzern mit besonderen und kritischen Zugriffsrechten ist zugleich eine Risikoverwaltung. Die sogenannten Superuser bringen ein großes Zerstörungspotenzial mit sich, die Rechtevergabe ist dort daher besonders eingehend zu prüfen und mit klaren Richtlinien zu versehen. Ein weiteres, bereits aus der Office-IT bekanntes Feld stellt das Security Monitoring dar. Jede intelligente Maschine, jeder Roboter bringt seine vom Hersteller eigens eingebaute und angepriesene Sicherheits-Kontrollfunktion mit sich, die eine eventuell missbräuchliche oder verdächtige Anwendung brav meldet. Nur: an wen eigentlich? Wer prüft Meldungen von tausenden Maschinen, die akribisch alle Eingaben aufzeichnen und mehr Protokolle als Prototypen produzieren? Dafür lohnt sich die Planung eines nachgelagerten Security Monitorings, das alle Meldungen auffängt und mittels intelligenter und lernfähiger Algorithmen überprüft. Dies alles sind im Endeffekt bekannte Lösungen zum Security-Information- und Event-Management (SIEM), wie sie in der Office-IT seit Jahren erfolgreich zum Einsatz kommen. Die IT hat bereits Erfahrung gesammelt, worauf es ankommt. Unternehmen sollten auf ihr eigenes Wissen vertrauen und dieses nutzen, um heutige und künftige Probleme effizient zu lösen, statt sich von den Herausforderungen der Industrie 4.0 einschüchtern zu lassen.

In der Sicherheitsstruktur der Industrie 4.0 kommen verschiedene Bereiche zum Einsatz, die Unternehmen bereits in ihrer Office-IT (Bild) kultiviert haben. Bild: NetIQ
LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Extreme Networks

Weitere Artikel zu WELTRON ELEKTRONIK GmbH

Weitere Artikel zu Griffin

Weitere Artikel zu AXXATRONIC GmbH

Matchmaker+