Ihre Sicherheit ist unsere Mission

Home / News / Industrie 4.0

Industrie 4.0 - nicht ohne adäquate IT-Sicherheit!

 

Industrie 4.0 -  nicht ohne adäquate IT-Sicherheit!

Ramon Mörl (Geschäftsführer itWatch) beschäftigt sich seit 1983 mit den Risiken in der ITK und den möglichen Abwehrmaßnahmen. Seine Meinung und die Lösungen der itWatch sind gefragt, wenn es um Sicherheit im Industrieumfeld geht.

Ramon Mörl - Industrie 4.0

Industrie 4.0 senkt die Kosten und ermöglicht gleichzeitig kleinere Produktionschargen. Industrie 4.0 ist nur durch eine verstärkte Vernetzung und Nutzung von klassischer ITK möglich – dabei werden auch Funktechnologien zunehmend als kostensenkender Faktor genutzt. Ein Nebeneffekt ist, dass auch klassische Angriffe auf ITK dadurch zu Bedrohung für Industrie 4.0 werden. Dass vollständige Vernetzung Gefahren mit sich bringt ist überall bekannt. Welchen Handlungsbedarf lösen nun diese Erkenntnisse aus?

R.Mörl referierte dieses  Jahr u.a. beim VLEX-Anwenderforum in Kassel über die „ digitale Sorglosigkeit im Mittelstand “, ging auf Problemzonen ein und zeigte dem interessierten Publikum wie man sich mit sinnvollen Verteidigungsstrategien vor Angriffen schützen kann.

Bei seinem Vortrag „ Industrie 4.0 -  nicht ohne adäquate IT-Sicherheit! “ beim 11. Fachkongress Digitale Fabrik@Produktion in Hamburg erörterte er detailliert die Bedrohungen in Industrie 4.0. „Ähnlich wie das bei medizinischen Systemen schon länger bekannt ist, muss bei Industrie 4.0 nicht nur die IT-Sicherheit in ihren verschiedenen Facetten berücksichtigt werden, sondern auch die Safety – also gesundheits- oder sogar lebensbedrohende Fehlsteuerungen.“.

Die bewährte Technologie der itWatch nutzt verschiedenen Produktkomponenten und Expertisen und führt sie in einem Produkt zum Schutz von Industriesystemen  zusammen:

itWatch hat eine nicht invasive Inhaltsschleuse ( ICS / IPS Schleuse ) entwickelt, die besonders im Einsatz mit vernetzten und nicht vernetzten Industrierechnern viele Kundenanforderungen erfüllt. USB-Sticks, Mailanhänge und Fernzugriffe werden so inhaltlich gepuffert, analysiert, revisionssicher protokolliert und die eigentlichen Industrierechner vor direkten Zugriffen geschützt. Der große Vorteil ist, dass keine Installation auf den Industrierechnern notwendig ist.

In Fachkreisen herrscht Konsens, dass erhöhter Handlungsbedarf besteht, wenn durch bekannte IT-Bedrohungen das Leben von Menschen gefährdet ist. Welche Bedrohungen in der IT-Sicherheit schlagen nun auf die Safety durch? Die Antwort ist erst einmal unliebsam: natürlich können alle bekannten Bedrohungen der IT-Sicherheit auf Risiken in der Safety durchschlagen. Die Bremsen eines Autos ferngesteuert aus mehreren hundert Metern Entfernung, über das Internet steuerbare Wasserschleusen, Energieversorgung, Drohnen, Schliesssysteme, Aufzüge, Roboter in Fabriken, aus der Entfernung steuerbare Züge oder öffentliche Verkehrsmittel, über IT gesteuerte medizinische Versorgung , die Bedrohungslage für das Leben von Menschen lässt sich vielfach einfach ableiten ist aber auch manchmal obwohl nicht einfach sichtbar doch vorhanden.

Ramon Mörl - Industrie 4.0 - Saal

Es ist also eine Priorisierung der Themen zwingend notwendig, um der Komplexität der IT-Security gerecht zu werden: Klar ist z.B., dass ein AKW nicht einfach mit seinen produktiven Elementen an das Internet angeschlossen werden sollte. Wo liegt nun die Grenze zwischen einem AKW und einen privaten internetfähigen Kühlschrank, der wahrscheinlich ein geringes Risiko für die allgemeine Safety darstellt. Überlässt man die Antwort nur den klassischen marktregulierenden Faktoren, werden aus Kostengründen Risiken für Leib und Leben im Risikomanagement nicht adäquat berücksichtigt und durch Haftungsübergänge und organisatorische Hinweise abgewälzt.

Die neue Doktrin muss heißen, dass die Einsparungspotentiale durch Vernetzung, und den Einsatz von COTS (Commercial off the shelf) Produkten erst realisiert werden können, wenn die Safety in allen Eventualitäten dadurch nicht schlechter ist als vorher.

Eine schwierige aber entscheidende Frage ist: Bei der Bewertung von Risiken aus der IT-Sicherheit wird oft etwas hemdsärmelig umgegangen. Woran liegt das?

IT-Sicherheit ist zweifelsohne ein komplexes Thema, da es ja nicht um vorzeigbare Funktionen und hübsche, ergonomische Bildschirme geht, sondern um die Robustheit des erreichten Schutzes. Es gibt noch keine Metrik dafür, wie diese erreichte Sicherheit generisch gemessen werden kann. Zertifizierungen und Zulassungen bieten eine Hilfestellung, deren Verfahrensweise man aber genau verstehen muss, um die Ergebnisse zu beurteilen. Betrachtet man weiterhin die Aussage von Herrn Dr. Peter Schaar, zur damaligen Zeit Bundesdatenschutzbeauftragter Deutschlands, dass eine Anwendung nur so sicher sein kann, wie das Betriebssystem auf dem sie läuft, so ist klar, dass für eine IT-gestützte Handlungsweise mit Auswirkungen auf Leib und Leben von Menschen mehr zu tun ist als eine Anwendung nach aktuellen Best practices möglichst Plattform- und Hardware-unabhängig  zu entwickeln. Der Know-how Mangel zur IT-Sicherheit ist bekannt und an vielen Stellen bemerkbar. In der gesamten Handlungskette von der Konzeption, dem Requirement- Management, der Ausschreibung, der Beschaffung, der Integration, dem Betrieb und der Nutzung ist jeweils bestimmtes IT-Sicherheits-Know-how nötig. Die Aussage: „das ist sicher weil verschlüsselt“ kann nicht zählen. So lange bei einem zu beschaffenden IT-Produkt die „Zutaten“ nicht definiert sind, ist klar, dass auch an der Lieferkette noch einiges an Arbeit zu tun ist. Heute kann in der IT-Lösung beliebiges aus Drittprodukten auch unbekannter Herkunft verbaut sein.  Ebenso ist die heutige Praxis der Beschaffung nach dem „wirtschaftlichsten Produkt“ wegen der fehlenden Metrik der Robustheit – dem erreichten Schutz -  im Normalfall nicht geeignet, das sicherste Produkt zu beschaffen. Die Robustheit des Produktes kann im Beschaffungsverfahren regelmäßig nicht getestet werden, weil ein vollständiger Test mit allen bekannten Angriffen sehr kostenintensiv ist.

Hier genau liegt der wesentliche Schlüssel zu der Lösung des Problems: Standards und de-facto Standards basierend auch auf Use Cases müssen bis auf die verwendeten Produkte herunter mit Integrations-, Konfigurations- und Betriebsvorschriften definiert werden und die Robustheit dieser integrierten Gesamtlösung kann dann weitgehend standardisiert getestet werden. Wenn diese Robustheitstests von unabhängigen Marktteilnehmern durchgeführt werden sind die hohen Kosten dafür dem gesamten Markt dienlich, also vertretbar.

Detaillierte Informationen zur Industrie 4.0 – ICS/IPS Schleuse:
Industrie4.0-ICS/IPS Schleuse
Die Produkte der itWatch haben eine über 15jährige Tradition. Ihre Stabilität und Verfahrenssicher-heit ist in vielen Millionen täglich aktiven Systemen dokumentiert. Die Produkte haben seit 2003 Freigaben für die Verwendung in GEHEIM klassifizierten Umgebungen und belegen dadurch die Robustheit gegen Angriffe.