Foto: CROWE

IT-Sicherheit

IT-Sicherheit trifft auf Produktionssysteme

Unternehmen müssen wesentliche Prinzipien aus der IT-Sicherheit auf ihre Produktionssysteme übertragen, fordert Andreas Philipp von Primekey.

Andreas Philipp, Business Development Manager bei Primekey erklärt, was bei der Übertragung auf Produktionssysteme zu tun ist und welche wichtige Fähigkeit daraus für die IT-Sicherheit resultiert, nämlich digitale Identitäten für Maschinen und Geräte zur Absicherung von Produktionsanlagen. Der Datenaustausch zwischen IT- und Produktionssystemen muss gerade durch die zunehmende Verknüpfung im Industrial Internet of Things (IIoT) sicher erfolgen, wozu Unternehmen Prinzipien aus der IT-Sicherheit für ihre vernetzten Produktionsumgebungen adaptieren müssen. Dazu empfiehlt sich ein schrittweises Vorgehen.

Zusammenhang von IT-Sicherheit und Produktionssystemen

In Fertigungsumgebungen hat ein unterbrechungsfreier Produktionsprozess höchste Priorität. Dies steht häufig im Widerspruch zu den Anforderungen an die Sicherheit. Damit Sicherheit einschließlich Verschlüsselung dennoch „unterbrechungsfrei“ innerhalb von Produktionsprozessen funktioniert, müssen Unternehmen die entsprechenden Dienste hundertprozentig „zustandslos“ implementieren. Protokolle oder Systeme behandeln dann Abfragen als voneinander unabhängige Transaktionen. Jedes Datenpaket ist allein unterwegs und besitzt keinen Bezug zu einem anderen Datenpaket.

Für Installations- und Konfigurationsprozesse von Systemen sowie Geräten an der Produktionslinie ist zu beachten, dass sie weitgehend standardisiert und losgelöst von Operatoren ablaufen. Das gilt insbesondere auch für Sicherheitskomponenten, welche als Systeme konzipiert sein müssen, die aus sich heraus starten – ohne Impulse von außen. Ein solcher vertrauenswürdiger Zero-Touch-Bootstrapping-Prozess stellt daher eine Mindestanforderung für Security-Appliances dar, die in Produktionsumgebungen zum Einsatz kommen.

IT-Sicherheit in einem Unternehmen global denken und separieren

Produktionsstandorte eines Unternehmens können sich heute über den gesamten Globus verteilen. Daraus ergibt sich die Anforderung, dass an allen Fertigungsstätten die Automatisierungssysteme im gleichen Maße hochverfügbar sind. Folglich schließt das auch Security-Appliances ein. Eine Security-Appliance muss demnach bis zu zehn Jahre in der gleichen Hardware-Konfiguration verfügbar sein, um die Produktion in einer Industrie-4.0-Umgebung abzusichern.

Ferner ist Netzwerktrennung ein wesentlicher Aspekt, mit der sich potenzielle Sicherheitslücken schließen lassen. Das betrifft Systeme, die zum einen eine direkte Verbindung in die OT-Netzwerke aufweisen und anderseits auch mit der IT-Welt kommunizieren. Deshalb muss sowohl eine physikalische als auch eine logische Netzwerktrennung innerhalb der Appliance stattfinden. Ebenso gilt es, das Konzept der getrennten Zuständigkeiten weiterzuführen, mit der Security-Appliances Rollen- und Rechte-Modelle bereitstellen.

Mit zustandslosen, langlebigen Sicherheitskomponenten lassen sich in einer vernetzten Produktionsumgebung eine Vertrauenskette aufbauen. Speziell in vernetzten Produktionsumgebungen ist es hilfreich, wenn die hergestellten Komponenten direkt während des Fertigungsprozesses eine elektronische Identität erhalten.

Mit Lösungen wie dem Identity Authority Manager – Industrial von Primekey steht den Herstellern ein Werkzeugkasten zur Verfügung, um diesen Prozess in den Fertigungsablauf zu integrieren und jederzeit selbstständig zu adaptieren, ohne jedes Mal das gesamte Sicherheitskonzept neu zu überarbeiten.

Das IT-Sicherheitslabor des Fraunhofer IOSB bietet die Möglichkeit, reale Szenarien nachzustellen und Auswirkungen zu untersuchen.

IT-Sicherheit

Cybergefahren: Industrie-Systeme auf dem Prüfstand

Industrieanlagen sind heute digital vernetzte, komplexe Systeme. Das macht sie einerseits immer effizienter, aber auch anfälliger für Cyberangriffe.

Foto: Fraunhofer IPA

Industrie 4.0

Neue Sicherheitsstandards sind nötig

Rund um das Thema Industrie 4.0 ist bereits eine beachtliche Industrie entstanden, die ihre Produkte anbietet. Doch noch längst nicht für alle Bereiche stehen Lösungen „fertig aus dem Regal“ zur Verfügung. Hier ist die angewandte Forschung gefragt. Eines der Zentren in Deutschland ist das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) in Garching, das von Prof. Claudia Eckert geleitet wird.

Foto: Fotolia/Fotohansel

Industrie 4.0

Anpassung mit Augenmaß

Industrie 4.0 ist längst in der Produktion angekommen – wenngleich noch nicht in vollem Umfang und in allen Bereichen. PROTECTOR sprach mit Sicherheitsexperten von IBM und Bosch, an welchen Stellschrauben noch gedreht werden muss. Ohne externes Know-how und speziell geschulte Mitarbeiter wird es dabei nicht gehen. Denn es wachsen Gewerke zusammen, die bislang streng getrennt waren.

Foto: Trend Micro

Industrie 4.0

Verschmelzung zweier Welten

Unter dem Schlagwort Industrie 4.0 treiben Politik und Industrie die Vernetzung von IT-Systemen in der Produktion weiter voran. Unklar ist dagegen, wie auf die damit verbunden Sicherheitsprobleme adäquat reagiert werden kann. Fachjournalist Bernd Schöne sprach für den PROTECTOR darüber mit dem IT-Sicherheitsexperten Udo Schneider von Trend Micro.