MISSTÖNE IM GRENZENLOSEN GEWISPER

09.08.2016 Internet der Dinge

„Industrie 4.0“ ist eine Zukunftsvision, die voraussichtlich in weniger als 20 Jahren in Deutschland Realität werden wird. Viele technologische Voraussetzungen für die Revolutionierung der Automatisierungs-, Prozesssteuerungs- und Leitsysteme sind geschaffen – doch ein wichtiger Teilaspekt bleibt nach wie vor eine Herausforderung: die Sicherheit vor gezielten Angriffen, unerwünschtem Know-how-Abfluss, menschlichem Fehlverhalten und Sabotage.

Experten sind sich sicher: Um all dies in einer lokal und global sicheren Umgebung zu realisieren, wird eine völlig neue IT-Sicherheitsarchitektur benötigt, von der wir derzeit noch weit entfernt sind. Prof. Dr. Hartmut Pohl, Sprecher des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik, bringt die Problemstellung auf den Punkt: „Man vertraut gegen die Internet- Risiken auf Abwehrmittel aus dem letzten Jahrhundert. Es muss dringend Neues entwickelt werden, statt auf kalten Kaffee wie Firewalls, Identitäts-Management und Angriffserkennung zu setzen. Wir bekommen Industrie 4.0, haben aber momentan Sicherheit 0.1“, erklärte er gegenüber der Computerwoche.

Die vierte industrielle Revolution

In der Tat: Es gibt gleich eine ganze Reihe von „Baustellen“, die nach derzeitigem Stand der IT-Sicherheit der „vierten industriellen Revolution“ – denn nicht anderes bedeutet der Zusatz 4.0 – entgegenstehen. Nach den ersten großen Umwälzungen (Mechanisierung der Landwirtschaft, Übergang von der Agrarzur Industriegesellschaft, vor allem durch die Erfindung der Dampfmaschine, Einsatz der Elektrizität als Grundlage der arbeitsteiligen Massenproduktion) ermöglichte die innovative Technik der IT und der Elektronik Mitte des 20. Jahrhunderts unter dem Stichwort „dritte industrielle Revolution“ erste Schritte in die Automatisierung der Produktion. Industrie 4.0, sinnfälliger wäre der Begriff Industrie 3.1, stellt somit eine logische Weiterentwicklung der rechner- und elektronikbasierten Steuerung von Maschinen, Anlagen und Prozessen dar.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Top 10 der möglichen Angriffsszenarien benannt. So sei es möglich, über missbrauchte Fernwartungszugänge Online- Attacken zu starten oder Schadcode über Wechseldatenträger (zum Beispiel USBSticks oder Smartphones) oder externe Hardware einzuschleusen. Immer zu berücksichtigen seien auch menschliches oder technisches Fehlverhalten, (D)DoS-Angriffe, Sabotage, Attacken auf Netzwerkkomponenten oder höhere Gewalt. Selbst das Abkoppeln vom Internet (das bei Industrie 4.0 gar nicht möglich wäre) stellt im Übrigen aktuell keinen wirksamen Schutzmechanismus dar.

„Maßgeschneiderte“, auf unbekannten Schwachstellen der Software basierende Schadprogramme wie Duqu, Flame und Stuxnet haben bekanntermaßen iranische Forschungseinrichtungen getroffen, die gar nicht mit dem Internet verbunden waren. Selbst in der bewusst internetlosen Internationalen Raumstation (ISS) sind auf Notebooks Trojaner aufgetaucht, die aber – glaubt man der NASA – harmlos sein sollen.

Keine zentralen Steuerungen mehr, sondern ein intelligentes Miteinander von Objekten, Anlagen, Menschen über Standorte, Länder und Kontinente hinweg – das ist der Kerngedanke von Industrie 4.0. Statt hierarchisch nach den Vorgaben einer „höheren Ebene“ zu funktionieren, kommunizieren dank miniaturisierter Prozessoren, Sensoren, Speicher und Sender Maschinen, Materialien und sogar Werkstücke miteinander.

Eine gigantische Form der Vernetzung, bei der reale und virtuelle Welt miteinander verschmelzen. Der Zweck sind flexiblere, kundennähere, sich quasi selbst organisierende und optimierende Produktions-, Materialfluss- und Logistikstrukturen. Medium ist das globale Internet, in diesem Fall ein spezifisches Internet der Dinge – mit all seinen Möglichkeiten und Risiken. Aus geschlossenen Kreisläufen werden Systeme, die im wahren Sinne des Wortes WWW-weltoffen sind.

Freischalten statt Um- und Nachrüsten

Freischalten statt Um- und Nachrüsten, wäre folglich das Motto der Zukunft. Der Technologiekonzern Siemens weist in dem Fachbeitrag „In der Fertigung wächst zusammen, was zusammen gehört“ auf die Chancen eines höheren Maßes an Vernetzung hin: „Woher weiß die Maschine, wie viele Flaschen mit weißen und wie viele mit schwarzen Deckeln bestellt sind? Ob genug Deckel vorrätig sind oder wann diese geliefert werden? Und ob es im Lager genügend Personal gibt, um die Lieferungen entgegenzunehmen?

Diese Informationen werden heute in unterschiedlichen Systemen verwaltet: Während das Unternehmensplanungssystem (Enterprise Resource Planning, ERP) für Materialwirtschaft, Personalplanung, Kostenberechnungen und Anderes zuständig ist, steuert das Fertigungsmanagementsystem (Manufacturing Execution System, MES) die Produktion. Das Problem ist: Die Daten können auf Grund verschiedener Formate, Betriebssysteme und Programmiersprachen nicht ohne Weiteres von einem System in das andere übertragen werden.“

Doch genau dieses angestrebte durchgängige Kommunikationsmedium birgt nach Angaben von Prof. Dr.-Ing. Karl- Heinz Niemann von der Hochschule Hannover neben unzweifelhaften Vorteilen ein Risikopotenzial. Bei traditionellen Automatisierungssystemen erfolgt die prozessrelevante Kommunikation in unterschiedlichen Schichten (Layers), beispielsweise System-, Feld- und gegebenenfalls Sensor-/Aktor-BUS. In dieser konventionellen Struktur seien lediglich Server, Konsolen und Engineering-Werkzeuge sowie die Controller ans Unternehmensnetzwerk angebunden und durchgängig erreichbar. Jene Strukturen, die als zentrale Elemente von Industrie 4.0 beschrieben werden, erlaubten hingegen von der Leitebene bis zum Sensor/Aktor einen standardisierten Zugriff auf alle Komponenten des Systems, einschließlich der Kommunikation über verteilte Standorte.

Jede Menge Defizite

Wie Niemann erläutert, tragen die momentan eingesetzten IT-Sicherheitskonzepte dieser Entwicklung bisher nur eingeschränkt Rechnung. Es werde eine Abschottung der Anlage vom Unternehmensnetzwerk empfohlen und gegebenenfalls eine weitere Untergliederung in Teilanlagen. Diese Vorgehensweise unterstellt Bedrohungen von außen, die durch Security Appliances (zum Beispiel Firewalls, auch in Verbindung mit demilitarisierten Zonen und weiteren Defense-in-depth-Maßnahmen) abzuwehren sind. Diese Sichtweise weist nach Auffassung des Professors für das Lehrgebiet Prozessinformatik und Automatisierungstechnik folgende Defizite auf:

  • Das Risiko von Innentätern ist nicht hinreichend berücksichtigt. Studien, die sich auf allgemeine IT-Sicherheitsvorfälle beziehen, weisen Mitarbeiter als Quellen von Angriffen in signifikanten Anteilen von 18 bis 37 Prozent aus.
  • Diese Einflussgröße bleibt aber völlig unberücksichtigt, wenn die interne Kommunikationsstruktur ungesichert bleibt und auf eine Authentifizierung der Netzwerkteilnehmer und Anlagenbediener (beispielsweise aus Gründen einer befürchteten Verhaltenskontrolle) verzichtet wird.
  • Die Abschottung zum Unternehmensnetzwerk und damit zum Internet ist durchdringbar.

Niemann nennt das Beispiel eines erfolgreichen Cyber-Angriffs auf die Stadtwerke Ettlingen, der zum Glück von einer Fachfirma lediglich simuliert war. Es gelang dabei, ins Unternehmensnetzwerk einzudringen und von dort ins Automatisierungsnetzwerk für die Energieverteilung vorzustoßen. „In dem Moment, in dem Zugang zum Automatisierungsnetzwerk besteht, können die daran angeschlossenen Komponenten kompromittiert werden“, macht der Hochschullehrer deutlich. Es gelte als nachgewiesen, dass

  • Komponenten in elektrischen Schaltanlagen Schwachstellen aufweisen, die sich zum Auslösen von Schaltvorgängen nutzen lassen
  • speicherprogrammierbare Steuerungen durch Einspielen eines Software-Updates kompromittieren lassen, ohne dass dafür ein Zugriff auf das Engineering-Werkzeug erforderlich ist.

Abwehr durch „Security by Design“

Eine elementare Abwehroption könnte im Prinzip „Security by Design“ liegen. Das heißt: Sicherheit wird im Gegensatz zu heutigen Praktiken bereits in der Entwicklungs- und Produktionsphase als feste Größe berücksichtigt und muss nicht später hinzuge„patcht“ werden.

Problematisch ist derzeit, dass eine Produktion „Made in Germany“ durch Produkte, Software, Know-how und Dienstleister gesichert werden müsste, die alles andere als „Made in Germany“ sind. Einstmals deutsche IT-Sicherheitsunternehmen sind nahezu komplett von ausländischen Konzernen aufgekauft worden. Das Innenleben von in Deutschland montierter Hardware stammt meist aus Fernost. In Asien und den USA produzierte Chips und andere Bauteile haben zum Teil verdächtige Eigenschaften, die IT-Sicherheitsexperten Sorgenfalten bescheren, Stichwort: Hintertüren und gewollte Schwachstellen.

Bei Marktführer Microsoft war nachgewiesenermaßen die NSA an der Entwicklung von Betriebssystemen beteiligt. Für Deutschland ist Industrie 4.0 von geradezu existenzieller Bedeutung. Das Prinzip der „Smart Factory“ ist für eine ganze Reihe von Schlüsselindustrien von zukunftsweisender Relevanz. Darunter sind der Maschinen- und Anlagenbau, die Automobilwirtschaft, die chemische Industrie und die Informations- und Kommunikationsbranche.

Doch auch die deutsche Landwirtschaft kann erheblich von Industrie 4.0 profitieren. Prof. Dieter Kempf, Präsident des Hightech-Verbands BITKOM, schätzt den volkswirtschaftlichen Mehrwert durch Industrie 4.0 allein für die genannten sechs Industrie- und Produktionszweige bis 2025 „auf einen zusätzlichen jährlichen Effekt von 1,7 Prozent“. Das entspreche mindestens 78 Milliarden Euro mehr Bruttowertschöpfung am Standort Deutschland. „Wenn wir Industrie 4.0 nicht umsetzen, dann machen es andere. Und wenn wir es umsetzen, müssen wir es schnell tun, denn unsere globalen Wettbewerber sind auch längst aktiv“, bringt es der BITKOM-Präsident auf den Punkt. Industrie 4.0 ist maßgeschneidert für Deutschland.

Denn durch intelligente Produktionsverfahren können selbst Prototypen ohne immense Kostenaufschläge gefertigt werden. Einzelstücke und Kleinserien sind bekanntlich insbesondere im Maschinen- und Anlagenbau ein deutsches Alleinstellungsmerkmal. Industrie 4.0 ist deshalb eine der besten Investitionen in die Zukunft, sofern sie, und das ist der springende Punkt, angriffssicher gestaltet werden kann.

Zurück