Cybersecurity

Bild: knssr – stock.adobe.com

  • Die Hoffnung auf Kostensenkungen, neue Geschäftsmodelle und Wettbewerbsvorteile treiben die digitale Transformation in der Industrie in schnellem Tempo voran.
  • Eine nachhaltige und sichere Transformation hin zu einer widerstandsfähigen intelligenten Fabrik erfordert jedoch einen Paradigmenwechsel.
  • Cybersicherheit sollte als Enabler und Innovator betrachtet werden. Nur die Cybersicherheit ermöglicht ein schnelles und sicheres Unternehmenswachstum.

Eine intelligente Fabrik besteht aus digitalisierten Prozessen und sogenannten Cyber-Physical-Systems mit einem hohem Vernetzungsgrad. Dies ermöglicht die Analyse großer Datenmengen entlang der gesamten Wertschöpfungskette. Mit einem exponentiell gestiegenen Angebot an Computing-Ressourcen und immer klügeren Analysemethoden, wie beispielsweise maschinelles Lernen, können in intelligenten Fabriken mehr und mehr Aufgaben automatisch, mit einer höheren Effizienz sowie Qualität und ohne Mitwirkung von Menschen ausgeführt werden. Infrage kommende Anwendungsfälle gehen bereits schon jetzt über einen reinen Predictive-Maintenance-Ansatz hinaus. Eine automatische Prozessoptimierung bis hin zu einer KI-gesteuerten Einflussnahme auf Produktionsparameter stellen zunehmend den aktuellen Stand der Dinge dar.

Aktuelle Trends IIoT und Cloud

Die Digitalisierung und die damit verbundene Vernetzung ermöglicht eine Verarbeitung von riesigen Datenmengen im Produktionsprozess. Eine Datenverarbeitung in Echtzeit im Zusammenhang mit Geschäftsprozessen erfordert leistungsfähige und skalierbare Lösungen. Mit Hilfe von Edge-Computing, das für die Industrial IoT eine Schlüsseltechnologie darstellt, können die entstehenden Datenmengen direkt vor Ort an der Anlage beziehungsweise der Fabrik analysiert und verarbeitet werden. Edge-Computing-Technologie ermöglicht – durch geringe Latenzzeiten und Echtzeitanalysen – eine automatisierte Durchführung von Entscheidungen und Prozessoptimierungen.

Darüber hinaus halten zunehmend Cloud-Plattformen und deren eigene Öko-Systeme als weitere Schlüsseltechnologie Einzug in die intelligente Produktion. Als skalierbare und externe Infrastruktur bietet die Cloud – bei kontinuierlich hoher Auslastung oder auch bei Lastspitzen – ausreichend Kapazitäten für eine schnelle und effiziente Nutzung neuer Funktionen, etwa Lösungen auf Basis von künstlicher Intelligenz. Edge- und Cloud-Computing setzen allerdings auch leistungsfähige Vernetzungen voraus. Diese müssen eine entsprechend hohe Datenbandbreite anbieten, sodass zuverlässige Echtzeitkommunikation zwischen den Systemen möglich ist. Die Einführung neuer Kommunikationsübertragungen – wie der Mobilfunkstandard 5G – werden das industrielle Internet der Dinge weiter beschleunigen und auch bestehende Prozess- und Automatisierungsanlagen aufrüsten. Ganz im Sinne einer intelligenten Fabrik.

Laut einer Studie des Marktforschungs- und Beratungsunternehmens Gartner werden voraussichtlich 50 % der Industrieunternehmen 2025 eine Industrial-Internet-of-things-Plattform (kurz IIoT) im Einsatz haben – mit dem Ziel der Verbesserung von Produktionsabläufen. Das bedeutet einen Anstieg um 40 % im Vergleich zu 2020. Dieser Trend verdeutlicht die rasant wachsende Anzahl von miteinander verbundenen Maschinen, Sensoren und Technologien in der Produktion.

Ergebnisse der Befragung: Welche Megatrends erhöhen das Risiko für Unternehmen?
Ergebnisse der Befragung: Welche Megatrends erhöhen das Risiko für Unternehmen? (mehr als eine Antwort erlaubt)

Risiken und Bedrohungen durch Megatrends

Die digitale Transformation hin zu einer intelligenten Fabrik bringt jedoch auch neue Herausforderungen und Risiken mit sich – denn alles was verbunden ist, wird auch angegriffen. In der internationalen Studie „Industrielle Sicherheit 2020“ von TÜV Rheinland gibt die Mehrheit der Befragten an, dass Megatrends wie künstliche Intelligenz und maschinelles Lernen das Risiko für Unternehmen erhöht und die Bedrohungen durch Cyberangriffe zunehmen.

Die Angriffe auf Unternehmen im vergangenen Jahrzehnt zeigen, dass sich Prozess- und Automatisierungstechnik zu einem primären Ziel für die Angreifer entwickelt, unabhängig davon, ob es sich um Industriespionage, Sabotage oder Erpressung handelt. Dabei sind Phishing und Social Engineering, Schadprogramme/Ransom­ware und DNS-basierte Denial-of-Service-Angriffe die größten Cybersecurity-Bedrohungen für Abläufe in OT-Umgebungen.

Nachhaltig sichere Transformation

Den Risiken und Bedrohungen durch Megatrends in der Prozess- und Automatisierungstechnik lässt sich nur durch eine proaktive, nachhaltige und sichere Transformation hin zu einer intelligenten Fabrik entgegenwirken. Es ist entscheidend, frühzeitig ein Cybersecurity-Managementsystem (CSMS) zu etablieren. Menschen, Prozesse und Technologien müssen bereichsübergreifend gesteuert werden. Ansonsten droht ein unkontrollierter Wildwuchs, der ein erhebliches Sicherheitsrisiko darstellt. Im Nachhinein entwickelt sich solcher zu einem ineffizienten und deutlich kostenintensiveren Kompromiss für ein Unternehmen.

Industrial IoT und Cloud erfordern Cybersecurity-Architekturen, basierend auf den Prinzipien von Defence-in-Depth und Security-by-Design. Standards und Empfehlungen für OT-Security wie IEC 62443 und die der „User Association of Automation Technology in Process Industries“ (Namur), nehmen im Zusammenhang mit Safety Instrumented Systems (SIS) weiter an Bedeutung zu. Eine sichere digitale Fabrik erfordert übergreifende, risikobasierte Sicherheitskonzepte, die gleichermaßen Hersteller, Integratoren und Anlagenbetreiber betreffen. Hierbei müssen funktionale Sicherheit, Cybersecurity und Kosten berücksichtigt werden.

Ergebnisse der Befragung: Welches sind die größten Bedrohungen,  die OT-Abläufe beinträchtigen könnten?
Ergebnisse der Befragung: Welches sind die größten Bedrohungen, die OT-Abläufe beinträchtigen könnten? (mehr als eine Antwort erlaubt)

Produzieren trotz Cyberangriff

Eines muss man sich bewusst machen: Digitalisierung und Vernetzung im Verbund mit Öko-Systemen in der Cloud verändern die Angriffsfläche der Automatisierungs- und Prozessleittechnik. Die Angriffsfrequenz und der verursachte Schaden werden weiter steigen. Dies ist eine Gefahr für Gesellschaft, Mensch und Umwelt. Die Konfrontation mit Cyberangriffen ist unausweichlich und erfordert neben einem präventiven Schutz die Einführung von Sicherheitsmaßnahmen zum Erkennen und Beheben von Angriffen. Ziel muss es sein, trotz unerwünschter Cyberereignisse die Fähigkeit eines Unternehmens, die geplanten Ergebnisse zu erzielen, aufrechtzuerhalten.

Ein Beispiel ist der Leitstand in der Produktion, der für die Cybersicherheit in einem Industrieunternehmen verantwortlich ist. Der Leitstand überwacht das Lagebild, erkennt und bewertet Angriffe und leitet kompensierende Gegenmaßnahmen ein. Im Falle eines Angriffs muss der Leitstand neben der funktionalen Sicherheit auch die Cybersicherheit bewerten können. In Notfallsituation greifen definierte und etablierte Abläufe.

Die Namur Open Architecture (NOA) erweitert die Automatisierungspyramide zur sicheren Einbindung von IT-Komponenten und Kommunikationstechnologien auf allen Ebenen. Die Abbildung (links unten) visualisiert anhand der Automatisierungspyramide die Veränderung des Perimeters entlang der Pyramidenebenen. Vertikale Kommunikationsverbindungen werden zunehmend von horizontalen Verbindungen, über die Perimeter hinaus abgelöst. Jede „sichere“ Öffnung erhöht dennoch das Risiko, Opfer eines Cyberangriffs zu werden. Angriffserkennung und Behebung auf allen Ebenen in einer offenen Architektur ist unabdingbar: in den Bereichen OT, IT und Cloud. Eine schnelle Angriffserkennung und Behebung erfordert bereichsübergreifende Sichtbarkeit und Kontrolle mit klar definierten Verantwortlichkeiten im Netzwerk, den Endpoints und der Cloud. Endpoints können Geräte in der Fabrik auf Feldebene sein oder auch IIoT-Geräte. Diese werden direkt überwacht und gesteuert über den IoT-Hub als Teil des Cloud-Öko-Systems. Der Leitstand überwacht das Lagebild und verfügt über Methoden und Kompetenzen, um Angriffe zu erkennen und entsprechend darauf zu reagieren. Ziel ist zum einen, die Fortführung der Produktion im definierten Rahmen zu ermöglichen und Ausfälle zu vermeiden. Zum anderen ist es vor allem die schnelle Beurteilung der kritischen Lage und das Initiieren von Notfallplänen.

Das Messen von  Risiken und Bedrohungen erfordert Sichtbarkeit. TÜV Rheinland
Das Messen von Risiken und Bedrohungen erfordert Sichtbarkeit. Bilder: TÜV Rheinland

Laut der Studie zum Status quo der industriellen Sicherheit überwachen nur 35 % der Befragten überhaupt ihre Cyberbedrohungen hinsichtlich OT-Komponenten und -Netzwerken. Vor dem Hintergrund der Öffnung der Perimeter besteht hier dringender Handlungsbedarf.

Fortschritt im Brereich Security ist möglich, wenn Cybersicherheit als Enabler und Innovator betrachtet wird. Nur die Cybersicherheit ermöglicht ein schnelles und sicheres Unternehmenswachstum. Man kann dies mit den Bremsen und Assistenzsystemen in einem Rennwagen vergleichen: Beides zusammen sorgt für Cybersicherheit und eine kontrollierbare Risikoreduktion, die eine Wachstumsgeschwindigkeit mit Augenmaß ermöglichen. Vernünftig dimensionierte Sicherheitsmaßnahmen sind nicht hinderlich, sondern unterstützen eine Organisation im täglichen gewinnorientierten Geschäftsbetrieb.

Kostenlose Registrierung

Der Eintrag "freemium_overlay_form_cte" existiert leider nicht.

*) Pflichtfeld

Sie sind bereits registriert?