Phoenix Contact zur Security in der Industrie 4.0

Mehr Vernetzung erfordert neue Sicherheitsarchitekturen

3. November 2015, 9:45 Uhr | Von Ingo Hilgenkamp, Marketing-Mitarbeiter Network Technology bei Phoenix Contact Electronics in Bad Pyrmont
Bild 1: Das Prinzip von CIM (CIFS Integrity Monitoring)

Die zunehmende Vernetzung auf dem Weg zu Industrie 4.0 erfordert völlig neue, flexible Security-Konzepte und -Architekturen – nicht zuletzt, um Safety sicherzustellen.

Der folgende Beitrag skizziert einige Ansätze, wobei zu bedenken ist, dass Security nicht einmal integriert wird und dann erledigt ist, sondern als beständiger Prozess gesehen werden muss.

Megatrends wie Cloud Computing, Big Data, Mobile Computing oder Industrie 4.0 werden hohe Anforderungen an den gesamten Prozess der industriellen Produktion stellen. Wichtig ist dabei, eine hohe Verfügbarkeit und Prozesssicherheit sicherzustellen, um die globale Wettbewerbsfähigkeit zu erhalten und auszubauen.

Durch den flächendeckenden Einsatz von Informationstechnologien (IT) sollen alle Bestandteile der Fertigung – also Maschinen, Anlagen, Komponenten und Systeme – sowie das hergestellte Produkt besser, schneller, umweltfreundlicher und effizienter werden. Eine derart umfassende Nutzung der IT bedingt jedoch einen hohen Grad an Vernetzung – mehr noch: eine digitale Transformation. Vor diesem Hintergrund müssen sämtliche Abläufe und Prozesse an dem neu entstehenden Bedrohungspotential gemessen werden.

Interaktions-Möglichkeiten bedingen neue Bedrohungsszenarien

Hinter dem Begriff Mobile Computing verbirgt sich die Nutzung von Tablet-Computern oder Smartphones zur Steuerung und Überwachung der Produktion. Mit den neuen Interaktions-Möglichkeiten gehen allerdings bislang unbekannte Bedrohungsszenarien einher. Erschwerend kommt hinzu, dass der Anwender unter Umständen private Geräte einsetzt (BYOD – bring your own device), die nicht statisch an der Maschine oder Anlage stationiert sind. Der mobile Nutzer benötigt vielmehr parallele Zugriffsrechte auf viele verschiedene Systeme.

Nicht nur im Privaten bedeutet Big Data, dass alle Daten über sämtliche Tätigkeiten und Interaktionen erfasst und ausgewertet werden (können). Dies trifft auch auf die gesamten industriellen Abläufe und Prozesse zu. Ergänzend zu den Datenschutzproblemen stellt sich in der Industrie die Herausforderung, auf Basis der gesammelten Informationen Entscheidungen zeitnah und teilweise sogar in Echtzeit zu treffen. Unter dem Schlagwort »Predictive Maintenance« werden die Datenmengen beispielsweise mit Hilfe mathematischer Modelle und Algorithmen analysiert, um die Produktivität der Anlagen durch eine vorausschauende Wartung zu erhöhen.

Damit die aktuellen Daten zur optimalen Entscheidungs-Findung verwendet werden können, müssen sie und die für ihre Auswertung erforderlichen Dienste ständig zur Verfügung stehen. Wünschenswert ist darüber hinaus eine Strukturierung und Verdichtung der Informationen, um die Automatisierungsgeräte nicht zu überlasten. Paragraph 3 des Bundesdatenschutzgesetzes, der das Prinzip der Datensparsamkeit beschreibt, steht jedoch im Widerspruch zu diesen Anforderungen des Zukunftsprojekts Industrie 4.0.

Berücksichtigung von Security bei den Safety-Betrachtungen

Wird im Zusammenhang mit Industrie 4.0 über Security gesprochen, darf die funktionale Sicherheit nicht fehlen. Der Begriff Safety sagt aus, dass Systeme gegen mögliche, zufällig auftretende systemische Fehler gehärtet werden. Besonders bei Zertifizierungen betrachten Anwender die Applikationen allerdings häufig als isoliertes System. Im Gegensatz dazu sichern Security-Maßnahmen die Anwendungen gegen gezielte Angriffe ab. Bei der Security-Härtung wird nicht nur bis zur Systemgrenze geschaut, sondern auch der Zusammenschluss einzelner Applikationen zu einer Anlage untersucht.

Die Einzelbetrachtung der Safety-Komponenten kann also unvollständig sein, wenn Security-Bedrohungen nicht berücksichtigt werden. In der Praxis folgt daraus, dass die analysierte Menge potentieller Fehlerereignisse nicht die Möglichkeit der Sabotage – etwa durch einen Angriff oder Datenmanipulation – umfasst. Es ist folglich in Frage zu stellen, ob sich Safety-Systeme wie spezifiziert verhalten. Durch die Einbettung der Systeme in einen Produktionsverbund sind Wechselwirkungen mit den funktional nicht sicheren Anwendungen in die Überlegungen einzubeziehen.

Anbieter zum Thema

zu Matchmaker+

  1. Mehr Vernetzung erfordert neue Sicherheitsarchitekturen
  2. Mehr Sicherheit
  3. Antiviren-Scan und Firewall

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Phoenix Contact GmbH & Co KG

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Automatisierung