Acht Maßnahmen für die sichere Smart Factory

Smart Factory

Dem deutschen Mittelstand eröffnet sich in der Industrie 4.0 enormes Potenzial. Um die Chancen der Smart Factory vollends zu nutzen, braucht es jedoch zielgerichtete Investitionen in die IT-Sicherheit.

Die Industrie 4.0 hebt unsere Wirtschaft auf eine neue Evolutionsstufe. Sie bringt einen Technologievorsprung, durch den Unternehmen ihre Fertigung nicht nur leistungsstärker, sondern auch flexibler und deutlich effizienter gestalten können.  Individuelle Kundenwünsche lassen sich in der Smart Factory genauso rentabel realisieren wie die Großserienproduktion.

Jedes Werkstück trägt sämtliche Informationen zu den gewünschten Eigenschaften in sich und leitet sie an die Maschinen weiter. Diese wiederum sind über das Internet vernetzt und kommunizieren eigenständig miteinander. Doch die Zusammenarbeit bislang abgeschlossener Systeme öffnet diese auch für Cyberangriffe. Daher ist IT-Sicherheit von zentraler Bedeutung für das Gelingen der Industrie 4.0. Die wichtigsten Eckpunkte im Überblick:  

1. Werden Sie sich der Herausforderungen für die Smart Factory bewusst

Mit Blick auf die verschiedenen Herausforderungen für ihre Sicherheit unterscheiden sich Smart Factories kaum von klassischen IT-Infrastrukturen. Datenspionage und Malware können die vernetzte Produktion ebenso stören, wie sie es bei Servern oder Rechenzentren tun. Ein hohes Risiko für die Systeme geht zudem von DDoS-Attacken (Distributed Denial of Service) aus. In weiteren Szenarien kommt es gar zu einer Einflussnahme auf die Steuerung von Industriemaschinen. Dabei lauern die Gefahren längst nicht nur im Cyberspace. Nutzen Mitarbeiter beispielsweise Smartphones, um Anlagen zu bedienen, kann der Verlust oder Diebstahl dieser Kleingeräte empfindliche Folgen für das Geschäft mit sich bringen.

2. Das ISMS: Arbeiten Sie mit Konzept

Ein Risikomanagement gehört in vielen Industrieunternehmen bereits zum Standard. Die Industrie 4.0 allerdings erfordert ein hochgradig strategisches Vorgehen. Hier setzt ein Informationssicherheits-Management-System (ISMS) nach ISO 27001 an, für das die Geschäftsleitung Verantwortung trägt. Es formuliert verbindliche Regeln und Verfahren zur Wahrung sowie zur Optimierung der IT-Sicherheit. Die Maßnahmen sind sowohl technischer als auch organisatorischer Natur. Eine der wichtigen Voraussetzungen für ein funktionierendes ISMS ist die Ernennung eines zentralen Sicherheitsbeauftragten.

3. Schützen Sie Ihre Netzwerke

Interne Netzwerke sind unbedingt durch eine Firewall zu schützen. Erwünschte Zugriffe von außerhalb – etwa durch mobile Endgeräte oder Dienstleister – sollten über ein Virtuelles Privates Netzwerk (VPN) erfolgen. Doch oft lauern die großen Gefahren innerhalb des eigenen Unternehmens. Computer, Netzwerk- und Mobilgeräte sowie spezielle Industrie-4.0-Systeme zählen zu den sogenannten Endpoints der Smart Factory. Je mehr es von ihnen gibt, desto höher ist die Anzahl von Eintrittsmöglichkeiten für Angreifer. Von immenser Bedeutung ist daher eine effektive Endpoint Protection. Diese lässt sich herstellen, indem man zum Beispiel Schnittstellen kontrolliert, Virenscanner einsetzt oder Software permanent aktualisiert.

Hinzu kommt das Blockieren unautorisierter Software. Ob eine Anwendung in der industriellen oder der Office-IT zulässig ist, entscheidet das sogenannte App-Management. Bei besonders kritischen Industrie-4.0-Infrastrukturen empfiehlt sich dabei ein „Whitelisting“, das lediglich als sicher definierte Anwendungen akzeptiert. Zudem können Unternehmen kritische Produktionsbereiche durch Netzwerksegmentierung von der herkömmlichen Office-IT und anderen IT-Systemen trennen – auf diese Weise breiten sich Viren oder Schadsoftware im Ernstfall nicht ungehindert aus.

4. Behalten Sie Zugriffe im Blick

Auf Systeme zugreifen sollte nur, wer sich eindeutig ausweisen kann. Das Identity- und Access-Management (IAM) sieht vor, dass Unternehmen Benutzern eindeutige Identitäten zuweisen – mit individuellen, an den Arbeitsbereich angepassten Zugriffsrechten für Daten, Anwendungen oder Hardware. Bei Hochsicherheitsbereichen sollte das IAM zwingend Zugangskontrollen beinhalten. Als Schlüsseltechnologie im wahrsten Sinne des Wortes hat sich die Smartcard etabliert. Die GoID Karte  der Bundesdruckerei beispielsweise bietet eine sichere Zwei-Faktor-Authentifizierung: Reicht beim Zutritt zu weniger sensiblen Bereichen der Besitz der Karte in Kombination mit einer PIN aus, sind bei kritischeren Infrastrukturen biometrische Merkmale vonnöten. So etwa ein Fingerabdruck, dessen Speicherung und Verarbeitung direkt auf der Karte erfolgen.

5. Geben Sie Ihren Maschinen sichere Identitäten

In der vernetzten Produktion kommt es auf eine reibungslose Machine-to-Machine Communication (M2M) an. Damit diese jederzeit sicher bleibt, muss sich eine Maschine gegenüber der anderen ausweisen können. Ihre sicheren Identitäten erhalten die Betriebsmittel in Form von Maschinenzertifikaten, Datenblöcke, die auf speziellen Signaturkarten gespeichert sind und durch Institutionen wie den Bundesdruckerei-Vertrauensdienstanbieter D-TRUST bestätigt werden.

6. Verschlüsseln Sie Ihre Daten

Unverschlüsselte Verbindungen und Datenträger zählen zu den Haupteinfallstoren für Wirtschaftsspionage. Bei der Verschlüsselung (Kryptografie) setzen Unternehmen idealerweise auf asymmetrische Verfahren. Ein öffentlicher Schlüssel verschlüsselt, während nur der Inhaber des privaten Schlüssels Daten entschlüsseln kann. Weit verbreitet ist hierbei der RSA-Standard, benannt nach den drei Mathematikern Rivest, Shamir und Adleman. Zugleich sollte das Ver- und Entschlüsseln nur auf den beteiligten Endgeräten stattfinden und nicht etwa zusätzlich auf zwischengelagerten Systemen. Die Rede ist von Ende-zu-Ende-Verschlüsselung.

7. Lassen Sie Ihre Systeme nie aus den Augen

Bei der Vernetzung von Maschinen kann die kleinste Unregelmäßigkeit im Betriebsablauf die gesamte Produktion lahmlegen. Aus diesem Grund braucht es in der Smart Factory eine konsequente Überwachung – rund um die Uhr. Das Security Monitoring identifiziert Sicherheitsprobleme in Echtzeit, so dass umgehend darauf reagiert werden kann. Sinnvoll ist eine Kombination von Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS). Während das IDS Cyberangriffe erkennt, leitet das IPS frühzeitig Gegenmaßnahmen ein. Spezialisierte Dienstleister können zudem Penetrationstests durchführen – sozusagen die Simulation einer Cyberattacke, um die IT-Sicherheit zu überprüfen.

8. Sichern Sie Ihre Predictive Maintenance und Fernwartung ab

Die Fernwartung von Maschinen ist meist externen Spezialisten vorbehalten. Doch die Öffnung der Unternehmensnetzwerke kann ungebetene Gäste anziehen. Deshalb sollte der Dienstleister keinesfalls direkt auf die Anlage zugreifen können und sich vielmehr mit seinem Kunden auf einem Rendezvous-Server treffen. Mit diesem Server verbinden sich die beiden Partner über ein VPN – die Wartungsarbeiten bleiben verschlüsselt, auf das betreute System beschränkt und für den Anlagenbetreiber durch eine Videoaufzeichnung immer nachvollziehbar. Eine Fernwartungs-Appliance, die alle diese Anforderungen erfüllt, ist beispielsweise die genubox der Bundesdruckerei-Tochter genua.

Einen Schritt weiter als die Fernwartung geht Predictive Maintenance, bei der Dienstleister technische Probleme bereits vor ihrer Entstehung erkennen und einen Stillstand verhindern. Hierfür bedarf es einem permanenten Monitoring. Eine mögliche und sichere Lösung ist die cyber-diode von genua, die lediglich Einbahndatentransfers von der Maschine zur Wartungsfirma zulässt.

Mehr zum Thema bietet die Bundesdruckerei im Whitepaper „Sicherheit in der Industrie 4.0“

Digitale Sicherheit

Digitale Sicherheit: Intelligente Smartcards!

Digitale Sicherheit

Wie Internet-Transaktionen sicher werden

Digitale Identitäten sind entscheidend für sichere Geschäftsprozesse in einer vernetzten Welt.

Themen & Trends

Bundesdruckerei-CeBIT-Talk: Industrie 4.0 trifft auf Recht 3.0

Im Rahmen der CeBIT 2017 lud die Bundesdruckerei zu einer Podiumsdiskussion, um mit Gästen aus Wirtschaft und Politik über „Industrie 4.0: Globale Perspektiven und Sicherheitsfragen“ zu diskutieren.