Die hässliche Seite von Industrie 4.0

Future/Industrie 4.0

Sie kommen nicht mit Brechstange, Dietrich oder Schneidbrenner, sondern mit Viren, Malware und Trojanern. Doch wie schützt Otto-Normal-Unternehmer sein Werk und seine Daten vor Cyber-Criminals? Tipps von hüben und drüben.

18. August 2014

Ring frei zur nächsten Runde: Auf einer Tagung des VDI ging es um Risiken von Industrie 4.0. VDI-Direktor Ralph Appel: »Die Anzahl von Cyber-Angriffen auf Industrieanlagen beziehungsweise Infrastrukturanlagen großer wie kleiner Unternehmen ist weit höher, als uns die Nachrichtenlage derzeit glauben lässt, da viele Unternehmen Cyberangriffe nicht bemerken oder verschweigen – aus Angst vor noch größerem Schaden und sinkendes Vertrauen der jeweiligen Kunden.«

Gegenmaßnahmen entwickelt beispielsweise das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt, mit 170 Mitarbeitern nach eigenen Angaben das größte deutsche Forschungszentrum in Sachen IT-Sicherheit. »Die Lage ist in der Tat deprimierend«, beschreibt Institutsleiter Prof. Dr. Michael Waidner den Stand der Cyber-Dinge.

Drei Gründe für die neue virtuelle Verwundbarkeit von Fabriken sieht der Experte:

- Cyber-Physical Systems (elektronische kommunizierende Elemente wie Funketiketten)

- Cloud Computing (Rechnen in der fernen Internet-Datenwolke)

- Big Data (das wegen der Vernetzung extrem steigende Datenvolumen).

Bisherige Software-Lösungen seien aber für den Schutz dieser mehr auf Hardware basierenden Systeme nur unzureichend geeignet. Hinzu komme, dass Industrie 4.0 auf der ständigen Integration neuer Teilnehmer (zum Beispiel: Roboter oder Werkzeugmaschine) beruhe. Daher bedürfe es Identifikationssystemen, die dem Netz sinngemäß mitteilen: »Ja, dieser neue Netzteilnehmer ist vertrauenswürdig. Er darf an das Netzwerk angeschlossen werden.«

Das Problem bestehe vor allem darin, dass industrielle Umgebungen bisher von der Büro-Informationstechnologie (IT) und dem Internet getrennt waren. Wegen des Zusammenwachsens dieser Welten eignen sich bisherige Software-Methoden wie Firewalls nicht, um das Netz abzusichern.

Als Gegenmaßnahme haben die Darmstädter das Trusted Core Network (TCN) entwickelt, das die Identität von Netzknoten prüft und so für ihren ›sicheren‹ Zustand sorgt. Es erkennt laut Waidner Änderungen und Manipulationen sehr schnell. Bei Abweichung von gespeicherten Sollwerten alarmiert das intelligente Netz das zentrale Monitoring und stoppt so die Ausbreitung von Cyber-Angriffen – etwa von Schadprogrammen (Malware).

Das Clevere an diesem Forschungsprojekt ist die einfache Art der sicheren Identifikation neuer, vertrauenswürdiger Netzteilnehmer. Im Prinzip handelt es sich um eine Art elektronischen Türsteher, der nur den richtigen Gästen Zutritt zum Netz erlaubt. Im Gegensatz zum Menschen arbeitet die elektronische Version nicht mit Bauchgefühl: Wenn ein neues Gerät in ein Trusted Core Network integriert werden soll, wird es konfiguriert. Um diese Arbeit zu erleichtern, hat Fraunhofer SIT die sogenannte ›Zero-Touch Configuration‹ entwickelt: Zum Registrieren der Geräte ist lediglich eine eindeutige Gerätekennung nötig, Mehrkosten für komplexe Sicherheitslösungen entfallen. Schließt ein Techniker ein neues Gerät an, läuft vollautomatisch die Konfiguration und Registrierung. Waidner: »Ein Gerät lässt sich auch einfach durch Einlesen des Barcodes in das Netz integrieren.«

Doch was geschieht mit einem Teilnehmer wie etwa einem Roboter, vor dem das Netz warnt oder sogar einen Alarm auslöst – steht dann die betreffende Produktion still? »In der Büroumgebung bedeutet Alarm tatsächlich: Ausschalten!«, erklärt der Institutsleiter. »In der Produktion gäbe es dagegen die Möglichkeit, das betroffene Gerät entweder in Quarantäne zu nehmen oder aber erst einmal einen Techniker nachsehen zu lassen.«

Doch einer der für die Sicherheit gefährlichsten Netzteilnehmer lässt sich mit Elektronik kaum erkennen: Die Rede ist vom sogenannten menschlichen ›Innentäter‹. So weist Experte Waidner auf Statistiken hin, laut denen schusselige Mitarbeiter fast 80 Prozent aller ›IT-Sicherheitsunfälle‹ verursachen. Und das sei ein uraltes Problem, das sich mit Schulung nicht lösen lasse.

Direkt nach der Schusseligkeit kommt die Malware. Viele Industrieunternehmen sehen diese bösartigen Spionage-Programme als größere Gefahr als Geheimdienste an. Das Stichwort weist auf die wahre Bedrohung hin: Online-Angriffe von Cyberkriminellen, die immer dreister vorgehen.

Patrick Boo, ABB Process Automation Lifecycle Services (Westerville, USA): »Erschreckenderweise machen die zunehmende Vernetzung und die wachsende Cleverness der Hacker IT-Systeme immer anfälliger für solche unberechtigten Zugriffe.«

Noch unbekannte Gefahren gehen außerdem von den neuen IT-Strukturen aus, die sich – Stichwort Vernetzung mit dem Fernziel Industrie 4.0 – gerade erst im Aufbau befinden und die daher noch viele mögliche Angriffsstellen für Cyber-Attacken bieten. Es handelt sich dabei im Prinzip um elektronische Hintertürchen wie ein nicht registriertes Funketikett (RFID-Chip) oder ein neues Maschinenbauteil, die in das Unternehmensnetz integriert werden: Über beide lassen sich bei entsprechender cleverer Programmierung Daten aus dem Rechner auslesen. Noch gefährlicher sind Sabotageattacken auf die typischen Scada-Netzwerke (Supervisory Control and Data Acquisition), die Fertigungsprozesse steuern.

So warnen die deutschen VDI-Nachrichten: »Seit 30 Jahren hat sich an der Sicherheit von Scada-Systemen wenig geändert: Sie existierte bis vor Kurzem schlichtweg nicht.«

Nikolaus Fecht

Fachjournalist aus Gelsenkirchen

Erschienen in Ausgabe: 05/2014