Vernetzte Fertigung birgt Risiken

Welche Gefahren lauern in der Industrie 4.0?

Angriffe von außen und innen

Diese Szenarien zeigen zwei mögliche Angriffswege: von außerhalb oder von innerhalb des Unternehmens. Angriffe von außen funktionieren hauptsächlich über das Internet. Bislang war daran nur die zentrale IT-Infrastruktur der Verwaltung angebunden und nicht die Produktion. Mit Industrie 4.0 ändert sich das. Dadurch kann ein Angreifer über das Internet auf die IT-Systeme des Unternehmens und von dort auf die damit vernetzten Steuerungssysteme zugreifen und so Funktionen und Einstellungen der Maschinen ändern.

Noch größer ist die Gefahr von innen. So können einerseits die eigenen Mitarbeiter aus dem Internet unbeabsichtigt Schadprogramme auf die zentralen IT-Systeme übertragen, die sich von dort auf die Steuerungssysteme ausbreiten. Zum anderen stellen auch die bereits angeführten Techniker oder Partner eine Gefahr dar, wenn sie über mobile Geräte auf die Systeme im Haus zugreifen können oder Dateien sowie Datenträger schicken, die Viren enthalten.

So wird Industrie 4.0 sicher: Um eine vernetzte Produktion sicher zu machen, sollte man die Verantwortlichkeiten klären und vor einem Flächen-Rollout mit einem Referenzprojekt beginnen.
So wird Industrie 4.0 sicher: Um eine vernetzte Produktion sicher zu machen, sollte man die Verantwortlichkeiten klären und vor einem Flächen-Rollout mit einem Referenzprojekt beginnen.
Foto: Computacenter

Die Gefahr von innen ist heute deutlich größer als die von außen. Im Rahmen der herkömmlichen Internet-Anbindung setzen die meisten Unternehmen längst strenge Sicherheitslösungen wie Firewalls, Anti-Virus-Programme oder Intrusion-Prevention-Systeme ein. Um diese Systeme zu überwinden, müssen Angreifer zudem die Art der Anbindung der Produktionssysteme ermitteln, bevor sie auf diese zugreifen können. Einfacher und direkter funktionieren Angriffe von innen, etwa über manipulierte Wartungsdateien oder Programmiergeräte.

Diesen Weg hat zum Beispiel Stuxnet genommen. Der Computerwurm verbreitete sich wohl über USB-Sticks an Notebooks, die zur Programmierung und Wartung an der Steuerung von Simatic-S7-Anlagen angeschlossen worden waren. Seine bekannteste Auswirkung erreichte Stuxnet in iranischen Anlagen zur Urananreicherung. Dort manipulierte der IT-Schädling die Drehzahl der Zentrifugen und schädigte so die Uranproduktion.

Das Ziel der Angreifer liegt tatsächlich eher in der Manipulation der Produktionsanlagen als in der Spionage. Denn die Daten für die täglich laufenden Standardprozesse sind in der Regel nicht so wertvoll wie diejenigen in Forschung und Entwicklung. Ausnahmen bilden hier Zusammensetzungen, Rezepturen und andere Betriebsgeheimnisse, die in der Produktion verwendet werden und das Ziel klassischer Konkurrenzausspähung sein können. Auch Geheimdienste dürften ein relativ geringes Interesse an den reinen Produktionsdaten haben.