Das autonom fahrende Flurförderzeug wirft seine Ladung einem Werker vor die Füße. Gleichzeitig zerstören Roboter teure Werkstücke anstatt sie zur nächsten Bearbeitungsstation zu reichen. Was ist passiert? Ein Hacker hat die IT der smarten Fabrik lahmgelegt und bringt die Produktionsprozesse gehörig durcheinander.

Wenn eine vernetzte Produktion gehackt wird, führt das bis hin zu Gefahr für Leib und Leben, berichtet Axel Simon, Chief Technologist bei HPE Aruba. „Denn auch autonome Systeme oder Drohnen kommen in einer smarten Produktion zum Einsatz und das muss alles abgesichert werden.“ Der Grund dafür ist die steigende Anzahl von IT-Komponenten in einer smarten Fabrik. Das schafft laut Simon neue Angriffsflächen, die Cyberkriminelle ausnutzen können.

HPE entwickelt etwa gerade mit einem Partner eine Anwendung für einen vernetzten Drucktaster mit einem SAP-System im Hintergrund. Der Werker am Band drückt den Drucktaster, um direkt Ware zu bestellen. Der Grad der Vernetzung ist bei einem solchen System sehr hoch. „Man könnte einzelne Teile dieser Umgebung hacken, um zu spionieren oder Abläufe zu stören“, sagt Simon. Deshalb versagen in einer vernetzten Produktion klassische Security-Mechanismen, so sein Fazit. 

Warum erleichtert das IoT Cyberkriminellen das Geschäft?

»Die Anzahl der IT-Komponenten in der Produktion nimmt stark zu. Das schafft neue Angriffsflächen, die Cyberkriminellen ausnutzen können.«
 

Axel Simon, Chief Technologist bei HPE Aruba

Doch wie unterscheiden sich die Securityanforderungen im IoT im Vergleich zu denen in einer regulären Produktion überhaupt? Stefan Stölzle, Projektleiter IoT-T bei Audi erklärt, dass für die Echtzeit-Kommunikation innerhalb der Anlagen einer Fabrik bisher vor allem Feldbusse sowie proprietäre Kommunikationsprotokolle für die Verbindung zur übergeordneten Leitebene eingesetzt wurden. Solche Systeme seien anbieter- oder unternehmensspezifisch.

„Ein externer Angreifer, der Zugang zu einem solchen Netzwerk bekommt, versteht praktisch nichts, weil das Know-how nur unternehmensintern verfügbar ist“, sagt Stölzle. Bei Audi gebe es teilweise individuelle Lösungen für einzelne Standorte oder Gewerke in der Fertigung. „Diese Heterogenität erschwert Cyberangriffe beziehungsweise hemmt die Verbreitung von Schadsoftware in der Produktion“, versichert der IoT-Experte.

Anders sieht das im Rahmen von Industrie 4.0 aus, wo die Kommunikation zwischen den End­geräten sehr viel direkter abläuft. „Das Industrial Internet of Things wird aus einer sehr viel größeren Anzahl von Endgeräten bestehen, als dies bei den heute gebräuchlichen Automatisierungslösungen der Fall ist“, erläutert Stölzle. Eine Betreuung einzelner Geräte auf physischer Ebene werde dann nicht mehr möglich sein. Vielmehr müsse man sich die Geräte als Schwarm in einem sich selbst verwaltenden Netz vorstellen.

„Bei der Inbetriebnahme neuer Geräte muss sichergestellt werden, dass nur vertrauenswürdige Geräte in das Netzwerk der Fabrik aufgenommen werden“, sagt Stölzle. Dies könne durch kryptografisch gesicherte Identitäten und digitale Unterschriften erreicht werden. Im Projekt IoT-T arbeitet Audi außerdem daran, dass Test und Zertifizierung von Endgeräten nach definierten Sicherheitsstandards ablaufen.

So legt man Cyberkriminellen das Handwerk

»Bei der Inbetriebnahme neuer Geräte muss sichergestellt werden, dass nur vertrauenswürdige Geräte in das Netzwerk der Fabrik aufgenommen werden.«

Stefan Stölzle, Projektleiter IoT-T bei der Audi AG

Was kommt nun auf Produktio­ner zu, wenn sie ihre  zunehmend vernetzten Fabriken dennoch sicher betreiben wollen? Steve Rymell, Head of Technology bei Airbus Cyber Security bringt es auf den Punkt: „Damit IoT-Geräte in der Produktion genutzt werden können, müssen sie in die gesicherte Produktionsumgebung integrierbar sein.“

Doch IoT-Geräte sind auf geringen Strom-, Speicher- und Batteriebedarf ausgelegt, damit sie möglichst lange autonom arbeiten könnten. Und gerade die Einbindung solcher Geräte mit niedriger Leistungsaufnahme ist laut Rymell sehr komplex und wegen der vielen manuellen Eingriffe bei Implementierung, Registrierung und Wartung großflächig verteilter Geräte auch kostenaufwendig.

Wie erhöht man die IT-Sicherheit in der smarten Fabrik?

Grundsätzlich begleitet Airbus Cyber Security Industrieunternehmen auf dem Weg zu mehr IT-Sicherheit. Wer diesen Weg beschreiten möchte, kann sich zum Beispiel einem Sicherheitsaudit unterziehen oder Cybersecurity-Trainings besuchen.

Aber auch Lösungen zum Thema ‚zustandslose Authentisierung‘ oder Verschlüsselung werden angeboten. „Bei lückenloser Sicherheitsüberwachung von Produktionssystemen und IoTs werden Cyberattacken schon im Vorfeld erkannt und abgewehrt“, versichert Rymell.

Auch HPE Aruba bietet Produkte, um Sicherheit auch im IoT zu garantieren. „Die heterogene Welt, die Maschinen heute darstellen, vereinheitlichen wir mit Con­ver­ged-­Edge-Systemen“, erklärt Chief Technologist Axel Simon. Das sei das Fundament für die Vernetzung und darauf baue man die Security-Ebene auf. In diese Infrastruktur können dann alle Komponenten der vernetzten Produktion geordnet eingebunden werden.

Simon nennt das Netzwerkzugangskontrolle, die im Zeitalter von IoT rollenbasiert und automatisiert geschehen muss. „So erhalten alle Temperatursensoren ein Profil, über das automatisch geregelt wird, welche Berechtigungen dieser Sensortyp im Netzwerk hat und was er nicht darf, das sorgt für die Grundsicherheit“, erläutert der Netzwerk-Experte.

Das sind die größten Sicherheitsrisiken im IoT

Unternehmen, die IoT in ihrer Produktion einsetzen, sind laut Steve Rymell, Head of Technology bei Airbus CyberSecurity mit folgenden Risiken konfrontiert:

-Angreifer, die es darauf an­legen, den Betrieb zu unterbrechen, können sich unter Umständen über Drahtlosnetze Zugang zu Produktionsumgebungen verschaffen.

-Produktfälscher hören unverschlüsselten WLAN-Datenverkehr ab und stehlen auf diese Weise geistiges Eigentum.

-Produktionsdaten werden böswillig verändert, um Qualitäts- oder Sicherheitsprobleme zu verursachen, zum Beispiel durch Änderung der chemischen Zusammensetzung von Nahrungsmitteln und Medikamenten oder durch Reduzierung der Befestigungsmittel in mechanischen Bauteilen.

-Mit gefälschten Zugangsdaten werden Produktionsbefehle ­abgesetzt, um Anlagen zu beschädigen oder Fertigungs­prozesse zu sabotieren – unter Umständen muss die betroffene Firma dann Lösegeld zahlen, um wieder die Kontrolle übernehmen zu können.

Doch wie erkennt man schließlich, dass die smarte Fabrik einem Hacker-Angriff ausgesetzt ist? HPE nutzt dazu ‚Aruba Introspect‘. Das Produkt schaut zunächst das Verhalten vergleichbarer Komponenten wie aller Temperatursensoren an und kreiert so eine Basislinie für deren Verhalten. Mit Hilfe von Machine Learning erkennt es, wenn sich ein Sensor anders verhält.

Auch Daten aus anderen Systemen, die Informationen zum Security- und Gesundheitszustand des Netzwerks liefern, werden analysiert und in der Forensik der Introspect-Plattform ausgewertet. So lässt sich ein Risikofaktor berechnen. „Erreicht dieser Faktor einen bestimmten Wert oder verändert sich innerhalb einer bestimmten Zeit, zeigt dies auf eine Cyberattacke hin“, berichtet Simon. Der gehackte Sensor wird dann automatisiert in Quarantäne geschickt.

Bei Audi gilt ein IT-Sicherheitsregelwerk, das auch in der Produktion angewandt wird. „Die Umsetzung der IT-Security erfolgt am Ende jedoch operativ in Projekten der Produktions- und Werksplanung“, berichtet Stölzle.

Wissen, was die Industrie bewegt!

Alles zu Industrie 4.0, Smart Manufacturing und die ganze Welt der Technik.

Newsletter gratis bestellen!