IT-Sicherheit in Industrie 4.0
eBook - ePub

IT-Sicherheit in Industrie 4.0

Mit Bedrohungen und Risiken umgehen

  1. 236 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

IT-Sicherheit in Industrie 4.0

Mit Bedrohungen und Risiken umgehen

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

The?industry 4.0= concept is intended to create new economic development opportunities for Germany as a high-tech production location through the digitalization, harmonization and networking of value-creation processes. Recent developments have shown that these growth opportunities can only be used to economic advantage if production reliability can be guaranteed at all stages of the value-creation chain. Otherwise, there is a risk of data loss, espionage and sabotage, which can lead to major damage in a control and communications system that is universally networked. This volume introduces the topic of production security in an easily understandable, clearly structured form, illustrating the importance of integrity, availability, accountability and confidentiality of operational data.

Häufig gestellte Fragen

Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja, du hast Zugang zu IT-Sicherheit in Industrie 4.0 von Annika Selzer, Harald Schöning, Martin Laabs, Sinisa Dukanovic, Thorsten Henkel, Marion Steven im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Betriebswirtschaft & IT-Industrie. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Jahr
2020
ISBN
9783170333895

1 Einführung

Seit der Entstehung des Begriffs »Industrie 4.0« im Jahre 2011 wurden viele der Konzepte in die Praxis überführt. Die Digitalisierung der Produktionswelt ist in vollem Gange, neue datenbasierte Geschäftsmodelle entstehen und die Vernetzung von Produktionsanlagen schreitet immer weiter fort. Damit werden Unternehmen zukunftsfähig gemacht und ihre internationale Wettbewerbsfähigkeit bleibt erhalten.
Auf der anderen Seite steigt mit einer zunehmenden Vernetzung aber auch die Verletzbarkeit von produzierenden Unternehmen durch Angriffe von außen, insbesondere über das Internet. Schon der Roman Blackout [EL12] illustriert sehr anschaulich, welche Anfälligkeit aus einer breiten Vernetzung entstehen kann. Wenngleich es in dem Buch um den Angriff auf eine kritische Infrastruktur (Stromnetz) und nicht um eine Produktionsanlage geht, so ist dem Autor nach eigenen Angaben die Idee zu dem Buch wohl gekommen, als ihm am Beispiel der Produktion einer elektrischen Zahnbürste klar wurde, wie vernetzt unsere Gesellschaft ist, eben auch im Bereich der Produktion. Im Roman wurde plastisch dargestellt, dass die Gesellschaft auf eine solche Attacke nicht vorbereitet ist. Das falsche Sicherheitsgefühl, das im Roman geschildert wird, ist teilweise auch in der Realität zu beobachten, auch wenn es um die Entwicklung von Produktionsstandorten in Richtung Industrie 4.0 geht. Der Begriff Industrie umfasst dabei nicht nur das produzierende Gewerbe mit diskreter Fertigung, sondern auch Prozessindustrie und Landwirtschaft. Nicht nur im Roman, auch in der Wirklichkeit können Cyber-Angriffe nicht nur Computer lahmlegen, sondern in der Folge durchaus auch zur Gefährdung von Gesundheit und Umwelt führen.
»Das Hauptziel von Safety ist der Schutz der Umgebung vor dem Fehlverhalten des Systems. Im Fokus steht die Unversehrtheit von Umwelt und Mensch. Sichere Systeme müssen sich konform zu ihrer korrekten Spezifikation verhalten und eine hohe Zuverlässigkeit und Fehlersicherheit gewährleisten. Systematische Fehler müssen in der Entwicklung vermieden, das Auftreten von zufälligen Fehlern durch Überwachung im laufenden Betrieb erkannt und erkannte Fehler beherrschbar gemacht werden, indem der Übergang in einen als sicher definierten Zustand ermöglicht wird. Durch die Verknüpfung dieser physischen, vormals von der Umgebung abgeschotteten Systeme mit IT, entstehen jedoch neue Herausforderungen für Safety-Experten, um die Sicherheit dieser Systeme weiterhin gewährleisten zu können.« [MHKT15]
In der traditionellen Welt der Produktion wurde unter Sicherheit immer die Sicherheit für Menschen und Umgebung verstanden (wir benutzen für diese Bedeutung den englischen Begriff Safety, [MHTK15]). Nun rückt aber mit der zunehmenden Digitalisierung von Maschinen und Anlagen und ihrer Vernetzung untereinander, mit der klassischen IT und mit Akteuren außerhalb des Unternehmens immer mehr der Aspekt der informationstechnischen Sicherheit (Security)1 in den Blickpunkt, bei dem es um den Schutz von Anlagen, Produkten und Daten vor unbefugtem Zugang, Missbrauch, Manipulation etc. geht [MHTK15]. Während Safety-Maßnahmen üblicherweise ihre Wirkung behalten, solange das System nicht verändert wird, veralten Security-Maßnahmen mit der Zeit durch gesteigerte Möglichkeiten von Angreifern (z. B. das Brechen immer größerer Schlüssellängen).
Dabei haben schon die Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0 [KWH13] im Jahr 2013 Sicherheit als erfolgskritischen Faktor für Industrie 4.0 herausgestellt. Gerade der umfangreiche, oft zeitkritische Datenverkehr innerhalb und außerhalb von Produktionsanlagen, der für Industrie 4.0 kennzeichnend ist, muss ausreichend abgesichert werden. Schließlich steht Industrie 4.0 auch für die Auflösung der klassischen Produktionsketten und ihre Ablösung durch dynamische Wertschöpfungsnetzwerke, die auch einen intensiven, Unternehmensgrenzen überschreitenden Datenaustausch erfordern.
»Die Umsetzung von Industrie 4.0 in kleinen und mittleren Unternehmen geht mit einem erheblichen Anstieg des Vernetzungsgrades zwischen allen Systemen der Produktion einher. So findet Kommunikation und Datentransfer nicht nur zwischen Geräten einer Anlage oder zwischen Anlagen und ganzen Anlagenverbünden statt, sondern es verschwimmen in zunehmendem Maße auch die vertikalen Grenzen der klassischen Automatisierungspyramide.
Im Gegensatz zur Industrie 3.0 findet unternehmensübergreifende Kommunikation nun auch zwischen den einzelnen Komponenten der gleichen Ebene der Automatisierungspyramide statt, was als horizontale Vernetzung bezeichnet wird. Es wird insbesondere eine starke Zunahme von Maschine-zu-Maschine (M2M)-Kommunikation erwartet. So können sich einzelne Maschinen in verteilten Wertschöpfungsnetzwerken einbinden, um bspw. eine optimale Lastverteilung zu ermöglichen. Daraus ergibt sich eine hohe Dynamik der Anlagenverbünde.« [BM16a]
Abbildung 1-1 und 1-2 illustrieren diesen Wandel [BM16a].
Je mehr autonom agierende Komponenten in der Produktion mitwirken, desto kritischer wird auch deren sichere und zuverlässige Anbindung an korrekte, vertrauenswürdige Daten. Während also schon durch die zunehmende technische Komplexität der Bedarf steigt, Systeme in jeder Hinsicht abzusichern, nehmen auf der anderen Seite erfolgreiche (und für die Opfer oft sehr kostspielige) Cyber-Attacken zu, auch in Bezug auf den von den Angreifern investierten Aufwand [BSI19e]. In einem späteren Kapitel gehen wir auf einige prominente Beispiele aus der jüngsten Vergangenheit ein.
In einem internationalen Benchmark [GK16] wurde gezeigt, dass Sicherheit eines der kritischen Fokusthemen für Deutschland ist (
image
Abb. 1-3).
Images
Abb. 1-1: Informationsfluss in Industrie 3.0 [BM16a]
Images
Abb. 1-2: Informationsfluss in Industrie 4.0 [BM16a]
Bereits in den erwähnten Umsetzungsempfehlungen wird Security by Design, d. h. das Einbeziehen umfänglicher Sicherheitsbetrachtungen als Entwurfsprinzip für Produktionsanlagen herausgestellt. Dort wurde ebenfalls gefordert, »IT-Sicherheitskonzepte, -architekturen und -standards zu entwickeln und zu etablieren, die für das Zusammenspiel dieser hochvernetzten, offenen, heterogenen Komponenten ein hohes Maß an Vertraulichkeit, Integrität und Verfügbarkeit herstellen«. Diesem Prinzip steht jedoch entgegen, dass die meisten Produktionsanlagen vor langer Zeit mit einem geringeren (oder nicht vorhandenen) Vernetzungsgrad und ohne Einbeziehung von Security-Überlegungen entworfen wurden. Für solche Anlagen müssen bei der Umstellung auf Industrie 4.0 auch adäquate Sicherheitsmaßnahmen getroffen werden. Erschwerend kommt hinzu, dass solche Sicherheitsmaßnahmen keinesfalls die Stabilität und Zuverlässigkeit der Produktion negativ beeinflussen oder die Produktionskosten spürbar steigern dürfen. Außerdem ist zu beachten, dass Sicherheitslösungen, die nicht benutzerfreundlich sind, zu ihrer Umgehung motivieren. Leichte Nutzbarkeit oder besser noch vom Benutzer unbemerkte Sicherheit sind also anzustreben. Dass Sicherheit für Industrie 4.0 nicht nur eine technische, sondern eine ganzheitliche Betrachtung erfordert, adressieren die Umsetzungsempfehlungen durch die ausdrückliche Nennung der Mitarbeiter, die bspw. entsprechend weitergebildet werden müssen, und durch den Hinweis auf die Relevanz von Datenschutzbestimmungen auch in diesem Umfeld. Dass gerade die Rolle der Mitarbeiter in Bezug auf Security nicht unterschätzt werden darf, zeigen die Top-10 Bedrohungen für »Industrial Control Systems« (also IT-Systeme im industriellen Einsatz), die das BSI 2019 veröffentlich hat [BSI19]. Hier steht menschliches Fehlverhalten auf Platz 3 mit stark steigender Tendenz (
image
Abb. 1-4)
Images
Abb. 1-3: Derzeitige Position Deutschlands im internationalen Vergleich [GK16]
Images
Abb. 1-4: Die Top 10 Bedrohungen für Industrial Control Systems 2019 [BSI19]
Sicherlich haben auch die Umsetzungsempfehlungen dazu beigetragen, das Bewusstsein für die Wichtigkeit des Themas Security für Industrie 4.0 bei den Unternehmen zu erhöhen. Immer mehr wird verstanden, dass es nicht nur um den Schutz einzelner Systeme geht, sondern darum, das Kerngeschäft des Unternehmens zu schützen. Daher müsste Security eigentlich immer mitgedacht werden, wenn neue Geschäftsmodelle, Strategien, Services oder Produkte entwickelt werden. Es gibt jedoch noch keine Anzeichen, dass dieses tatsächlich in der Breite der Fall ist. Bedarf besteht allerdings, wie der Thread Intelligence Index 2019 zeigt [IBM19]. Dort wird angegeben, dass immerhin 10 % aller untersuchten Angriffe im Jahr 2018 sich gegen das produzierende Gewerbe richteten (
image
Abb. 1-5). Auch eine Untersuchung des TÜV Rheinland belegt eine Zunahme der Angriffe auf Operational Technology [TÜV19].
Das vorliegende Buch möchte Interessierten aus Lehre, Forschung und Praxis einen Überblick über die verschiedenen Aspekte des Themas Sicherheit (Security) für Industrie 4.0 geben. Dabei werden natürlich auch Bereiche angeschnitten, die nicht nur im Kontext Industrie 4.0 relevant sind. In jedem Fall soll aber der Bezug zu Industrie 4.0 klar herausgestellt und erläutert werden, welche Spezifika Industrie 4.0 im jeweiligen Kontext aufweist.
Es sollte deutlich werden, dass Sicherheit (Security) für Industrie 4.0 zum alles entscheidenden Nukleus wird [WK16], der die verbindliche Basis für die system-, unternehmens- und nationsübergreifenden Interoperabilität aller Prozessbeteiligten darstellt. Das Buch legt seinen Fokus auf die Erfassung und Modellierung von Bedrohungen und Risiken, weil nur ein Verständnis der Bedrohungen, daraus resultierenden Risiken und vor allem deren jeweilige Bewertung dazu führt, die Bemühungen um eine Erhöhung der Sicherheit auf die richtigen Fokuspunkte zu lenken. Wie wir zeigen werden, ist eine 100 %ige Absicherung nicht möglich. Gerade deshalb ist ein Bewusstsein über die jeweils zu adressierenden Schwerpunkte unumgänglich. Dabei gibt das Buch einen Überblick über die adressierten Themenfelder. Für sehr detaillierte Vertiefungen einzelner Aspekte verweisen wir jeweils auf weiterführende Literatur. Gerade bei der Plattform Industrie 4.02 und den daran beteiligten Verbänden VDMA, ZVEI und BITKOM entstehen immer wieder neue Publikationen, in denen Aspekte von Industrie 4.0 vertieft werden, sei es in Bezug auf Architektur, Schnittstellen, Normen, Veränderungen der Arbeitswelt rechtliche Aspekte oder eben auch in Bezug auf Security.
Images
Abb. 1-5: Häufigste Angriffsziele 2019 [IBM19]
Wir beginnen mit einer Heranführung, wie Security und Industrie 4.0 in Beziehung stehen. Dabei ist das Verständnis des durch Industrie 4.0 eingeleiteten Paradigmenwechsels grundlegend. Während Sicherheit im Sinne von Safety schon lange die industrielle Praxis bestimmt hat, gewinnt Security durch Industrie 4.0 immer mehr an Bedeutung. Wir legen dar, warum sich die aus der Office-IT bekannten Security-Konzepte leider nicht einfach auf Industrie 4.0 übertragen lassen. Nachdem wir gezeigt haben, dass es eine 100 %ige Sicherheit nicht...

Inhaltsverzeichnis

  1. Deckblatt
  2. Titelseite
  3. Impressum
  4. Inhaltsverzeichnis
  5. 1 Einführung
  6. 2 Zum Begriff Security im Zusammenhang mit Industrie 4.0
  7. 3 Angriffe – Szenarien und Vorfälle
  8. 4 Bedrohungsmodellierung
  9. 5 Risikomanagement für Industrie 4.0
  10. 6 Elemente eines Sicherheitskonzepts
  11. 7 Ein Blick auf das Recht
  12. 8 Ausblick
  13. 9 Glossar und Abkürzungsverzeichnis
  14. 10 Literaturverzeichnis