Zwischenablage01

Es gibt technische und eine Vielzahl organisatorischer Maßnahmen , um das Sicherheitsniveau erheblich zu steigern. (Bild: ©NicoElNino - stock.adobe.com)

Eckdaten

Die Digitalisierung deutscher Industrieunternehmen ist mittlerweile weit vorangeschritten, neue Technologien wie 5G werden vor allem auch in der Produktionsumgebung weitere Möglichkeiten zur Steigerung der Effizienz eröffnen. Da die OT nicht mehr von Internet und internen Netzwerken abgeschottet werden kann, ist das Thema Sicherheit extrem virulent geworden.

Bedingt durch den mittlerweile erzielten Reifegrad des (Industrial) Internet der Dinge (IIoT) sowie von Embedded-Systemen eröffnet sich für Unternehmen diverses Potenzial zur Prozessoptimierung. Doch um die wesentlichen Evolutionsschritte hin zur Smart Factory erfolgreich meistern zu können, gilt es für bestimmte Unternehmensbereiche noch größere Veränderungen zu durchlaufen – insbesondere in der Produktionsumgebung. Denn dieser Prozess verlangt notwendigerweise eine Umgestaltung der bisherigen Systemarchitektur, was beispielsweise das Erfordernis zur Modifizierung der traditionellen Produktionsplanung und -steuerung mit sich bringt, aber gleichermaßen eine Transformation der Infrastruktur zur Folge hat. So sind heute, laut der Studie „The State of Industrial Cybersecurity 2018“ von Kaspersky, bereits 15 Prozent der Scada-Steuerungssysteme an irgendeiner Cloud angeschlossen. Da eine durchgängige Digitalisierung der Produktionsumgebung kurze Latenzzeiten, einen großen Datendurchsatz und hohe Zuverlässigkeit bedingt, ist es unausweichlich, dass 5G hier das technische Rückgrat bilden wird. Das wird zwangsläufig Veränderungen und Herausforderungen mit sich bringen, unter anderem an die Infrastruktur, Anwendungen und Steuerungen.

Fokus von 5G

Eine Prämisse, warum die neue Mobilfunktechnologie eine maßgebliche Voraussetzung für die Weiterentwicklung der Industrie ist, basiert darauf, dass bei 5G der Fokus unter anderem auf dem (I)IoT sowie der maschinenbasierenden Kommunikation liegt. So ermöglichen die mit 5G bereitgestellten Parameter wie größere Bandbreite und hohe Geschwindigkeit sowie die Kapazität zur Integration zahlreicher Geräte/Systeme, dass sich in der vernetzten Fertigung zukünftig eine erhebliche Zahl von Sensor-, Steuerungs- und Qualitätsdaten generieren, auswerten sowie übertragen lassen.

Von daher ist 5G speziell im Produktionsumfeld, wo kurze Latenzzeiten von weniger als einer Millisekunde teilweise unabdingbar sind, zur Prozessoptimierung und Gestaltung neuer Produktionsprozesse für Unternehmen interessant. Denn im Rahmen bestimmter Prozesse besteht die Notwendigkeit einer Echtzeitkommunikation, um vielschichtige Produktionsschritte wie beispielsweise die Koordination unabhängig voneinander agierender Roboter durchzuführen. Ein signifikanter Vorteil, der sich aus der direkten Kommunikation zwischen Maschinen und Steuerungsanlagen ergibt, resultiert zudem aus der Fähigkeit zur schnellen sowie automatisierten Rekonfigurierbarkeit aller Betriebsmittel bis hin zur Fördertechnik – dies ist eine notwendige Anforderung aufgrund der wachsenden Vielzahl von Fertigungsvarianten.

Im Einsatz: mobile Endgeräte

Im Rahmen der Digitalisierung sind neben dem technischen Netzwerk die mobilen Endgeräte ein relevanter Baustein für zukünftige IT- und OT-Infrastrukturen. Allein aufgrund der hohen Nutzerakzeptanz sind Effizienzsteigerungen möglich, zudem liegen die Vorteile auf der Hand: Aufgrund der gestiegenen Komplexität der Maschinen in Produktion und Fertigung werden an Mitarbeiter zunehmend höhere Anforderungen gestellt.

Dabei müssen sie nicht nur die Maschinen bedienen können, sondern auch flexibel auf Störungen reagieren. Hier lassen sich im Krisenfall Entscheidungswege verkürzen, etwa indem einem Maschinenbediener auf dem Shopfloor jederzeit die benötigten Informationen direkt auf einem Tablet zur Verfügung stehen, sodass er unmittelbarer reagieren kann. Neben der Beseitigung von Störfällen sind die mobilen Endgeräte auch zum Training von neuen Mitarbeitern oder weltweit zur Anleitung von Wartungsarbeiten durch Experten einsetzbar.

Weitere Einsatzszenarien entwickeln sich daraus, dass über mobile Endgeräte ein Monitoring einzelner Komponenten von Werkzeugmaschinen in Echtzeit möglich ist: So können zum Beispiel über smarte Endgeräte dem Mitarbeiter aktuelle Daten von Motorströmen in die reale Maschinenumgebung eingeblendet werden, worüber der Zustand einer Komponente zu jedem Zeitpunkt überprüfbar ist. Ebenso lassen sich über Sensoren kontinuierlich einzelne Prozess- und Produktionsschritte überwachen. Zudem werden sehr wahrscheinlich Anwendungsszenarien und Geschäftsmodelle entstehen, an die heute noch niemand denkt.

Sicherheit bedenken

Generell gilt, dass jede Art von Funksignalen anfällig für Störungen ist. Doch der neue Mobilfunkstandard 5G kann hier ein Schritt in die richtige Richtung sein. Eine abschließende Beurteilung darüber lässt sich allerdings momentan noch nicht treffen, da bislang nur die Basistechnologie vorhanden ist. Bis zur Einsatzbereitschaft dieses neuen Standards wird es noch ein weiter Weg sein, mit nicht wenigen Herausforderungen.

Doch unabhängig von dieser Entwicklung sollten Unternehmen bereits heute bei der Planung neuer Netzwerke vorrangig den Aufbau eines adäquaten Schutzniveaus in den Vordergrund stellen – unter anderem indem sie alle über 5G verbundenen Endgeräte bestmöglich schützen sowie sicherstellen, dass sie die Kontrolle darüber behalten. Denn beim Einsatz mobiler Endgeräte in der Produktionsumgebung ist inzwischen eine Vielzahl von Schwachstellen bekannt. Diese bieten bei unzureichender Absicherung insbesondere in Kombination mit unsachgemäßer Nutzung eine große Angriffsfläche. Die Brisanz wurde durch die Aussage von Trend Micro in Barcelona bekräftigt, dass in 2019 Angreifer in einen Wettbewerb treten würden, um möglichst viele IoT-Geräte unter ihre Kontrolle zu bringen.

Sicherheit: theoretisch und praktisch

Die gute Nachricht ist: Sicherheitslösungen für 5G sind bereits da, wie sich auch auf dem MWC in Barcelona gezeigt hat. Ein Knackpunkt im Rahmen der Implementierung dieser neuen Produkte könnte jedoch bei manchen sein, dass es hier einer Kooperation mit den Telekommunikationsprovidern bedarf. Diese tun sich bislang mit der Einführung von Sicherheitsmaßnahmen in ihren Netzen noch schwer, wie sich beispielsweise beim Thema Verschlüsslung gezeigt hat. Obwohl in allen Standards Sicherheitsfeatures integriert sind, werden diese selten freigeschaltet, da dies den Datenverbrauch erhöht.

Folglich ist seitens der Unternehmen mehr Eigeninitiative erforderlich, um sich zu schützen. Zum Beispiel ergeben sich aufgrund der Tatsache, dass Funksignale per se angreifbar sind, neue Angriffsvektoren, die Angreifer nutzen können, um Zugang zu unternehmenskritischen Informationen wie Forschungs- und Fabrikationsdaten zu bekommen. Von daher ist festzulegen, welche Daten so geschäftskritisch sind, dass sie zwingend über eine abgesicherte Kabelverbindung laufen müssen. Ein guter Grundsatz hier kann lauten: Der Wert der erzeugten Daten dient als Maßstab für den Aufwand bezüglich der Sicherheit.

Zum Schutz der mobilen Endgeräte gibt es neben technischen auch eine Vielzahl an organisatorischen Maßnahmen, die bei konsequenter Umsetzung das Sicherheitsniveau erheblich steigern. So sollten Tablets oder Smartphones im Fertigungsnetzwerk niemals über einen Internetzugang verfügen, denn dies eröffnet Angreifern die Möglichkeit, über die Infizierung dieser Geräte direkt auf industrielle Anlagen zugreifen zu können. Insgesamt bedarf es zur Minimierung des Gefährdungspotenzials eines ganzheitlichen Sicherheitskonzepts, das unter anderem das regelmäßige Aufspielen von Sicherheitsupdates beinhalten muss bis hin zur Möglichkeit der Fernlöschung bei Verlust. Fakt hierbei ist, dass sich Sicherheitsmaßnahmen effektiver umsetzen lassen, wenn den Mitarbeitern firmeneigene Geräte zur Verfügung gestellt werden.

Fazit: Die Nutzung neuer Technologien erfordert eine detaillierte Planung. Zum einen im Hinblick auf die Zieldefinition – und hier beispielsweise bezüglich der Anforderungen der Geschäftsprozesse – sowie zum anderen dahingehend, wie dieser Prozess insgesamt sicher gestaltet werden kann.

Wolfgang Straßer

Gründer und Geschäftsführer @-yet IIS

(neu)

Sie möchten gerne weiterlesen?

Unternehmen

@-yet GmbH

Schloß Eicherhof
42799 Leichlingen
Germany