Datensicherheit

Andrea Gillhuber,

Authentifizierung im Produktionsumfeld

Data Security, zu Deutsch: Datensicherheit, spielt beim Industrial Internet of Things (IIoT) eine zentrale Rolle. Doch welche wirksamen Ansätze für eine verbesserte Authentifizierung im Produktionsumfeld gibt es? Hier finden Sie Handlungsempfehlungen für Ihr Produktionsunternehmen.
© Shutterstock / Zapp2Photo

Das Internet der Dinge (IoT) ist in letzter Zeit explosionsartig gewachsen. Laut Cisco-Studie wird die Zahl der vernetzen Geräte bis 2020 voraussichtlich 50 Milliarden überschreiten. Hierzu gehören sowohl Alltagsgegenstände wie steuerbare Beleuchtung und Heizung im Haus als auch Machine-to-Machine-Kommunikation (M2M). Gemeinsam mit dem IoT nimmt auch die Diskussion um die Nutzung von künstlicher Intelligenz in der Fabrik an Fahrt auf. Diese Entwicklung wird forciert durch immer höhere Rechenleistungen, wachsende Datenmengen sowie den verstärkten Einsatz von Sensoren mit IIoT-Features. Unternehmen begegnen in diesem Zusammenhang neuartigen Sicherheitsherausforderungen, die es zu meistern gilt.

Adaptive Algorithmen bieten ein enormes Potenzial für Weiterentwicklungen wie Predictive Maintenance und vernetzte Produktion. KI hilft, die Gesamtanlageneffizienz (OEE) zu erhöhen, Kosten zu senken und die Qualität zu steigern. Gartner prognostiziert, dass bis 2022 mehr als 80 Prozent der IIoT-Projekte in Unternehmen eine KI-Komponente enthalten werden, gegenüber heute nur 10 Prozent.

Anzeige

Doch die rasante Zunahme der IoT-Geräte bedeutet auch ein erhöhtes Sicherheitsrisiko – insbesondere in Bezug auf die zu erhebenden und auszutauschenden Daten. Produktionsstätten sind diesbezüglich ernsteren Bedrohungen ausgesetzt als je zuvor, wie die jüngsten Fälle von Produktionsstörungen aufgrund von Ransomware und anderen Malware-Angriffen zeigen. Zu den drei Sicherheitsrisiken im Zusammenhang mit dem IIoT gehören zum einen die Mitarbeiter, die an den Produktionsstandorten auf Geräte und Daten zugreifen. Zum anderen die Geräte, die mit Maschinen und Fertigungslinien verbunden sind, und last but not least die Daten, die gesammelt und ausgetauscht werden. Jeder dieser Bereiche stellt eine Herausforderung für effektive Authentifizierungsverfahren dar.

Sicherheitsrisiko 1: Anwender

Zum einen müssen Gefährdungen durch Hacker, die sich als autorisierter Benutzer ausgeben, betrachtet werden. Bekannte Beispiele in diesem Zusammenhang liefert das Internet, wo die Authentifizierung über Passwörter erfolgt und Webseiten durch das SSL-Protokoll geschützt sind. Allerdings sind Benutzernamen und Passwörter nicht immer eine verlässliche Methode der Authentifizierung für potenzielle Nutzer des IIoT. Einige der Verschlüsselungsmethoden sind zu schwach und ineffektiv gegenüber potenziellen Hackern. Leistungsfähige Authentifizierung und Verschlüsselung im IIoT ist daher ein Bereich, den führende Hersteller aktuell vermehrt angehen.

Sicherheitsrisiko 2: Geräte

Authentifizierung, Zugangskontrolle und das Fehlen grundlegender Sicherheitsmechanismen sind Schlüsselfragen bei den in einer IIoT-Installation eingesetzten Geräten. Sind diese unzureichend geschützt, hat das Auswirkungen auf die Systeme, an die sie angeschlossen sind, und sogar auf die gesamte Infrastruktur. Traditionelle Authentifizierungsmethoden und schwache Passwörter reichen nicht aus und können die schiere Anzahl von Geräten und Machine-to-Machine-Kommunikation innerhalb eines IIoT-Vorgangs nicht bewältigen. Die Geräte müssen sich gegenseitig sicher authentifizieren können, damit sich Daten innerhalb des Systems austauschen lassen. Die IIoT-Plattform muss zudem in der Lage sein, starke Authentifizierungsprozesse, Geräte-autorisierung und Zugangskontrolle bereitzustellen. Wichtig ist darüber hinaus die verlässliche Bestandsaufnahme der Geräte. Dies kann Managern helfen, alle an einem Sicherheitsbruch beteiligten Geräte zu isolieren, bis das Problem behoben ist. Ist die Sicherheit der Geräte gewährleistet, geht es in einem nächsten Schritt um eine geschützte Kommunikation zwischen Geräten, Anwendungen und gegebenenfalls der Cloud. Dies beinhaltet den Einsatz ausgefeilter Verschlüsselungstechniken.

Sicherheitsrisiko 3: Daten

Im Fokus aller Ansätze hinsichtlich eines zuverlässigen IIoT in Produktionsbetrieben steht eine stringente Datensicherheit – einschließlich sicherer Übertragung, Speicherung, Verarbeitung und Endlagerung. Jede Maßnahme muss diesbezüglich zahlreiche Datenschutzbestimmungen erfüllen, darunter die vielfach diskutierte Datenschutz-Grundverordnung (DSGVO). Abgesehen von den tausenden miteinander verbundenen Geräten, die innerhalb einer Produktionsstätte vorhanden sein können, ist die schiere Menge an Daten, die gesammelt und ausgetauscht werden, kaum zu überwachen: So schätzt IBM beispielsweise, dass täglich bis zu 2,5 Billionen Bytes an Daten erzeugt werden könnten.

Moderne IIoT-Herausforderungen meistern

Wie können Unternehmen also die Vorteile des IIoT nutzen und sich gleichzeitig vor den Schwachstellen schützen? Omron und Cisco Systems gehen dieses Problem gemeinsam an. Ciscos führende Netzwerk- und Sicherheitstechnologie wird hierbei in die Maschinensteuerung von Omron integriert. Letztere wurde entwickelt, um Zuverlässigkeit unter den extremen Bedingungen in Produktionsanlagen zu gewährleisten. Als zentrale Automatisierungskomponente übernimmt die Steuerung die Sicherheitsauthentifizierung für die drei genannten Elemente: Personen an Produktionsstandorten, Geräte, die mit Maschinen und Produktionslinien verbunden sind, und Datenaustausch.

Die Steuerung von Omron authentifiziert den Benutzerzugriff und gewährt nur autorisierten Benutzern sicheren Fernzugriff (VPN), was die sichere Überwachung von Maschinensteuerung und Maschinen an Produktionsstandorten ermöglicht. Die Steuerung erkennt zudem Geräteverbindungen, blockiert den Zugriff von nicht autorisierten Geräten und gibt Warnmeldungen in Echtzeit aus. Last but not least verschlüsselt die Steuerung von Omron auch Kommunikationsdaten und stellt so sicher, dass die Daten ordnungsgemäß übertragen werden. Sie erkennt und protokolliert zudem alle nicht autorisierten Zugriffs- und Sicherheitsrisiken. Vor der Zusammenarbeit mit Cisco hatte Omron bereits die Machine Automation Controller NJ-Serie entwickelt. Diese Flaggschiff-Steuerung wird standardmäßig mit OPC-UA-Server ausgeliefert und entspricht dem globalen Kommunikationsstandard. Die neue SPS ermöglicht eine sichere Datenkommunikation mit Software und Geräten, die OPC UA unterstützen.

Darüber hinaus integriert Omron KI-Fähigkeiten in seine Maschinensteuerung auf Maschinenebene („at the edge“), um so Predictive Maintenance in Echtzeit zu ermöglichen. So lässt sich das Risiko potenzieller Sicherheitsbedrohungen im Zusammenhang mit der Nutzung von KI leichter kontrollieren als mit KI in der Cloud. KI wird auch bereits von Cybersicherheitsanbietern genutzt, um Verteidigungsfähigkeiten zu verbessern.

Durch die Kombination von Omrons Maschinensteuerung mit der Technologie von Cisco lässt sich das Spektrum der verfügbaren Lösungen für die Authentifizierung von Personen, Geräten und Daten erweitern. Dies hilft, die Sicherheit der IIoT-Lösungen in Produktionslinien zu erhöhen.

Lucian Dold, General Manager Product & Solution Marketing, EMEA-Region, Omron / ag

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige
Anzeige

Datenschutz

Wer speichert, muss auch löschen

Die Uhr tickt. In weniger als einem halben Jahr werden Verstöße gegen die europäische Datenschutz-Grundverordnung (EU-DSGVO, engl. GDPR) geahndet. Kurz und knapp formuliert lautet eine ihrer zentralen Anforderungen: Wer speichert, muss auch löschen....

mehr...
Anzeige

Cybersecurity

10 Anzeichen für Cyberattacken

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke...

mehr...
Anzeige
Anzeige
Anzeige

Studie

Manager bei Datensicherheit überfordert

Eine Umfrage zu Informationsmanagement und Sicherheitspraktiken im Mittelstand, durchgeführt von Iron Mountain, einem Unternehmen für Informationsmanagement und Archivierung, ergab, dass Manager am fahrlässigsten mit sensiblen...

mehr...

Datensicherheit

Unternehmensschatz Daten

Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat vielen Unternehmen vor Augen geführt, wie unsicher...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite