Security in der Industrie 4.0

Andrea Gillhuber,

Industrie 4.0 und Sicherheit – quo vadis?

Sicherheit im industriellen Umfeld hat viele Facetten. Außerdem ist zwischen Safety und Security sowie den unterschiedlichen Blickwinkeln – OT und IT – zu unterscheiden. Ein Überblick. Von Udo Schneider

Security in Industrie 4.0 gelingt nur dann, wenn OT und IT zusammenarbeiten. © VISHNU_KV

Sicherheit ist und bleibt im Umfeld von Industrie 4.0 eines der beherrschenden Themen. Dies gilt sowohl für OT als auch IT – sei es nun als Sorge der einen Fraktion oder als Chance der anderen. Jedoch ist das Thema Sicherheit in diesem Kontext oft von Missverständnissen und mitunter auch von Gegensätzen geprägt. Einige dieser Gegensätze sollen im Folgenden aufgezeigt und Lösungsansätze vorgestellt werden.

Security versus Safety

Das Wort „Sicherheit“ ist im Deutschen nicht eindeutig definiert. Im Englischen gibt es zum Beispiel eine klare Unterscheidung zwischen „Safety“, also der Gefahr für Bediener, Prozess und Umwelt, und „Security“, welche heute oft synonym mit IT-Sicherheit verwendet wird. Beide Schutzziele sind wichtig – es muss aber allen Beteiligten klar sein, wann es um welches Schutzziel geht. In der Realität ist es aber leider häufig so, dass mit dem gleichen Begriff „Sicherheit“ unterschiedliche Dinge gemeint sind: Der eine spricht von Safety, der andere von Security. Sicherheit ist fatalerweise auch nicht der einzige Term, der zu Verwechslungen führen kann. Selbst bei Begriffen wie „Risikobewertung“ herrschen verschiedene Auffassungen zwischen OT und IT.

Anzeige

Im Bereich der funktionalen Sicherheit (Safety) geschieht die Bewertung aufgrund von Parametern wie Schwere der Verletzung, Dauer der Exposition oder bauliche Maßnahmen zur Minderung. Security nutzt demgegenüber Begriffe wie Verwundbarkeit (Vulnerability), Angriffsfläche oder Patchzyklus. Dazu kommt, dass die damit verbundenen Prozesse sich voneinander unterscheiden.

Bei funktionaler Sicherheit ist „klassisch“ der Risiko- bewertungsprozess irgendwann abgeschlossen: Entweder können bestehende Risiken gemindert und die (vertretbaren) Restrisiken dokumentiert werden; in diesem Fall kann beispielsweise eine Maschine ausgeliefert werden. Können die Risiken nicht auf ein vertretbares Maß gesenkt werden, fände keine Auslieferung statt.

Der Risikobewertungsprozess in der Security ist hingegen von Anfang an zyklisch und damit niemals abgeschlossen. Jede Änderung der Gefährdungslage, beispielsweise durch neue Sicherheitslücken, erfordert eine Re-Evaluierung des Prozesses.

Diese Differenz ist bekannt und inzwischen auch adressiert. Industrienormen neueren Datums behandeln auch explizit IT-Prozesse. Hier sei exemplarisch auf die IEC62443/ISA99 hingewiesen. Für die OT ergeben sich damit genormte Vorgehensweisen für die Behandlung von IT-Security. Vielleicht noch wichtiger ist allerdings, dass diese Normen einen Leitfaden für die IT darstellen, wie Security im OT-Bereich aussehen soll und darf. Auch definieren diese Normen ganz klar die Position der IT im Projekt (inhaltlich, aber auch zeitlich) sowie die zu nutzende Terminologie. Man könnte sagen, diese Normen sind für die IT eine Art Wörterbuch für die Sprache und Konzepte der Industrie; gleichzeitig zeigen sie aber auch ganz klar die – eben nicht allmächtige – Position der IT auf. Immerhin ist die IT in diesem Umfeld nicht Selbstzweck, sondern Dienstleister!

Integrität als übergreifendes Schutzziel aller fünf Kategorien. © ZVEI

Schutzziele definieren
Fragt man Experten für IT-Security nach den wichtigsten Schutzzielen, hört man sehr häufig wie aus der Pistole geschossen: „CIA“ – Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability). Bei OT hingegen ist es sehr häufig „AIC“ – in dieser Reihenfolge. Der Fokus liegt also eher auf der Verfügbarkeit, gefolgt von der Integrität. Beide Reihenfolgen sind für sich gesehen, also speziell in nicht vernetzten Industrieumgebungen, sinnvoll. Kritisch wird es im Umfeld der vernetzten Produktion,. Das für die IT typische Vorgehen „patchen um jeden Preis“ ist in diesem Kontext nicht wirklich sinnvoll, genauso wenig wie das für die OT typische Vorgehen „niemals patchen im Namen der Verfügbarkeit“. In vielen Umgebungen zeigt sich demgegenüber eine Zuwendung zur Integrität als primärem Schutzziel. Denn welchen Nutzen haben verschlüsselte Daten, wenn sie korrumpiert wurden? Oder was bringt die Verfügbarkeit einer Zelle, wenn Teile fehlerhaft bearbeitet werden? Hier kristallisiert sich also die Integrität als eines der primären Schutzziele der vernetzten Produktion heraus.

Unter dem Aspekt der Vertrauenswürdigkeit ist Integrität sogar die Grundlage für nachfolgende Schutzziele. Dies umfasst natürlich Safety und Security, geht aber mit Zielen wie Privacy und Resilience noch weit darüber hinaus.

Sinnhaftigkeit der Security

Wieso Safety notwendig ist wird, verstehen die meisten instinktiv. Immerhin ist die eigene Gesundheit ein Gut, dessen Wert man in der Regel hoch schätzt. Bei Security ist die Frage nach dem „Warum“ vielschichtiger. Die Vorstellung von IT-Security als Selbstzweck ist im Umfeld der Office-IT womöglich sinnvoll und angebracht. Immerhin ist die Gefahr, die durch unzureichend gesicherte Systeme entsteht, größer als mögliche Nebenwirkungen der Sicherheitsmechanismen.

Im OT-Bereich ist die Frage nach dem „Warum“ von Security zwingend notwendig, immerhin sind die Auswirkungen unter Umständen beträchtlich größer – und das oft nicht nur finanziell. Im Bereich Office-IT wird in der Erläuterung häufig auf das einfache Doppelspiel von „Bedrohung“ auf der einen und „Lösung“ auf der anderen Seite zurückgegriffen. Kommt allerdings – wie in der OT – ein ganz konkretes Risiko durch fehlerhafte Security ins Spiel, müssen sich Security-Experten auch die Frage nach der Sinnhaftigkeit gefallen lassen. Mehr noch, sie müssen den Nutzen für die Einführung dieser Security-Funktion darlegen können.

IT und OT unter einem Dach

Industrie 4.0 kann nur funktionieren, wenn OT und IT zusammenarbeiten. Verschiedene Begrifflichkeiten oder deren Definitionen dürfen die Kooperation nicht verhindern. Glücklicherweise wird die Zusammenarbeit mit neueren Normen als „Übersetzungshilfe“ einfacher. Das heißt aber auch, liebgewonnene Wahrheiten zu hinterfragen oder zu erweitern. Immerhin verändert sich auch der Kontext, in dem diese entstanden sind. Hier ist es insbesondere die Aufgabe der IT, sich als Dienstleister zu sehen und die Sprache des Kunden – in diesem Fall der Industrie – zu sprechen und diese Umgebungen zu verstehen. Dazu zählt auch, das eigene Prioritätengefüge zu hinterfragen und eventuell auch anzupassen. Genauso wie die Bereitschaft, liebgewonnene Wahrheiten erklären und begründen zu können oder diese bei Bedarf an aktuelle Gegebenheiten auch anzupassen.
Udo Schneider, Security Evangelist bei Trend Micro / ag

[1] ZVEI: Whitepaper Integrität von Daten, Systemen und Prozessen als Kernelement der Digitalisierung. ZVEI Fachverband Automation, Führungskreis Industrie 4.0, SG Sicherheit. November 2017.

Anzeige

Das könnte Sie auch interessieren

Anzeige
Anzeige
Anzeige

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite