Startseite » Allgemein »

Das Öl des 21. Jahrhunderts

Big Data aus IT-Security-Sicht
Das Öl des 21. Jahrhunderts

Das Öl des 21. Jahrhunderts
Durch die zunehmende Vernetzung sämtlicher Komponentenin der Fabrik erhöht sich die mögliche Angriffsfläche um ein vielfaches. Cyberangriffe werden in Zukunft eine ernstzunehmende Rolle im Kampf um die Verfügbarkeit jeder Produktionsanlage spielen Bild: KPMG
In der Fabrik der Zukunft rückt mit Big Data auch die IT-Security in den Fokus. Ein Punkt, den Unternehmen oftmals nur stiefmütterlich behandeln – und das, obwohl die Daten und Netze in der Smart Factory für jeden offen liegen. Dabei kann eine Cyberattacke oder ein Produktionsausfall existenzbedrohend sein.

Der Fräskopf ist abgenutzt, die Temperatur muss nachreguliert werden: Maschinen und andere Gegenstände sind in der Fabrik der Zukunft ausgestattet mit Sensoren und erheben permanent Daten, Messwerte und kommunizieren autonom miteinander. In der Smart Factory von morgen werden daher enorme Datenmengen produziert. Gleichzeitig bleiben die Sicherheitskonzepte oft unverändert. Die IT wacht über die Systeme. Ihre Herausforderung: Große Datenmengen müssen mitunter in Echtzeit, sowohl auf Hardware- als auch auf Softwareseite beherrscht werden. Das bietet enormes Potenzial, birgt zunehmend aber auch nicht zu unterschätzende Risiken, denn gleichzeitig bieten sie immer größere Angriffsflächen für Cyberattacken.

Grundlage für eine jede Smart Factory sind die sogenannten Cyber Physical Systems (CPS). Diese nehmen eigenständig Informationen auf, steuern sich autonom und bewegen sich innerhalb der Produktion teilweise selbstständig als sogenannte Self-Driving Logistics Vehicles. Anders als die heute bereits oft eingesetzten Embedded Systems, bestehen CPS in der Regel aus einer Vielzahl von vernetzten und sich selbständig untereinander koordinierenden Systemkomponenten. Diese werden miteinander zu einer automatisch interagierenden und intelligenten Systemumgebung zusammengefasst. In der Regel beinhalten die gesammelten Daten jedoch die sensibelsten und wertvollsten Angaben eines Unternehmens und somit Informationen, die dem Unternehmen sowohl Markt- als auch Wettbewerbsvorteile einbringen. Kaum vorzustellen, welcher monetäre und reputative Schaden entsteht, sollten solche Daten in die Hände von Cyberkriminellen gelangen.
Mit den enormen Datenmengen aus der Produktion, angereichert mit Unternehmens- und Kundendaten, lassen sich neue Informationen und Erkenntnisse gewinnen. Damit wiederum können Wettbewerbsvorteile erzielt werden. Mit anderen Worten: Big Data ist das Öl des 21. Jahrhunderts. Das Potenzial ist groß: Unternehmen greifen immer mehr auf große Datenmengen zurück und teilen diese etwa über Cloud-Lösungen mit ihren Zulieferern. So können sie beispielsweise mit der Erhebung historischer Produktionsdaten wertvolle Erkenntnisse über erzielte Qualität (Big-Data-Driven Quality Control) und bevorstehende Wartungsarbeiten (Predictive Maintenance) treffen und proaktiv bereitstellen.
In der Vergangenheit war eine strikte physikalische Trennung von Produktionsanlagen üblich und durch die Betreiber gewünscht. Das Risiko war daher äußerst gering, Opfer eines Cyberangriffs zu werden. Das ändert sich: Bereits heute werden aus Effizienz- und Kostengründen einige Teile der Produktion durch eine fortschreitende Vernetzung mit anderen Fachabteilungen gekoppelt. Auch die Möglichkeiten einzelne Produktionsanlagen aus der Ferne zu konfigurieren oder zu Warten ist bereits seit mehreren Jahren eine gängige Praxis.
Etablierte Segmentierungs- oder Zonierungskonzepte greifen zu kurz in der smarten Fabrik
Heute sind hierfür komplexe Segmentierungs- oder Zonierungskonzepte notwendig, anhand derer einzelne System- und Produktionskomponenten anhand ihrer Kritikalität und ihrer Schutzklasse voneinander getrennt werden. In der Regel dienen Security-Gateways dafür, lediglich eine vorher definierte Kommunikation zu ermöglichen. Heute ist dies eine wirksame, um sich vor Angriffen und deren Auswirkungen zu schützen. Mit der Einführung von CPS in die Produktion sind im Zeitalter von Industrie 4.0 jedoch weitere Schritte erforderlich.
Die Kehrseite der Medaille sind nicht zu unterschätzende Risiken. Fakt ist: Die Einführung effektiver und flächendeckender IT-Sicherheitsmaßnahmen in allen Bereichen der Produktion ist essentiell. Werden wichtige IT-Sicherheitsmaßnahmen nicht bereits im Vorfeld der Einführung berücksichtigt und entsprechend adressiert, besteht die große Gefahr, sensible Informationen zu verlieren oder sogar einen kostspieligen und existenzbedrohlichen Produktionsausfall zu erleiden.
Daher haben sich Security Assessments etabliert, mit denen der Security-Reifegrad ermittelt und bewertet wird. Ihre Durchführung basiert sowohl auf technischen, als auch organisatorischen Prüfungen und unterstützt zudem die Etablierung und den Aufbau einer entsprechenden Sicherheitsorganisation. ■

Die Autoren

4025021040250211

Marko Vogel
Director
Thomas Gronenwald
Senior Manager
im Bereich Cyber Security,

Governance & Security
Um alle technischen und organisatorischen Maßnahmen umzusetzen und zu steuern, sollten Unternehmen eine Sicherheitsorganisation etablieren. Dies sollte mindestens die sechs folgenden Punkte umfassen:
  • Alle notwendigen Rollen und Verantwortlichkeiten klar definieren und voneinander abgrenzen.
  • Einführung eines Risikomanagements in Kombination mit einem entsprechenden Asset-Management
  • Das Management einbinden
  • Security by Design: Bereits bei der Entwicklung von Produkten sollten geeignete Sicherheitsmerkmale entwickelt und definiert werden.
  • Standardisierte Methoden einführen. Diese erlauben eine nahtlose Integration in bestehende Produktionsanlagen und Anpassung an die neuen Bedingungen.
  • Incident Management etablieren
  • Unsere Whitepaper-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

Quality Engineering
Titelbild QUALITY ENGINEERING Control Express 1
Ausgabe
Control Express 1.2024
LESEN
ABO
Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Whitepaper zum Thema QS


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de