Datensicherheit, Bild: © jijomathai - Fotolia

Ohne sich mit dem Thema Datensicherheit ausgiebig zu befassen, sollten Unternehmen nicht auf den Industrie-4.0-Zug aufspringen. Bild: © jijomathai - Fotolia

Wollen Unternehmen auf den Industrie-4.0-Zug aufspringen, sollten sie ihre Daten ausreichend schützen. Einige Security-Konzepte zeigten Experten auf der Veranstaltung „Daten- und IT-Sicherheit im Maschinenbau“ des Cluster Mechatronik & Automation.

Kommunikation zwischen Maschinen, Fernwartung und Datenanalysen sollen in der Fabrik der Zukunft Alltag werden. Dabei müssen jedoch nicht nur Kommunikationswege geschaffen, sondern auch Sicherheitsregeln getroffen werden. Denn verbindet ein Unternehmen seine Maschinen und Abläufe mit dem Internet, können Hacker und Co. leicht wichtige und geheime Daten abgreifen oder sogar Fertigungen sabotieren.

Doch wie können sich Unternehmen davor schützen? Hier setzte das Cluster Mechatronik & Automation mit seiner Veranstaltung „Daten- und IT-Sicherheit im Maschinenbau“ an. Verschiedene Experten aus der Industrie zeigten Wege auf, wie Daten gesichert werden können.

Vertrauen schaffen

Ottmar Amann, Krones AG, Bild: ek NEXT/hei
Ottmar Amann von der Krones AG stellte das Sicherheitskonzept des Unternehmens vor. Bild: ke NEXT/hei

Ottmar Amann von der Krones AG, einem Systemlieferanten für die Getränkeindustrie, IT und Intralogistik, stellte das Sicherheitskonzept des Unternehmens vor. Laut Amann ist die IT-Security eines Unternehmens feste Basis des Kundenvertrauens. So müsse die IT-Technik vor allem auf dem neuesten Stand sein. Nur ein aktueller Stand sorge für eine hohe Transparenz der Zugriffe und eine Transparenz aller Verbindungen. Richtlinien, Normen und Zertifizierungen stärken dieses Vertrauen noch mehr.

Die Krones-Lösung ist einfach: eine einheitliche Kommunikationsplattform mit erweiterten Remote-Diagnosemöglichkeiten. Dabei wurden alle Kundenverbindungen in einem ersten Schritt automatisiert und standardisiert. Dann wurden die Abläufe strikt festgelegt, wie eine Verbindung zu einer Maschine und die Fernwartung Schritt für Schritt ablaufen sollten. Durch diese saubere Strukturierung werde die Dokumentation besser abgebildet und es kann deutlich erkannt werden, wer was wann gemacht hat

Angriffe früher Erkennen

Marco Sprenger, B&R, Bild: ke NEXT/hei
Für Marco Sprenger von B&R ist Sicherheit mehr als ein Passwort. Bild: ke NEXT/hei

Marco Sprenger von B&R erklärte in seinem Vortrag, dass Sicherheit mehr als nur ein Passwort sei. So hat sich das Unternehmen ein System überlegt, mit dem es potenzielle Angriffe von draußen früh erkennen kann. Das Sicherheitssystem ist in mehrere Stufen aufgebaut: Alle SPSen werden durch einen Binärcode als Kopierschutz ausgestattet, bei der Datenübertragung erfolgt eine CRC-Prüfung und um heimliche Angriffe zu erkennen, werden die SPSen zyklisch überprüft. Außerdem können Angreifer nicht einfach auf das Netzwerk zugreifen. Das System ignoriert automatisch zufällige Zugriffe.

Des Weiteren arbeitet B&R mit einem komplett eigenen Betriebssystem, dass keine Internetverbindung hat und dadurch nur schlecht angreifbar ist. Für den sicheren Fernzugriff wird das „Secure Machine Pool Management“ genutzt. Ein zentraler Server verwaltete alle Standorte, auf die per Internet zugegriffen werden kann.

Markus Geier, ComCode, Bild: ke NEXT/hei
Um Unternehmen zu schützen schlägt Markus Geier von ComCode vor, ein Schutzzonenkonzept einzuführen. Bild: ke NEXT/hei

Den Angriff auf eine Maschinengruppe beziehungsweise Zone zu beschränken, ist eines der Sicherheitskonzepte von ComCode. Das Unternehmen berät Unternehmen in Sachen Cyber-Security-Lösung. Dabei wird von Grund auf ein individuelles Security-Konzept aufgebaut. Wer kümmert sich um das Thema und wie? Was muss geschützt werden? Wie kann ich das tun? ComCodes Fokus liegt vor allem in den Prozessen und der Organisation von Security. Eine Lösung ist ihr Schutzzonenkonzept. Hier werden anfällige Zonen isoliert und Angriffspotenziale auf bestimmte Zonen limitiert. Bei einem möglichen Angriff werden dann nur diese Bereiche beschädigt.

Permanentes Scannen

Stefan Schweizer, Vectra, Bild: ke NEXT/hei
Stefan Schweizer stellte das Sicherheitskonzept von Vectra vor. Hier werden alle Systeme über eine längere Zeit beobachtet und Anomalien analysiert. Bild: ke NEXT/hei

Um Sicherheitsrisiken zu erkennen, setzt das Unternehmen Vectra auf ein permanentes Scannen und Dokumentieren von Systemabläufen und Aktivitäten. Dabei werden Systeme und Daten über einen längeren Zeitraum genau beobachtet. Werden vom System mehrere atypische Aktivitäten in diesem Zeitraum festgestellt, meldet das System, dass hier bald ein Angriff stattfinden könnte. Dabei teilt es die Anomalien verschiedener Systeme in eine Art Ampelsystem ein. Rote Kennzeichnungen bedeuten, dass ein Angriff kurz bevorsteht und sofort gehandelt werden sollte. Was zu tun ist, erfährt der Anwender in einer Kurzanleitung, die das Scannsystem anzeigt.

Auf der Veranstaltung zeigte sich, dass es nicht das Sicherheitskonzept für die Industrie gibt. Vielmehr sollten Unternehmen breite Security-Maßnahmen einrichten und schon bei den ersten Schritten in Richtung Industrie 4.0 über das Thema Security-Organisation nachdenken. Denn Security wird in der vernetzten Zukunft immer wichtiger werden. Bisher geben Unternehmen weltweit knapp 18 Milliarden US-Dollar für die IT-Sicherheit aus. Doch was Hacker mit Angriffen auf Unternehmen verdienen – unglaubliche 36 Milliarden US-Dollar - wird die Zahl der Attacken wohl noch nach oben schrauben.