Page 26

dima_617

26 Produkte, Systeme, Lösungen Sicherheit als Voraussetzung für Industrie 4.0 Fertigungsprozesse stehen mit der Digitalisierung vor weitreichenden Änderungen. Dies erfordert zum Beispiel, die funktionelle Sicherheit von Mensch, Maschine und Umwelt mit der IT-Sicherheit zu verbinden. Hierfür empfiehlt sich eine Security-by-Design-Architektur, um das Abgreifen zentraler Informationen aus der Fertigung und Nachahmungen oder Produktpiraterie zu verhindern.  Christian J. Pereira*, Köln Die Digitalisierung ist einfach zu charakterisieren: Fertigungsunternehmen nicht entziehen. Zentrale Folge der Industrie 4.0 und damit der Vernetzung ist die nachhaltige Veränderung der Sicherheitsarchitektur. Heutige Fabriknetze werden erfahrungsgemäß nur selten mit dem Internet gekoppelt. Dies steht aber bevor, um etwa Fernwartungslösungen oder Logistikanwendungen zu ermöglichen. In Zukunft werden sich die Szenarien also signifikant verändern – es stehen deutlich mehr und komplexere Anwendungen ins Haus: Effizientere Fertigung kleiner Stückzahlen, einheitliche Leistungsindikatoren aggregieren Daten und bieten die Chance, Probleme schneller zu diagnostizieren, Geräteausfallzeiten in Echtzeit gesenkt werden – Voraussetzung ist in allen Fällen die in- und externe Vernetzung. Vor diesem Hintergrund wird deutlich, altbekannte IT-Sicherheitsregeln wie Virenscan, Backup-Strategie, Zugriffsrechte oder Firewalls zur Abwehr ungewollter Zugriffe reichen nicht mehr aus. Denn Of- dima  6.2017 Es wird vernetzt, was vernetzt werden kann. Diesem Trend – in 2020 werden bereits über 25 Milliarden vernetzte Dinge erwartet – können sich auch fenheit in der Kommunikation der Netzwerke mit Kunden, Partnern oder Zulieferern ist wesentliche Basis der vernetzten Wirtschaft – und Sicherheit durch Abschottung damit Vergangenheit. Technologie für die durchgängige Digitalisierung ausgestattet. Daher sollte bei der Investitionsentscheidung für Komponenten deren Fähigkeit im Vordergrund stehen, mit dem Retrofit-Ansatz bestehende können via Überwachung * Der Autor Christian J. Pereira ist Geschäftsführer der Q-loud GmbH Schutz des Datenverkehrs oberste Prämisse Diese offene Kommunikation erfordert folglich eine entsprechend ausgearbeitete IT-Sicherheits Policy, um den Schutz des wachsenden Datenverkehrs zu gewährleisten. Nur so können Unternehmen gegen Vorfälle wie gehackte Anlagen oder ausgespähte (Produktions-) Daten geschützt werden. Hilfreiches Instrument ist dafür die Verschlüsselung. Diese wird jedoch teilweise noch als kompliziert, rechenintensiv und anwenderunfreundlich angesehen. Doch gerade die steigende Leistungsfähigkeit in der Digitalisierung bietet heute die Möglichkeit, Verschlüsselung einfach zu integrieren, Datendiebstahl zu verhindern und unberechtigte Infrastruktur oder Prozessmanipulation zu unterbinden. Entsteht eine Fertigungsstraße auf der grünen Wiese neu, ist die IT-Absicherung der Produktion relativ einfach – sie wird einfach mitgeplant. In der Regel sind jedoch in bestehenden Anlagen längst nicht alle Komponenten mit der erforderlichen Fertigungsnetzwerke nachträglich in eine digitale Prozesskette einbinden zu können. Solche Komponenten weisen am besten bereits auf Microcontroller-Ebene eine Verschlüsselung auf, sodass Daten sicher und unverfälscht über die gängigen Übertragungswege Funk, Kabel oder WLAN übertragen werden können. Bei der Verschlüsselung der Verbindung hat sich der AES- Standard mit 128 Bit bewährt. Dies reicht aber noch nicht aus. Es empfiehlt sich, zusätzlich auch die Nutzerdaten zu verschlüsseln und via Zertifikat mit einer eindeutigen Identität auszustatten. Besitzen alle Geräte einen individuellen Schlüssel, korrumpiert selbst ein erfolgreicher, interner Angriff nicht das gesamte System. Moderne Lösungen erhöhen das Sicherheitsniveau nochmals und setzen vorinstallierte Schlüssel nur zur Generierung neuer Schlüssel in definierten Abständen ein. Erhält ein Angreifer einmal einen Schlüssel, ist dessen Gültigkeit zeitlich begrenzt. Die Dauer der Gültigkeit kann individuell definiert werden.


dima_617
To see the actual publication please follow the link above