< zurück

MES und Sicherheit

November 10, 2020

MES und Sicherheit

Die häufigsten Problemstellungen während der Implementierung von IIoT (Industrial Internet of Things) und Industrie 4.0 in Unternehmen stellen die Datensicherheit und die Gewährleistung der erforderlichen Datenintegrität in der gesamten Wertschöpfungskette dar.

Dies ist legitim; denn Datensicherheit und -integrität sind für Führungskräfte ein wichtiger Aspekt, selbst wenn ihr ursprüngliches strategisches Ziel darin besteht, die Wertschöpfungskette so auszurichten, dass das Unternehmen auf die neue industrielle Revolution vorbereitet ist.

Warum ist Sicherheit also ein wichtiger Aspekt? Die Industrie 4.0 schafft einen Mehrwert vor allem durch stark vernetzte "intelligente" Systeme, die über Netzwerke miteinander kommunizieren und die Erfassung, Verarbeitung und Übertragung großer Datenmengen zwischen Bereichen und Instanzen ermöglichen. Auf diese Weise werden intelligente Informationen erzeugt, die zu gewünschten automatisierten Abläufen und verbesserter vollautomatischen oder teil-automatischen Entscheidungsfindung beitragen. Dadurch wird über die gesamte Produkt- oder Dienstleistungslieferkette hinweg der erwünschte Nutzen erzielt, indem datenbasiertes Wissen für Entscheidungen herangezogen wird, um so eine verbesserte Effizienz, geringere Kosten und schnellere Geschäftsergebnisse zu erreichen.

Die eigentliche Aufgabe von Industrie 4.0, die auf Hyperkonnektivität aufbaut, ist zugleich auch der Grund dafür, weshalb sie zum Ziel von Angriffen werden kann. Jedes neue Gerät oder jeder neue Nutzer mit Zugang zum System, das als solches vielschichtige Systeme, Geräte und zahlreiche Anwender umfasst, die ständig über das Internet oder lokal über Netzwerke interagieren, kann eine potentielle Bedrohung hervorrufen. Dadurch wird die Herstellung der Gesamtsicherheit des Systems entlang der Wertschöpfungskette zu einer großen Herausforderung und einem immer wichtigeren Bestandteil der Datensicherheit, da der Vernetzungsgrad und die Datenmenge innerhalb der Wertschöpfungskette künftig weiter ansteigen.

Hinzu kommt die Tatsache, dass die Konnektivität zwischen IT-Anwendungen, -Equipment und -Geräten heute zwar keine so große Herausforderung darstellt wie noch vor zehn Jahren, die Gewährleistung der Systemsicherheit nach der Anbindung aus der Perspektive eines Datenschutzverstoßes bei der aktuellen technologischen Landschaft jedoch eine völlig neue Dimension bedeutet. So sind die Tools zur Umsetzung von Industrie 4.0 zwar bereits verfügbar, die erforderliche Sicherheitsinfrastruktur, wie z.B. einheitliche und klar definierte Richtlinien, branchenspezifische Sicherheitsprotokolle und grundlegende Sicherheitsmaßnahmen, wie Zugriffskontrolle, sind jedoch noch immer nicht ausgereift. Tatsächlich könnte es sogar einige Jahre dauern, bis das gewünschte Sicherheitsniveau erreicht ist, welches mit dem Niveau der Konnektivität vergleichbar ist.

Der Verlust sensibler Informationen bspw. Rezepturen, urheberrechtlich geschütztes geistiges Eigentum rund um das Design bestehender oder neuer Produkte, der Verlust sensibler Kundendaten oder der Systemkontrolle aufgrund von Malware-Angriffen sowie Datenverlust durch unberechtigten Zugriff - all dies stellt insbesondere für produzierende Unternehmen eine ernste existenzielle Gefährdung dar. Diese Verletzungen können Schäden verursachen, die über die eigentlichen rein finanziellen Verluste des Angriffs selbst weit hinausgehen. So können unter Umständen der Markenname und das Image eines Unternehmens ruiniert werden, was irreparable und unumkehrbare Schäden in seiner gesamten Wertschöpfungskette nach sich zieht. Jedes Unternehmen, das einen öffentlich bekannt gewordenen Cyber-Angriff erlebt hat, wird nur schwer seinen Kundenstamm aufrechterhalten können, vor allem dann, wenn die betroffenen Daten einen besonders sensiblen Charakter aufweisen.

Diese Problematik ist für Unternehmen offensichtlich und umfasst u.a. mögliche Kompromisse in Bezug auf Datensicherheit, welche notwendig sind, um die Umsetzung von Industrie 4.0 zu fördern. Das Risiko für die Datensicherheit und -integrität muss allerdings nicht zwingend hoch sein und die Sicherheit muss nicht geopfert werden, um Industrie 4.0 schnell in der Praxis umzusetzen. Mit der richtigen Vorgehensweise kann ein Industrie-4.0-Implementierungsprojekt gegen mögliche Cyber-Angriffe und andere Sicherheitsverletzungen unempfindlich gemacht werden. Wichtig ist, die Sicherheit bereits vor der geplanten Einrichtung zu berücksichtigen und keine kurzfristigen Erfolge gegenüber langfristiger Sicherheit zu priorisieren; darauf werden wir später noch genauer eingehen.

In einem 2015 veröffentlichten Artikel von Deloitte wird über das gesteigerte Risiko gesprochen, das mit der tieferen Konnektivität in einer IoT-fähigen Welt einhergeht, und darüber, dass schon ein einziges ungeschütztes Gerät ein ganzes cyber-physikalisches Ökosystem anfällig für Cyber-Angriffe machen kann. Dieser Artikel liefert ein Drei-Säulen-Modell, anhand dessen Unternehmen ihre Wertschöpfungsketten besser schützen können, selbst wenn sie aus der Perspektive des Cyber-Risiko-Managements hypervernetzt sind. Es wird empfohlen, Geräte und Systeme so zu konzipieren oder umzukonfigurieren, dass sie per se mehr Sicherheit bieten und dadurch gehärtet gegen potenzielle Angriffe werden. Außerdem muss das System wachsam (En. Vigilant) sein, was eine Überwachung von Hardware und Software erfordert, um jedes abweichende Verhalten zu registrieren und Gegenmaßnahmen einzuleiten. Dies führt uns zum letzten Element des Modells, nämlich dem Ausbau der Systemstabilität, die die Fähigkeit voraussetzt, so zu handeln, dass der potenzielle Schaden möglichst gering bleibt. Dabei liegt der Schwerpunkt im Falle eines möglichen Angriffs darauf, die System-Fähigkeit zur Einschränkung der Angriffsreichweite und zur Wiederherstellung des Normalbetriebs mit minimaler Verzögerung oder geringstem Schaden auszubauen.

Zurück zu einem fertigungsspezifischen Szenario: Bekanntlich sind Echtzeitdaten auf der Fertigungsebene mit einem erhöhten Sicherheitsrisiko verbunden, denn hier wird der eigentliche Fertigungsprozess ausgeführt und gesteuert. Der Einsatz bestimmter PLC- und SCADA-Systeme kann die gesamte Sicherheit und Produktivität einer Fabrik gefährden und in einigen Fällen zu Datendiebstahl, Risiken für das geistige Eigentum, physischer Gefährdung der Mitarbeiter und dem möglichen Kontrollverlust über die Fertigungsmaschinen führen. Sogar aus der Perspektive der Datenintegrität kann unbefugter Zugriff auf übergeordnete Anwendungen, auch in hochautomatisierten und modernen Fabriken, zum Diebstahl unternehmenseigener Daten, zur Verbreitung von Malware von einem Gerät, das auf solche Anwendungen zugreift, und zur illegalen Manipulation von Compliance-bezogenen Daten führen.

Der Umgang mit diesen Gefahren ist allerdings möglicherweise weniger kompliziert, als man denkt, vorausgesetzt, dass bei der Implementierung von Industrie-4.0-Lösungen in der gesamten Wertschöpfungskette ein klar definierter und auf die Datensicherheit fokussierter Ansatz verfolgt wird. Dabei geht es nicht darum, die Datensicherheit als ein Hindernis für Industrie 4.0 zu verstehen, sondern vielmehr darum, diese langfristig als eine Voraussetzung dafür zu betrachten, die erforderlichen Maßnahmen zu ergreifen, um das gewünschte Sicherheitsniveau in der Zukunft durch rechtzeitiges Handeln zu erreichen.

So bauen Sie Ihre Sicherheitsinfrastruktur auf

Zunächst einmal muss sichergestellt werden, dass die Daten direkt auf der Basisebene oder auf Geräte-Ebene sicher sind. Dies kann erreicht werden, wenn sichergestellt ist, dass Sensoren, die Datenpunkte erfassen und übermitteln, gegen potenzielle Cyber-Angriffe ausreichend geschützt und Anwendungen auf der Automatisierungs- und Steuerungsebene ausfallsicher sind, um eine Verletzung lokal zu begrenzen und die möglichen Auswirkungen auf die gesamte Wertschöpfungskette abzuwenden.

Dies könnte für Unternehmen die Notwendigkeit der Nachrüstung oder des Austauschs von Stromsensoren, der Modernisierung oder des Ablösens aktueller Prozesssteuerungsanwendungen bedeuten. Doch auch hier gilt es unbedingt zu vermeiden, dass die Zugeständnisse, die die Geschäftsleitung zu kurzfristigen Produktivitätssteigerungen auf Kosten der langfristigen Sicherheitsstabilität bewegen. Die Systemingenieure, die mit der Automatisierungsschicht arbeiten, müssen die Notwendigkeit berücksichtigen, für die Zukunft gut gewappnet zu sein, und speziell die aktuelle Sicherheitslandschaft in den untergeordneten Ebenen, auf denen die eigentlichen Daten erzeugt werden, einzubeziehen. Hierbei müssen die notwendigen Änderungen entweder durch die Nachrüstung, Funktionserweiterung oder einfach durch den Austausch bestehender Hard- und Software vorgenommen werden, um sie widerstandsfähiger zu machen. Jede getroffene Entscheidung muss das gegenwärtige und künftige Gefahrenpotential in einer bestimmten Fabrik einberechnen.

Viele Hersteller richten eine so genannte demilitarisierte Zone (DMZ) ein, um die Echtzeit-Prozesssteuerungsgeräte (im Grunde Ebene 0 (Sensoren) und Ebene 1 (Regler)) und die Außenwelt voneinander zu trennen. Auf diese Weise entsteht eine Sicherheitsebene innerhalb der Steuerungsebene, die für die meisten Industrieunternehmen der empfindlichste und wichtigste Teil ihrer Infrastruktur darstellt.

Darauf folgen die übergeordneten Anwendungen wie das MES (Ebene 3), das über der Automatisierungs- und Steuerungsebene und unter der Unternehmenslogistik- oder ERP/SCM-Schicht (Ebene 4) angesiedelt ist. Das MES ist mehr auf Datenintegrität ausgerichtet und sorgt dafür, dass die gewonnenen Echtzeitdaten umgewandelt oder in einen Kontext gebracht werden, um möglichst genaue und konsistente handlungsrelevante Informationen zu erhalten.

Quelle: https://futura-automation.com/2019/06/18/isa95/

Dafür sollte die moderne MES-Anwendung die in der Geräteschicht erfassten Echtzeitdaten schützen und ihre Integrität vor ihrer Verarbeitung sicherstellen. Im Idealfall erreicht das MES dies über eine Datenplattformschicht, die Edge-Processing unterstützt und die Echtzeitdaten von echtzeitnahen Daten trennt, ohne dabei den Gefahren einer Verbindung über Drahtlosnetzwerke ausgesetzt zu sein. Dennoch sind eventuell nicht alle MES-Systeme dazu fähig. Die mit einer modernen Datenplattform ausgestatteten MES-Systeme stellen sicher, dass zwischen den Maschinen und der MES-Anwendung selbst eine Schicht vorliegt, sodass die empfangenen Daten genau sowie einheitlich sind und vor allem direkt aus der SSoT-Informationsquelle übermittelt werden, ohne mögliche Datenkorruption durch ein beliebiges Netzwerk.

Ferner übernimmt das MES die Prozessausführung und beruht dabei auf branchenspezifischen Standards und Protokollen, damit die erfassten Daten jederzeit in den erforderlichen Formaten zur Verfügung stehen. Ein modernes MES sollte zudem über die systeminterne Sicherheitsfunktionalität zur Einschränkung des Systemzugangs für Personen ohne Zugangsberechtigung für eine bestimmte Funktion oder einen Teilbereich der Anwendung verfügen. Die MES-Anwendung sollte außerdem mit ML (Machine Learning) die Möglichkeit haben, eine Baseline zur Abgrenzung von normalen versus abweichenden Daten definieren, sodass das Gesamtsystem responsiver und vorausschauender wird, sodass Abweichungen vom jeweiligen Standard die entsprechenden Alarme generieren könnten. Die Sicherung der Daten direkt an der Quelle und die anschließende Erkennung und Meldung von Abweichungen trägt zur Steigerung der Widerstandsfähigkeit des gesamten Unternehmens bei, denn jeder Cyber-Angriff kann frühzeitig erkannt und mit dem geringsten Schadensumfang abgewehrt werden.

Industrie 4.0 fordert mehr Sicherheit von Ihrem MES

Es gibt ein paar erfolgskritische Faktoren, die es zu berücksichtigen gilt:

  1. Die Umsetzung von Industrie-4.0 sollte eine strategische Priorität sein. Die wichtigsten Anwendungsfälle sind vorrangig zu behandeln, damit die Umsetzung ein Erfolg wird. Allerdings dürfte das nicht auf Kosten der Sicherheit erfolgen, indem man Kompromisse eingeht, um kurzfristige Gewinne zu erzielen.
  2. Die Gewährleistung der Datensicherheit direkt am Entstehungsort der Daten ist von entscheidender Bedeutung, und es sollten alle Anstrengungen unternommen werden, um sicherzustellen, dass Maschinen, Steuerung und Automatisierung aus Sicht der Datensicherheit auf Industrie-4.0 vorbereitet sind. Dies kann die Einrichtung einer DMZ (demilitarisierte Zone) zum Schutz Ihrer Echtzeitprozesse und -daten erfordern.
  3. Die MES-Lösung, welche die Datenintegrität in der gesamten Wertschöpfungskette gewährleistet, muss die Erfassung von Daten aus den Echtzeitquellen ermöglichen und die erforderlichen Mittel dafür bereitstellen, sodass die Gefahr, die eingesetzten Daten unbrauchbar zu machen, ausgeschlossen ist.
  4. Abschließend ist anzumerken, dass es zwar Jahre dauern könnte, bis das Gesamtniveau der Datensicherheit mit den aktuellen Integrationsfähigkeiten übereinstimmt, die Unternehmen jedoch dringend eine Systemarchitektur in Betracht ziehen sollten, die auf einer lockeren Kopplung aufbaut und einen ungehinderten Datentransfer bei gleichzeitiger Schadensbegrenzung im Falle eines Cyber-Angriffs erlaubt.
Die englische Originalversion dieses Artikels von José Pedro Silva (veröffentlicht am 29.Oktober 2020) finden Sie hier.
< zurück
Freigeben:

Like us on Facebook!

Updates abonnieren

Abonnieren

Download White paper:

Five Ways Medical Device Industry Leaders Maintain their Manufacturing Edge
by Julie Fraser, Iyno Advisors
Download