Anzeige

CeBIT 2017, 20. - 24. März

CeBIT 2017, 20. - 24. März
Internet der Dinge

Digitale Scheunentore

Das Internet der Dinge verspricht satte Umsatzzuwächse und Differenzierungsmöglichkeiten. Aber die digitale Revolution – mit Blick auf die Produktion gern auch als Industrie 4.0 bezeichnet - bedeutet auch neue Gefahren. Oder besser: Alte Gefahren mit neuen Zielen. Denn vernetzten Maschine sind nur selten ausreichend gegen Angriffe von außen abgesichert.

Intelligente Produkte und Produktionssysteme oder gar smarte Anlagen und ganze Fabriken versetzen derzeit ganze Branchen in einen Technologiehype. Besonders der Maschinen- und Anlagenbau, die Elektrotechnik und die chemische Industrie versprechen sich von dieser IT-Revolution massive Umsatzzuwächse. Laut dem Branchenverband BITKOM ist das Thema Industrie 4.0 einer der Top-5-Trends des Jahres aus Sicht der ITK-Branche .

Nicht ohne Grund: Allein in sechs volkswirtschaftlich wichtigen Branchen sind bis zum Jahr 2025 Produktivitätssteigerungen in Höhe von insgesamt rund 78 Milliarden Euro möglich, prophezeit der Verband .

Das Besondere am neuen Trend: Nicht mehr die Maschine legt den Produktionsprozess fest, sondern das Produkt. Mit Hilfe des Internets der Dinge interagieren etwa Fahrzeugteile mit den verarbeitenden Maschinen und ordern sich beispielsweise ad hoc ihre Lackierung. Produktionssysteme sollen dadurch flexibler und dynamischer werden und sich kontinuierlich weiterentwickeln. Wenn Anlagen und ganze Herstellungsprozesse allerdings künftig weitgehend automatisiert und vernetzt werden, müssen sich Unternehmen verstärkt Gedanken über geeignete und zuverlässige IT-Security-Lösungen machen.

Das gilt auch für das Internet der Dinge, etwa mit Blick auf das Auto. So wurde vor einigen Wochen bekannt, dass Hackern Hardware für weniger als 1000 Euro und eine frei verfügbare Software benötigten, um in die IT des Fahrzeugs eines deutschen Herstellers vorzudringen.

Diskrepanz der Technologien

Mit Blick auf die vernetzte industrielle Produktion ist das Problem dabei oft: "Keiner kann sagen, was die Bedrohungsszenarien sind. Das ganze Gebiet ist noch extrem wenig erforscht", sagt Manfred Hauswirth , Leiter des Fraunhofer-Instituts für Offene Kommunikationssysteme Fokus. Sicher sei, dass eine im Serverbereich bekannte verteilte Denial-of-Service-Attacke (DDoS) auch eine ans Internet angeschlossene Maschine treffen könnte.

Ein wesentlicher Aspekt dabei: Aufgrund der langen Nutzungszeiten sind IT-Komponenten im industriellen Bereich oft deutlich weniger weit entwickelt, als im Büroumfeld. "Es gibt tatsächlich Firmen, die sich über Auktionsplattformen mit Altgeräten eindecken, weil sie nicht von Windows XP wegwollen und können. Es gibt auch heute noch Projekte, in denen wir über die Absicherung von Windows NT reden. Und es gibt Robotersysteme, die werden tatsächlich noch ausschließlich über USB angesprochen", klärt Olaf Mischkovsky , Spezialist für Endpoint Security beim Softwarehersteller Symantec, auf.

Verantwortlichkeiten festlegen

"Unserer Einschätzung nach hinkt der Markt für IT-Sicherheit von Automatisierungssystemen um bis zu zehn Jahre hinter dem IT-Markt hinterher", gibt auch Ramon Mörl, Geschäftsführer der Münchner itWatch GmbH (Halle 6, Stand E16) zu bedenken. Der Hersteller hat sich auf die Absicherung von kompletten Netzwerken spezialisiert und vertreibt verschiedene Software-Komponenten zum Schutz von Industriesystemen. Eine Schwierigkeit im Hinblick auf die Sicherheit von Industrie 4.0 sieht Mörl vor allem in der fehlenden Zuständigkeit: "Die Produktion und die darin verbaute IT liegt in der Regel in anderen Händen als die Büro-Kommunikation. Auch wenn bereits verfügbare Sicherheitsprodukte den Bedarf optimal abdecken könnten, so mangelt es oft an den Kontakten zu diesen Personen."

Das sieht John Röcher , IT-Security-Spezialist bei Computacenter (Halle 4, Stand B04), ähnlich: "Die wohl wichtigste Maßnahme ist das Festlegen der Verantwortlichkeiten. Im Gegensatz zur Office-IT gibt es im Produktivbereich meist keinen Sicherheitsbeauftragten. Diese Position sollte in jedem Werk mit einem erfahrenen Mitarbeiter besetzt werden." Erst dann sollten Unternehmen konkrete Sicherheitsarchitekturen und -lösungen auswählen sowie diese in einem Referenzprojekt installieren.

Anzeige