Die Bedeutung von Wissen, Konzepten und Daten, des "Intellectual Property", das die Produkte und Prozesse ausmacht, wird entsprechend der Digitalisierung zunehmen. Das vollständig digitale Produkt ist sowohl effektiv als auch effizient, es wird aber auch genauso einfach kopierbar. Was einmal aus dem 3D-Drucker kommt, könnte schließlich auch mehrfach gedruckt werden. Lieferketten, bei denen Zulieferungen automatisch bestellt werden, können bei Missbrauch einen hohen Schaden hervorrufen.
Die Effizienzsteigerungen von Industrie-4.0 beruhen teilweise darauf, dass bisher zentrale ERP-Systeme durch autonome verteilte Systeme ersetzt werden, die dann aber das gleiche Schutzniveau brauchen. Umgekehrt lässt sich aus gesammelten Daten über bestellte oder gelieferte Komponenten oder durch Auswertung von Betriebsdaten, die beim Condition-Monitoring anfallen, sehr viel Information über die laufende Fertigung bis hin zu möglichen Rückschlüssen auf die wirtschaftliche Lage eines Kunden oder Lieferanten ziehen.
IT-Sicherheit ist unzureichend
Aktuelle Erhebungen zur IT-Sicherheit in der Fabrikautomation, etwa durch den VDMA, zeigen eine sehr unbefriedigende Lage. Nur in etwa der Hälfte der Unternehmen des Maschinen- und Anlagenbaus sind die einschlägigen Standards bekannt, in lediglich einem Drittel der Unternehmen sind Maßnahmen umgesetzt. Gleichzeitig geben 29 Prozent der Unternehmen an, selbst schon Produktionsausfälle durch Security-Vorfälle erlitten zu haben.
Die Vernetzung industrieller Anlagen unter dem Begriff Industrial-Ethernet ist eine rapide Entwicklung der letzten Jahre. Das Thema IT-Security hat dabei eine untergeordnete Rolle gespielt, da in vielen Fällen davon ausgegangen wurde, dass die Fertigungsnetze gar nicht oder nur in sehr geringer Form mit externen Netzen gekoppelt würden. In der Praxis zeigt sich, dass viele Fabriknetze bereits heute mit dem Internet gekoppelt sind. Hier spielt zum Beispiel die Fernwartung eine Rolle. Teils geschieht dies geplant und kontrolliert, in vielen Fällen aber ist den Verantwortlichen die Vernetzung nicht bewusst.
Auch die Annahme, dass aufgrund der proprietären Systeme und Protokolle die Hürde für Angreifer hoch liegen würde, ist spätestens seit Stuxnet widerlegt. Populäre Security-Scanner wie Metasploit verfügen über spezielle Module für SCADA-Systeme, Netzwerk-Scanner wie Shodan suchen gezielt nach industriellen Steuerungssystemen. Entsprechend diesen Entwicklungen sind heute vielfältige Initiativen vorhanden, die Situation zu verbessern. Neben der Anwendung technischer Lösungen muss dabei jederzeit das Thema Awareness im Zentrum stehen, wie die Analyseergebnisse zeigen.