Auch das Ausspionieren von Produktions-prozessen und -daten durch Konkurrenten sollte nicht unterschätzt werden. Eingeschleuste Programme wie Trojaner können einen Zugangsmechanismus zum Auslesen von Materialzusammensetzungen, Herstellungsmethoden, Rezepturen oder anderen sensiblen Informationen öffnen.
Doch wie kommen Schadprogramme konkret auf die Produktionsmaschinen? Meist infizieren sie nicht die Maschinen selbst, sondern die entsprechenden Steuer-programme zu deren Regelung. Oftmals werden Schad- oder Sabotageprogramme sogar innerhalb des Unternehmens eingeführt. Zum Beispiel laden die Mitarbeiter Dokumente oder Programme aus dem Internet sowie aus E-Mail-Anhängen herunter und speichern sie in den zentralen IT-Systemen. Von dort breiten sich mitgeschleppte Viren oder Trojaner über die Industrie-4.0-Vernetzung auf die Steuerungssysteme der Produktionsmaschinen aus.
Techniker oder Partner, die über mobile Geräte auf die Systeme im Haus zugreifen, können möglicherweise ebenfalls Schad-programme einführen. Auch Dateien oder Datenträger von Partnern enthalten unter Umständen Viren oder Trojaner. Schließlich können externe Angreifer oder Konkurrenten über die Internetverbindung der Office-IT Schad-, Sabotage- oder Spionagesoftware in die Steuerungssysteme einschleusen.
Welche Stellen sind zu sichern?
Damit die Produktion vor diesen Gefahren geschützt wird, sind an verschiedenen Stellen Sicherheitsmaßnahmen zu ergreifen: bei der Verbindung mit dem Internet, der Vernetzung von Office-IT und Produktionsnetz, der Visualisierungs- und Steuerungsebene sowie der Feldebene. Die Internetanbindung ist in der Regel bereits durch Sicherheitslösungen geschützt. Mit Industrie 4.0 ändern sich die möglichen Angriffspunkte zwar nicht, doch die Auswirkungen einer erfolgreichen Attacke sind deutlich größer. Unternehmen müssen ihre bestehenden Sicherheitsarchitekturen erneut prüfen und aktualisieren, um mögliche Lücken zu schließen.
Im Bereich der Vernetzung von Office-IT und Produktion sind nicht nur sämtliche Schnittstellen mit entsprechenden Lösungen abzusichern, sondern auch ein umfassendes Berechtigungs- und Identifikationsmanagement einzuführen. Dieses hat den Zugriff auf die Produktionssysteme streng zu regeln. Das betrifft sowohl Personen wie interne Mitarbeiter und externe Techniker, die über Fernwartungssysteme auf das Produktionsnetz zugreifen, als auch Anwendungen. So bestellen zum Beispiel SAP-Datenbanken automatisch Materialien nach oder sind zum Auftragseingang direkt mit Produktions- und Steuerungsdaten verbunden. Werden diese Datenbanken manipuliert, lässt sich auch darüber die Produktion lahmlegen.
Auf der Visualisierungs- und Steuerungsebene ist die Verwendung von Sicherheitslösungen meist von der Freigabe des Herstellers der Produktionsmaschine abhängig, die nur selten vorliegt. Zudem wissen viele Unternehmen nicht detailliert, welche Programme auf den Maschinen laufen. Gibt es entsprechende Sicherheitslösungen, werden sie nicht immer eingesetzt, da sie durch hohe CPU- und RAM-Last die Produktionsgeschwindigkeit verzögern.
Die Feldebene der Maschinen stellt auch ein hohes Sicherheitsrisiko dar, weil keine ausgearbeiteten Verteidigungsstrategien existieren. Sie sollte in die Security-Roadmap aufgenommen werden.