Der Wettbewerb zwingt Unternehmen dazu, die Produktion im Sinne effizienter und kostengünstiger Arbeitsabläufe durch den Einsatz neuer Techniken zu optimieren. Doch stehen dann neben zahlreichen Vorteilen auch neue Bedrohungen ins Haus.
Vorbei sind die Zeiten, als industrielle Produktionsanlagen nur wenig Angriffsfläche boten. Denn heute sind vermehrt - statt der bislang genutzten herstellerspezifischen Kommunikationsprotokolle - auch in Fertigung und Produktion zusammenhängende, Ethernet-basierende Lösungen oder Betriebssysteme wie Windows oder Linux im Einsatz. Die Nutzung von Informationstechnik in diesem Bereich - dort kommen neben Schnittstellentechnik unter anderem Datenübertragungsprotokolle wie XML oder TCP/IP zum Einsatz - ermöglicht die Entwicklung von neuen Lösungen. Damit ist beispielsweise die Zusammenführung von technischen Prozessen und Geschäftsprozessen durchführbar, die so genannte vertikale Integration. Da der Einsatz des Ethernets nicht mehr an Kabelinfrastrukturen gebunden ist, kann ein WLAN auch im Produktionsumfeld genutzt werden - insbesondere an Orten, an denen keine Verkabelung möglich ist. Dadurch lässt sich insgesamt die Flexibilität in der Produktion zusätzlich erhöhen.
Diese Integration bringt einerseits enorme Vorteile: Wo bislang in abgeschotteten Kommunikationsinseln die einzelnen Fertigungsbereiche dediziert angesteuert waren, ermöglicht nun der Aufbau einer vereinheitlichten Kommunikationsinfrastruktur die Schaffung durchgängiger Geschäftsprozesse und somit eine effiziente Abwicklung vom Auftragseingang bis zur Fertigung. Die Kehrseite der Medaille: Durch das Zusammenwachsen der bis dato isolierten Produktions- und Bürobereiche entstehen neue Schwachstellen. So können aufgrund der Vernetzung auch in Produktionsanlagen durch Schadsoftware wie Viren oder Würmer gravierende Schäden auftreten.
Speziell für den Fall, dass die Netze von Produktion und Büro nicht sauber getrennt sind, erhöhen sich Schadenspotenzial und die Möglichkeiten von Fehlfunktionen überproportional. Dann kann selbst die unautorisierte Integration eines externen Laptops in das Unternehmensnetzwerk Auswirkungen auf die Produktion haben, zum Beispiel wenn dieser die Funktion eines Servers übernimmt und unkontrolliert IP-Adressen vergibt. Typische Folgeerscheinungen davon sind Maschinenschäden oder Stillstände der Produktionsbänder. Hersteller von Produktionsanlagen bieten unter dem Vorwand schnellerer Hilfestellung im Fehlerfall oder der vereinfachten und kostengünstigeren Wartungsmöglichkeiten verstärkt ihre Wartung über Internet-basierende Lösungen oder Portale an. Mittlerweile liefern Maschinen- und Anlagenbauer ihre Produkte kaum noch ohne die entsprechenden Vorrichtungen aus.
Auf der einen Seite sind die Argumente dafür durchaus nachvollziehbar, zum Beispiel jenes, dass mittels Fernwartung ein Stillstand in der Produktion schneller behoben werden kann. Auf der anderen Seite ist jedoch bedenkenswert, dass hierdurch neue Sicherheitslücken für das Unternehmensnetzwerk entstehen können, wenn die Zugänge nicht ausreichend sicher gestaltet sind.
Die Ethernet-basierende Vernetzung bringt nicht nur Nutzen für die Unternehmen, durch die Vereinheitlichung der Kommunikationsstruktur entstehen neue Gefahrenfelder: Beispielsweise sind die in der Produktion eingesetzten Protokolle und Dienste - ebenso wie die Protokolle in der Bürowelt - grundsätzlich angreifbar. Folglich kann auch dort eine Virenattacke zu schwerwiegenden Konsequenzen führen, etwa Maschinenschäden oder Produktionsausfällen. Anhand von Vorfällen etwa aus der Automobilindustrie lässt sich belegen, dass ein Virus, der sich im Produktionsnetz ausbreitet, zu einem Stillstand der Produktionslinie führt. Obwohl es sich um die gleichen Angriffsszenarien handelt, sind die bekannten Lösungen aus der IT-Welt keinesfalls generell auf die Produktionswelt übertragbar.
Häufig ist es bei PC-basierenden Systemen noch nicht einmal möglich, einen Virenscanner einzusetzen, weil dieser eine Systemlast erzeugt, die für Echtzeitanwendungen nicht tolerierbar sind. Hinzu kommt, dass viele Komponenten grundsätzlich nicht mit standardisierten Sicherheitsmechanismen wie Patch-Management oder Antivirus ausgestattet werden können, da sie andernfalls die Freigabe beziehungsweise die Garantie des Herstellers verlieren würden.
Doch gezielte Manipulationen sind in der Produktionswelt bislang noch nicht sehr verbreitet. Viel häufiger liegt die Ursache von Störungen in der Möglichkeit ungewollter oder unberechtigter Zugriffe auf Systemkomponenten; beispielsweise durch Fehladressierungen, sodass es aufgrund einer fehlenden angemessenen Authentifizierung zu falschen Parametrierungen und Programmierungen kommt. Auch dabei sind die Schutzmechanismen aus der IT-Welt nur bedingt einsetzbar.
Konsequenterweise wird eine Forderung nach sicheren Komponenten für die Produktion laut. Einige Anbieter haben bereits Produkte und Konzepte im Portfolio, die Lösungsansätze bieten. Obwohl die eingesetzten Methoden und Testverfahren für die Prüfung der Sicherheitseigenschaften von Geräten und Systemen kontinuierlich verbessert wurden, kann jedoch eine Absicherung letztendlich nicht am einzelnen Gerät erfolgen. In diesem Fall sind Lösungen gefragt, die sich am jeweiligen Anwendungsfall orientiert in ein unternehmensspezifisches Gesamtkonzept integrieren lassen.
Auch die organisatorischen Aspekte des Themas Sicherheit in der Produktion sind in vielen Unternehmen bislang tendenziell eher ausgeklammert. Dies liegt unter anderem daran, dass aus Sicht des Managements IT-Sicherheit nicht besonders attraktiv ist - denn die notwendigen Maßnahmen verursachen nur Kosten und leisten auf den ersten Blick keinen Beitrag zur Wertschöpfung. So ist zu beobachten, dass oft erst im Bedarfsfall - also wenn eine Störung aufgetreten ist - die Experten aus der IT-Abteilung den Auftrag erhalten, entsprechend Schutzmechanismen zu implementieren. Ebenso häufig sind jedoch auch die Verantwortlichen in der Produktion mit der Absicherung der Produktionsnetze betraut. Beide Ansätze haben Vor- und Nachteile: Die Mitarbeiter aus der IT-Abteilung kennen die Anforderungen der Produktionsumgebung nicht detailliert genug; den Mitarbeitern aus der Produktion fehlt möglicherweise das notwendige Know-how im Bereich IT. Grundsätzlich gibt es so keine idealtypische Vorgehensweise im Hinblick auf die Verteilung der Zuständigkeiten. Lösungen sind immer sehr unternehmensspezifisch. Problematisch ist es nur, wenn kein Konzept vorliegt, in dem klar geregelt ist, wie eine Integration der Netze durchzuführen ist und in dem die verantwortlichen Personen mit den entsprechenden Aufgabenbereichen benannt sind.
Da sich das Netzwerk in der Produktion nicht mit den aus der Bürowelt bekannten Sicherheitsmaßnahmen schützen lässt, besteht ein erster Schritt zur Absicherung in dem Aufbau eines sicheren sowie transparenten Netzwerk-Designs. Aktuelle Lösungsansätze gehen von mehrstufigen Sicherheitskonzepten und Zonenmodellen aus, die zum einen den Schutz der unterschiedlichen Bereiche gewährleisten und zum anderen diese sicher miteinander verbinden.
Auch der Einsatz von WLAN im Produktionsumfeld erfordert eine umfassende Risikoanalyse zur Auswahl geeigneter Sicherheitsmechanismen. Dabei sollten die technischen ebenso wie die organisatorischen Rahmenbedingungen genauestens auf das jeweilige Bedrohungspotenzial abgestimmt sein. Folglich empfiehlt sich dabei ebenfalls eine Segmentierung, die idealer Weise durch Filterungslösungen unterstützt wird. So kann beispielsweise im Rahmen der Architektur sichergestellt werden, dass keine ungefilterte Kommunikation zwischen den Segmenten möglich ist oder dass eine Filterung des eingehenden Verkehrs stattfindet. Im Kontext der organisatorischen Maßnahmen wird die Gewährleistung des Sicherheitsniveaus durch eine entsprechende Kennwort- und WLAN-Policy unterstützt.
Worauf sollte das Hauptaugenmerk liegen? Einer der wichtigsten Aspekte ist, dass Schutzkonzepte niemals fallbezogen erarbeitet werden dürfen. Im Gegenteil: In diesem Zusammenhang ist ein systematischer Prozess unerlässlich. Denn unter der Prämisse der bestmöglichen Vorgehensweise gilt es, alle unternehmensspezifischen technischen und organisatorischen Aspekte in eine Gesamtlösung zu integrieren. Dafür müssen zum einen die Schutzziele klar definiert sowie zum anderen alle möglichen Bedrohungsszenarien aufgezeigt und berücksichtigt werden.
Darauf aufbauend ist es im Weiteren möglich, einen Stufenplan zu erstellen, der die Planung und Umsetzung der Maßnahmen umfasst und an dessen Beginn die Definition einer verbindlichen Policy steht. Doch die wichtigste Maßgabe ist ganz sicher: Die Verantwortlichen aus den Bereichen Produktion und IT müssen an einen Tisch, denn diese Aufgabe lässt sich nur gemeinsam lösen.