Fraunhofer SIT: Lösungsansätzen zu IT-Sicherheit für Industrie 4.0

Die IT-getriebene Entwicklung der Industrie bezeichnet man in Deutschland als die Vierte industrielle Revolution oder kurz als Industrie 4.0. Bereits heute ist das Produktionsumfeld den gleichen Angriffen und Gefahren ausgesetzt wie die klassische IT-Welt, ohne dass es ausreichende Lösungen für industrielle IT-Sicherheit gibt. Beispielsweise können Anlagenbauer und produzierende Unternehmen die IT-Sicherheit von Anlagen bislang nicht aussagekräftig bewerten, weil es an Beschreibungsmöglichkeiten und Kennzahlensystemen mangelt. Grund hierfür ist, dass sich Forschung und Entwicklung in der IT-Sicherheit bislang vorwiegend mit der Absicherung der klassischen IT und insbesondere der Unternehmens-IT beschäftigt haben. „Die etablierten IT-Sicherheitsmethoden lassen sich prinzipiell auf die Produktions-IT übertragen“, so Michael Waidner. „Im Detail zeigen sich aber deutliche Unterschiede zwischen den beiden Welten und damit Anpassungsbedarf. So müssen zum Beispiel in industriellen Infrastrukturen anders als in der Unternehmens-IT Reaktionen in Echtzeit erfolgen.“

Im Rahmen des Eberbacher Gesprächs identifizierten die Teilnehmer sechs Handlungsfelder, die für die Realisierung einer sicheren Industrie 4.0 von entscheidender Bedeutung sind. Hierzu zählt die Erarbeitung von Bauanleitungen und Mindeststandards: Anlagenplaner, Integratoren und Betreiber benötigen konkrete Leitfäden für Planung und Betrieb von Systemen. Für die Modernisierung bestehender Anlagen braucht es darüber hinaus auch ein Reifegradmodell, mit dem sich Übergangsstrategien entwickeln und die dafür notwendigen Investitionen verlässlich planen lassen.

Weiteres wichtiges Thema ist Security by Design, also die Berücksichtigung von IT-Sicherheit bereits in Planung und Entwurf. Hierfür gilt es, Methoden und Werkzeuge zu entwickeln, die den technischen und organisatorischen Anforderungen der industriellen Welt gerecht werden. Um ausreichende Verlässlichkeit in der Industrie 4.0 zu gewährleisten, so das Expertengremium, braucht es außerdem eine Vertrauensinfrastruktur, die verlässliche Identitäten und Systemintegrität entlang von Wertschöpfungsketten gewährleistet. Als Basis hierfür sehen die Experten die kryptografisch basierte Ende-zu-Ende-Sicherheit. Diese müsse in Referenzarchitekturen praktisch erprobt werden. Hierzu gehören auch Systeme, welche die Integrität von cyberphysischen Systemen prüfen und Angriffe automatisch erkennen und abwehren können.

www.sit.fraunhofer.de

Neueste Artikel

Städte und Gemeinden sehen auch nach den Ergebnissen der Neuauflage des Zukunftsradar Digitale Kommune im Jahr 2019 einen hohen Nutzen durch die Digitalisierung. Gleichzeitig werden auch in diesem…

Die Startups in Deutschland werden skeptischer. Aktuell sagen nur noch 39 Prozent der Gründer, dass sich in den vergangenen zwei Jahren die Lage für ihr eigenes Startup verbessert hat….

Seit Mai 2019 stellt das BSI ein zweistufiges Schulungskonzept zum Erwerb eines neuen Nachweises zum IT-Grundschutz-Praktiker und IT-Grundschutz-Berater zur Verfügung. Auf der BSI-Webseite steht nun der Antrag zur Zertifizierung…