In IT und Daten

Prof. Dr.-Ing. Karl-Heinz Niemann,
Hochschule Hannover, Hannover

 

Die Umsetzungsempfehlungen zu Industrie 4.0 sehen in der Beherrschung der IT-Sicherheit einen wesentlichen Erfolgsfaktor. Neue Sicherheitsarchitekturen werden als notwendig erachtet. Der Beitrag beschreibt die IT-Sicherheit im bisherigen Umfeld und erläutert dann die Bedingungen, die sich künftig im Kontext von Industrie 4.0 ergeben werden. Am Beispiel des Wandels von Automatisierungssystemstrukturen in der Prozessindustrie werden Anforderungen an die IT-Sicherheit definiert und neue mögliche Lösungsansätze zu deren Realisierung aufgezeigt.

 

  1. IT-Security-Konzepte für die Prozessindustrie

Die Strukturen von Automatisierungssystemen in der Prozessindustrie erscheinen, im Vergleich zur Fertigungsindustrie, relativ konventionell. Eine derartige Anlage in der Prozessindustrie ist geprägt durch folgende Sachverhalte: Die Kommunikation innerhalb des Automatisierungssystems erfolgt in verschiedenen Layern (Systembus, Feldbus, gegebenenfalls Sensor-/ Aktor-Bus). Bei komplexeren Systemen ist zwischen der Controller-Ebene und der Leitebene ggf. eine weitere Ebene mit Servern vorhanden. Die Anlage ist üblicherweise über eine Security-Appliance an das Unternehmensnetzwerk angebunden. Dabei ist es unerheblich, ob die Kopplung der Netzwerke über den dargestellten Server oder direkt zwischen den beiden Netzwerken erfolgt. Das Unternehmensnetzwerk ist in der Regel über eine weitere Security-Appliance mit dem Internet verbunden. Unternehmensnetzwerk und Systembus sind üblicherweise Ethernet-Netzwerke.

In vielen Fällen erfolgt die Kommunikation in der Feldebene durch klassische Feldbusse wie zum Beispiel PROFIBUS und PROFIBUS PA. In Bezug auf die IT-Sicherheit einer so strukturierten Anlage lassen sich folgende Feststellungen treffen:

Die Kommunikation innerhalb des gesamten Automatisierungssystems erfolgt, im Sinne der IT-Sicherheit, ungesichert und unverschlüsselt. Eine Authentifizierung der Netzwerkteilnehmer im Automatisierungsnetzwerk findet nicht statt. Eine Authentifizierung der Nutzer (Anlagenbediener) erfolgt häufig auf der Ebene von Schichtzugängen. Da individuelle Zugänge für eine Leistungs- und Verhaltenskontrolle herangezogen werden könnten, kommen diese selten zum Einsatz. Die Einführung von Systemen zur Leistungs- und Verhaltenskontrolle ist gemäß §87(1) Nr.6 BetrVG mitbestimmungspflichtig. Die Kommunikationsebene unterhalb der Controller ist im Sinne der IT-Sicherheit prinzipiell Bedrohungen ausgesetzt, deren Eintrittswahrscheinlichkeit bisher jedoch als gering angesehen wird.. Die klassischen Bedrohungen der Unternehmens-IT treffen jedoch insbesondere auf die Komponenten zu, die mit dem Systembus und dem Unternehmensnetzwerk verbunden sind, also Controller, Server und Operator-Konsolen, bedingt durch die Anbindung in den Systembus mit Standard-Ethernet-Protokoll.

 

  1. Änderung von Systemstrukturen in der Prozessindustrie

 

Unabhängig vom Einfluss durch Industrie 4.0 sind momentan Änderungen in den Systemstrukturen in der Prozessindustrie festzustellen. Eine dedizierte Zuordnung von I/O-Systemen zu Controllern wird künftig nicht mehr gegeben sein. Jeder Controller liest die benötigten Daten aus den entsprechenden I/O-Systemen aus. Damit entfällt die Notwendigkeit einer Controller-zu-Controller-Kommunikation zum Austausch von I/O-Daten. Derartige Strukturen wurden zum Patent angemeldet und sind als Produkte am Markt erhältlich. Hierbei spielt es keine Rolle, ob das Netzwerk als Ring oder als redundante Stern- oder Baumstruktur ausgeführt ist.

 

Ein derartiges System weist die folgenden Eigenschaften auf: Die Trennung von Systembus und Feldbus entfällt zugunsten einer einheitlichen Kommunikationsarchitektur. Die feste Zuordnung von I/O-Geräten (Remote-I/Os und Gateways zu den Sensor-Aktor-Bussen) zu den Controllern entfällt ebenfalls. An das einheitliche Kommunikationssystem sind Server, Operator-Konsolen, Controller und die I/O-Systeme angeschlossen. In Bezug auf die IT Sicherheit ist festzuhalten: Die zuvor gemachten Aussagen in Bezug auf die ungesicherte Kommunikation, die fehlende Authentifizierung der Netzwerkteilnehmer und Anlagenbediener gelten weiterhin. Aufgrund des durchgängigen Kommunikationsmediums sind nun alle Komponenten (mit Ausnahme der Sensoren und Aktoren) über die Industrial-Ethernet- Kommunikation erreichbar. In einem folgenden Schritt ist zu erwarten, dass sich Strukturen mit einer Durchgängigkeit des Industrial Ethernet von der Leitebene bis zum Sensor und Aktor etablieren werden. In Bezug auf die IT-Sicherheit lässt sich festhalten, dass dadurch die Sensoren und Aktoren direkt an das Industrial Ethernet angebunden und damit entsprechenden Gefährdungen ausgesetzt sind.

 

  1. Änderung der Systemstrukturen im Kontext von Industrie 4.0

 

Die erwähnten Änderungen in den Systemstrukturen lassen erkennen, dass die im Kontext von Industrie 4.0 beschriebenen Änderungen (zum Beispiel zunehmende horizontale und vertikale Integration) sich bereits heute in den behandelten Systemstrukturen widerspiegeln. Als Arbeitshypothese für die weitere Diskussion werden die folgenden Strukturänderungen für die Prozessindustrie im Kontext von Industrie 4.0 angenommen: Zunehmende horizontale und vertikale Integration, einheitliches Kommunikationsmedium von der Leitebene bis zum Sensor/Aktor Modularisierung, Einsatz von intelligenten, gegebenenfalls autonom agierenden Teilsystemen, Ad-hoc-Kommunikation, selbstorganisierende Vernetzung.

 

  1. Anforderungen und Bewertungen

 

Der dieser Kurzfassung zu Grunde liegende Aufsatz „IT-Security-Konzepte für die Prozessindustrie –  Anforderungen im Kontext von Industrie 4.0.“ enthält weitere Ausführungen, Grafiken und Quellenangaben zur Bewertung der bisherigen IT-Sicherheitsmaßnahmen und Anforderungen an künftige Sicherheitsarchitekturen mit aufschlussreichen Übersichten und Anforderungstabellen.

 

Der volle Beitrag ist für Leser dieses Eckpunktepapiers kostenfrei abrufbar unter:

 

http://media.di-verlag.de/atp/atp_07-08_2014_Niemann.pdf