Handlungsempfehlungen für Produktionsunternehmen - Wirksame Ansätze für eine verbesserte Authentifizierung im Produktionsumfeld

Handlungsempfehlungen für Produktionsunternehmen - Wirksame Ansätze für eine...

Das Internet der Dinge (IoT) ist in letzter Zeit explosionsartig gewachsen. Laut Cisco-Studie wird die Zahl der vernetzen Geräte bis 2020 voraussichtlich 50 Milliarden überschreiten. Hierzu gehören sowohl Alltagsgegenstände wie steuerbare Beleuchtung und Heizung im Haus als auch Machine-to-Machine-Kommunikation (M2M). Gemeinsam mit dem IoT nimmt auch die Diskussion um die Nutzung von künstlicher Intelligenz in der Fabrik an Fahrt auf. Diese Entwicklung wird forciert durch immer höhere Rechen­leistungen, wachsende Datenmengen sowie den verstärkten Einsatz von Sensoren mit IIoT-Features. Unternehmen begegnen in diesem Zusammenhang ­neuartigen Sicherheitsherausforderungen, die es zu meistern gilt.

Adaptive Algorithmen bieten ein enormes Potenzial für Weiterentwicklungen wie Predictive Maintenance und vernetzte Produktion. KI hilft, die Gesamtanlageneffizienz (OEE) zu erhöhen, Kosten zu senken und die Qualität  zu steigern. Gartner prognostiziert, dass bis 2022 mehr als 80 Prozent der IIoT-Projekte in Unternehmen eine KI-Komponente enthalten werden, gegenüber heute nur 10 Prozent.

Doch die rasante Zunahme der IoT-Geräte bedeutet auch ein erhöhtes Sicherheitsrisiko – insbesondere in Bezug auf die zu erhebenden und auszutauschenden Daten. Produktionsstätten sind diesbezüglich ernsteren Bedrohungen ausgesetzt als je zuvor, wie die jüngsten Fälle von Produktionsstörungen aufgrund von Ransomware und anderen Malware-Angriffen zeigen. Zu den drei Sicherheitsrisiken im Zusammenhang mit dem IIoT gehören zum einen die Mitarbeiter, die an den Produktionsstandorten auf Geräte und Daten zugreifen. Zum anderen die Geräte, die mit Maschinen und Fertigungslinien verbunden sind, und „last but not least“ die Daten, die gesammelt und ausgetauscht werden. Jeder dieser Bereiche stellt eine Herausforderung für effektive Authentifizierungsverfahren dar.

Sicherheitsrisiko 1: Anwender  
Gefährdungen durch Hacker, die sich als autorisierter Benutzer ausgeben, müssen betrachtet werden. Bekannte Beispiele in diesem Zusammenhang liefert das Internet, wo die Authentifizierung über Passwörter erfolgt und Webseiten durch das SSL-Protokoll geschützt sind. Allerdings sind Benutzernamen und Passwörter nicht immer eine verlässliche Methode der Authentifizierung für potenzielle Nutzer des IoT. Einige der Verschlüsselungsmethoden sind zu schwach und ineffektiv gegenüber potenziellen Hackern. Leistungsfähige Authentifizierung und Verschlüsselung im IIoT ist daher ein Bereich, den führende Hersteller aktuell vermehrt angehen.

Sicherheitsrisiko 2: Geräte
Authentifizierung, Zugangskontrolle und das Fehlen grundlegender Sicherheitsmechanismen sind Schlüsselfragen bei den in einer IIoT-Installation eingesetzten Geräten. Sind diese unzureichend geschützt, hat das Auswirkungen auf die Systeme, an die sie angeschlossen sind, und sogar auf die gesamte Infrastruktur. Traditionelle Authentifizierungsmethoden und schwache Passwörter reichen nicht aus und können die schiere Anzahl von Geräten und Machine-to-Machine-Kommunikation innerhalb eines IIoT-Vorgangs nicht bewältigen. Die Geräte müssen sich gegenseitig sicher authentifizieren können, damit sich Daten innerhalb des Systems austauschen lassen. Die IIoT-Plattform muss zudem in der Lage sein, starke Authentifizierungsprozesse, Geräteautorisierung und Zugangskontrolle bereitzustellen. Wichtig ist darüber hinaus die verlässliche Bestandsaufnahme der Geräte. Dies kann Managern helfen, alle an einem Sicherheitsbruch beteiligten Geräte zu isolieren, bis das Problem behoben ist. Ist die Sicherheit der Geräte gewährleistet, geht es in einem nächsten Schritt um eine geschützte Kommunikation zwischen Geräten, Anwendungen und ggf. der Cloud. Dies beinhaltet den Einsatz ausgefeilter Verschlüsselungstechniken.

Sicherheitsrisiko 3: Daten
Im Fokus aller Ansätze hinsichtlich eines zuverlässigen IIoT in Produktionsbetrieben steht eine stringente Datensicherheit – einschließlich sicherer Übertragung, Speicherung, Verarbeitung und Endlagerung. Jede Maßnahme muss diesbezüglich zahlreiche Datenschutzbestimmungen erfüllen, darunter die vielfach diskutierte Datenschutz-Grundverordnung (DSGVO). Abgesehen von den tausenden miteinander verbundenen Geräten, die innerhalb einer Produktionsstätte vorhanden sein können, ist die schiere Menge an Daten, die gesammelt und ausgetauscht werden, kaum zu überwachen: So schätzt IBM beispielsweise, dass täglich bis zu 2,5 Billionen Bytes an Daten erzeugt werden könnten.

Steuerung übernimmt Sicherheits­authentifizierung
Wie können Unternehmen also die Vorteile des IIoT nutzen und sich gleichzeitig vor den Schwachstellen schützen? Omron und Cisco Systems gehen dieses Problem gemeinsam an. Ciscos führende Netzwerk- und Sicherheitstechnologie wird hierbei in die Maschinensteuerung von Omron integriert. Letztere wurde entwickelt, um Zuverlässigkeit unter den extremen Bedingungen in Produktionsanlagen zu gewährleisten. Als zentrale Automatisierungskomponente übernimmt die Steuerung die Sicherheitsauthentifizierung für die drei genannten Elemente: Personen an Produktionsstandorten, Geräte, die mit Maschinen und Produktionslinien verbunden sind, und Datenaustausch.

Die Steuerung von Omron authentifiziert den Benutzerzugriff und gewährt nur autorisierten Benutzern sicheren Fernzugriff (VPN), was die sichere Überwachung von Maschinensteuerung und Maschinen an Produktionsstandorten ermöglicht. Die Steuerung erkennt zudem Geräteverbindungen, blockiert den Zugriff von nicht autorisierten Geräten und gibt Warnmeldungen in Echtzeit aus. Außerdem verschlüsselt die Steuerung von Omron auch Kommunikationsdaten und stellt so sicher, dass die Daten ordnungsgemäß übertragen werden. Sie erkennt und protokolliert zudem alle nicht autorisierten Zugriffs- und Sicherheitsrisiken. Vor der Zusammenarbeit mit Cisco hatte Omron bereits die Machine Automation Controller NJ-Serie entwickelt. Diese Flaggschiff-Steuerung wird standardmäßig mit OPC UA-Server ausgeliefert und entspricht dem globalen Kommunikationsstandard. Die neue SPS ermöglicht eine sichere Datenkommunikation mit Software und Geräten, die OPC UA unterstützen.

KI erkennt Risiken
Darüber hinaus integriert Omron KI-Fähigkeiten in seine Maschinensteuerung auf Maschinenebene („at the edge“) um so Predictive Maintenance in Echtzeit zu ermöglichen. So lässt sich das Risiko potenzieller Sicherheitsbedrohungen im Zusammenhang mit der Nutzung von KI leichter kontrollieren als mit KI in der Cloud. KI wird auch bereits von Cybersicherheitsanbietern genutzt, um Verteidigungsfähigkeiten zu verbessern.

Durch die Kombination von Omrons Maschinensteuerung mit der Technologie von Cisco lässt sich das Spektrum der verfügbaren Lösungen für die Authentifizierung von Personen, Geräten und Daten erweitern. Dies hilft, die Sicherheit der IIoT-Lösungen in Produktionslinien zu erhöhen.

Business Partner

Omron Electronics GmbH

Elisabeth-Selbert-Straße 17
40764 Langenfeld
Deutschland

Kontakt zum Business Partner







Meist gelesen