Maschinensicherheit im Kontext von KI und Security – Potection against corruption: Neue Sicherheitsanforderungen in der Maschinenverordnung
Im exklusiven Interview mit der GIT SICHERHEIT sprechen Holger Laible und Maximilian Korff, Safety und Security Experten bei Siemens, über die weitreichenden Auswirkungen der neuen Maschinenverordnung (MVO, Verordnung (EU) 2023/1230) auf die Industrie. Die Integration des Aspekts „Schutz vor Korrumpierung“ stellt Hersteller vor neue Herausforderungen und erfordert eine umfassende Anpassung der Risikobewertungen und Sicherheitsmaßnahmen. Erfahren Sie, wie Unternehmen sich auf diese Veränderungen vorbereiten können.

Die digitale Vernetzung und die Verwendung neuer Technologien wie Künstliche Intelligenz (KI) stellen den Maschinen- und Anlagenbau, seine Komponentenzulieferer und Maschinenbetreiber in Sachen Funktionale Sicherheit vor neue Herausforderungen. Maschinen und Anlagen werden deutlich flexibler und bieten neue Möglichkeiten. Gleichzeitig wächst die Komplexität der Applikationen. Cybersecurity-Bedrohungen und neue Regularien stellen erhöhte Anforderungen. Wie können wir dem begegnen?
Eine Artikel-Serie in Kooperation von VDMA, ZVEI und GIT SICHERHEIT.
Die Ansprechpartner: Birgit Sellmaier betreut im VDMA-Fachverband Elektrische Automation Technik- und Technologiethemen wie Steuerungstechnik und Funktionale Sicherheit in der Anwendung im Maschinenbau. Dr. Markus Winzenick ist zuständig für den Fachbereich Schaltgeräte, Schaltanlagen, Industriesteuerungen im ZVEI Fachverband Automation.
GIT SICHERHEIT: Welche Auswirkungen hat die Integration des Aspekts „Schutz vor Korrumpierung“ in die Maschinenverordnung (MVO)?
Holger Laible: Es wird zu einem Paradigmenwechsel im Sinne der Produkthaftung kommen. Diese Änderung hat große Tragweite, das können wir schon heute sagen, auch wenn momentan noch einiges unklar ist. Die Industrie wartet auf den Leitfaden zur MVO, an dessen Erstellung auch der VDMA beteiligt ist. Praktisch von Bedeutung ist, dass nun auch bei vorsätzlichen böswilligen Handlungen unbekannter Dritter der Hersteller in die Haftung genommen werden könnte, falls er einschlägige Schutzmechanismen nicht implementiert hat.
Zur technischen Bedeutung dieses neuen Abschnitts (1.1.9 der MVO) gibt es die unterschiedlichsten Sichtweisen, da der Regulierungstext stark interpretierbar ist. Ein Aspekt wäre zum Beispeil, ob auch die Manipulation von Gerätschaften innerhalb von zugangs-kontrollierten Fertigungsanlagen abzudecken ist, oder ob es in erster Linie um die externe Anbindung an öffentliche Datennetze (zwecks Fernwartung, Cloud-Computing, …) geht. Das wäre dann nur für Maschinen relevant ist, die entweder per Fernwartung erreichbar oder permanent mit der Cloud verbunden sind.
Es wäre begrüßenswert, wenn der offizielle Leitfaden zur MVO sich zu diesen Fragen positionieren würde. Die Zeitstrecke liegt allerdings parallel zum europäisch initiierten Normungsprojekt der EN 50742 (Safety of Machinery - Potection against corruption), weshalb es zu Inkonsistenzen in der Auslegung kommen kann. Die Aufgabe der EN 50742 liegt in der Erarbeitung einer gemeinsamen Sicht auf die MVO-Ergänzungen zum Thema „Korrumpierung“. Das Substitut „Korrumpierung“ wurde im Abschnitt 1.1.9, anstelle von Begriffen, wie „Security“ oder „Informationssicherheit“ gewählt, um vermutlich Überschneidungen mit anderen Regulierungen zu vermeiden. Auch wegen weiterer Regulierungen wie dem Cyber Resiliance Act, die 2027 verbindlich werden, können sich die Hersteller diesen neuen Anforderungen nicht mehr verschließen. Da es sich um komplexe Themen handelt, sind KMUs besonders auf Beratung und den branchenübergreifenden Erfahrungsaustausch (zum Beispiel in Industrieverbänden) angewiesen.
Müssen Maschinenhersteller zukünftig neben der Safety Risikobewertung auch eine eigene Security Bedrohungs- und Risikoanalyse durchführen?
Maximilian Korff: Die Betrachtung zur Korrumpierung ist der Startpunkt einer Security Betrachtung und es wäre sinnvoll, diese Bewertung zu allen Security Aspekten durchzuführen, so wie diese im CRA angedacht sind und es nicht nur bezogen auf die MVO zu tun. Praktisch ist es schwierig, einen Teil der Security-Betrachtung isoliert zu definieren, der sich mit den Safety-Auswirkungen alleine beschäftigt. Denn die Zielrichtung von Angriffen kann in der Regel nur forensisch und damit im Nachhinein bestimmt werden.
Holger Laible: Im Bereich der Normung haben wir diese Entwicklung erkannt und haben bereits durch verschiedene Publikationen (wie IEC TR 63069 oder IEC TS 63074) hilfreiche Informationen erarbeitet. Diese Dokumente haben sich auf allgemeingültiger und Maschinenebene mit dem Thema Security und Funktionale Sicherheit auseinandergesetzt. Von Seiten der EU-Kommission wurde im Gesetzgebungsverfahren zum CRA betont, dass die Methoden übereinstimmen sollen.
Maximilian Korff: Entscheidend für ein Risiko Assessment sind allerdings die Randbedingungen, über die, wie zuvor erwähnt, ebenfalls noch diskutiert wird. So ist es beim Thema Security wichtig, sich auf Annahmen stützen zu können, die sich aus der Anwendung ergeben. Zudem ist entscheidend, welches Niveau der Schutzmaßnahmen praktisch vernünftig erscheint. Denn die Systeme gegen einen Zugriff auf höchstem Niveau absichern zu wollen – also gegen jeden denkbaren Angriff –, ist praktisch unmöglich. Das gilt schon deshalb, weil Backdoors und Zugriff über den Faktor Mensch nicht in jedem Fall abzusichern sind. So trägt auch das grundlegende Konzept der vier verschiedenen Security Level in der IEC 62443 diesem Umstand Rechnung, dass Risikomanagement immer eine Kosten- / Nutzenabwägung bleibt.
Welche Teile einer Anlage sind besonders von den neuen Security-Anforderungen betroffen?
Holger Laible: Das hängt von den Randbedingungen und den Ergebnissen der Risikobewertung ab. Es gibt Stimmen, die den notwendigen Umfang gerne auf die in der Anlage befindlichen Safety-Produkte reduzieren möchten. In der MVO steht jedoch, dass es um Auswirkungen geht, die einen gefährlichen Zustand hervorrufen und das ist nicht immer einzig auf Komponenten der Funktionalen Sicherheit bezogen. Ein Beispiel wäre die Betriebsanleitung, die nach neuer MVO auch digital zur Verfügung gestellt werden kann und risikoreduzierende Nutzerinformationen enthält. Sollte diese Betriebsanleitung sich elektronisch auf einer Maschine befinden und inhaltlich korrumpiert werden, könnte eine gefährliche Situation für den Nutzer die Folge sein. Dies wäre genauso außerhalb von Systemen der Funktionalen Sicherheit, wie softwareunterstützte Sensoren, die beispielsweise auch in Sicherheitsfunktionen eingebunden werden könnten und damit ebenfalls gegen Angriffe abzusichern wären, um in der Folge gefährliche Auswirkungen zu verhindern.
Gleichzeitig ist zu erkennen, dass gezielte (Cyber-)Angriffe auf Systeme der Funktionalen Sicherheitzwar selten stattfinden, aber wenn, dann mit höchstem Angriffsniveau. Letztendlich ist es wichtig, Anlagen in Betrieb zu halten, also deren Verfügbarkeit abzusichern, was zu wesentlich breiteren Maßnahmen in der Praxis führt, als es in der MVO angedacht ist.
Wie können Maschinehersteller sich in relevante Security-Aspekte einarbeiten?
Maximilian Korff: Ein Einstieg zum Know-how-Aufbau sind zum Beispiel die zweitägigen Seminare der VDMA Academy. Dort wird insbesondere auf den sicheren Entwicklungsprozess gemäß IEC 62443-4-1 eingegangen. Vertiefend sei auf die einschlägigen Publikationen, Events und Arbeitskreise im VDMA zum Thema Industrial Security hingewiesen. Zum "Stand der Technik" in Maschinen und Anlagen bieten der TÜV und viele Automatisierungshersteller „Security Gap-Assessments“ an.
Welche Maßnahmen sollten Maschinenhersteller ergreifen, um security-relevante Funktionen von Zukauf-Komponenten zu gewährleisten?
Maximilian Korff: Was industrielle Akteure in der Lieferkette voneinander erwarten können, ist in den einschlägigen Checklisten des VDMA-Arbeitskreises Industrial Security beschrieben, welche sowohl Technikern als auch Einkäufern zu empfehlen sind: Sie fangen an mit Leitfragen für eine generelle Lieferantenselbstauskunft und gehen weiter auf den konkreten Beschaffungsprozess kompletter Maschinen (aus Betreibersicht) oder Komponenten (aus Sicht des Maschinenherstellers) ein. Zur Illustration ein Beispiel aus der Lieferantenselbstauskunft: Quelle VDMA
Risikomanagement
|
| |||||||||||||
Wie ist die Integration von maschinellem Lernen und autonomem Verhalten in die MVO zu bewerten?
Holger Laible: Aus meiner Sicht wollte man hier den Zeitgeist aufgreifen, denn hinsichtlich der Sicherheit von Maschinen bleibt auch in der MVO gültig und richtig, dass die Funktionalitäten und Betriebsarten der Maschine oder Anlage im Vorfeld in der Risikobetrachtung zu bewerten sind (siehe Teil B 1e) der MVO). Damit ist es nur schwer begründbar, wie sich zur Laufzeit der Maschine ein Verhalten autonom entwickeln kann, sofern es für die Sicherheit der Maschine relevant ist.
Natürlich können Daten gesammelt werden, die durch spätere sicherheitsrelevante Updates von Maschinen im Feld zu einer Weiterentwicklung führen. Eine umfassende sicherheitstechnische Bewertung ist allerdings auch künftig unter Mitwirkung und abschließender Bewertung durch den Menschen umsetzbar. Die Möglichkeit nicht-sicherheitsrelevante Performance einer Maschine zur Laufzeit automatisch, durch maschinelles Lernen zu entwickeln, war auch schon mit der noch geltenden Maschinenrichtlinie gegeben.
Im Rahmen der Arbeiten im ISO/IEC JTC 1/SC 42/JWG 4 zur Funktionalen Sicherheit von KI Systemen wurden bereits im ISO/IEC TR 5469 erste Schritte zur Bewertung solcher Systeme aufgezeigt und aktuell in die technischen Spezifikationen der ISO/IEC TS 22440-Reihe überführt und weiter ausgearbeitet. Ein wichtiger Schritt besteht in der Klassifizierung der eingesetzten KI-Technologie im Hinblick auf ihre Sicherheitsrelevanz. Dabei wird deutlich, dass es eine ganze Reihe von Möglichkeiten gibt, diese Technologie einzusetzen, zum Beispiel um die Performance von Maschinenbewegungen im nicht-sicherheitskritischen Kontext zu verbessern.

