Die Vernetzung von Produktionsmaschinen und Prozessen birgt auch neue Risiken. Während nach einer Bitkom Studie von vor einem Jahr jedes zweite Unternehmen in Deutschland Opfer von Datendiebstahl, Sabotage und Spionage wurde, ist nach einer aktuellen Studie die Zahl für die Industrieunternehmen schon höher. Bitkom hat dazu die Industrieunternehmen in Deutschland repräsentativ befragt und stellt die Ergebnisse am 25.4.2016 auf der Industrie Messe in Hannover vor.
Im Bereich der technischen IT-Sicherheit verfügen derzeit alle Unternehmen über Virenscanner, Firewalls und einen Passwort-Schutz für Geräte. Der Basisschutz ist inzwischen in allen Unternehmen angekommen. Aber bei der IT-Sicherheit reicht der gängige Basisschutz nicht mehr aus. Die Cyber-Attacken werden zunehmend komplexer und beschränken sich nicht mehr nur auf den Bereich Cyber. Es werden offene Quellen aus dem Internet und der Presse ausgewertet und sog. Social Engineering eingesetzt, bei dem echte Menschen reingelegt werden, um geschickt Zugänge zu den Informationsnetzen zu legen. Häufig werden diese ausgefeilten Angriffe gar nicht erkannt und der Abfluss von wertvollem Know-how bleibt unbemerkt. Deshalb sind zusätzliche Sicherheitsmaßnahmen notwendig. Bislang verschlüsselt aber nur etwas weniger als die Hälfte (45 Prozent) aller Unternehmen Daten auf Datenträgern und lediglich 40 Prozent verschlüsseln ihre elektronische Kommunikation per E-Mail. Die Anzahl der Unternehmen, die eine Absicherung des internen Netzwerks gegen Datenabfluss von innen (Data Leakage Prevention) und über spezielle Angriffserkennungssysteme (Intrusion Detection) verfügen ist noch viel geringer. Diese Systeme analysieren die Datenströme und melden verdächtige Aktivitäten.
Man würde doch erwarten, dass ein ehemaliger Mitarbeiter, der den wertvollen Prototypen vom Firmengelände mitnimmt, von den anderen Mitarbeitern jedenfalls darauf angesprochen wird oder das wenigstens gemeldet wird. Bei den Erwartungen an die IT sind wir immer noch weit dahinter.
Nur jedes vierte (25 Prozent) Unternehmen hat erweiterte Verfahren zur Benutzeridentifikation eingesetzt, zum Beispiel eine Zwei-Faktor-Authentifizierung oder biometrische Merkmale. Was beim Banking fast die Regel geworden ist, ist für drei Viertel aller Unternehmen noch Zukunftsmusik. Das zeigt, dass wir verstehen lernen müssen, dass Know-how, gespeichert in Daten, wie bares Geld ist.
Der heutige Stand der Technik sind die oben genannten Maßnahmen. Schon heute sind diese für jedes Unternehmen notwendig, das ohne ein spezielles Know-how nicht weiter arbeiten kann. Die sog. Kronjuwelen müssen schon heute präzise identifiziert und ausreichend geschützt werden.
Um den zukünftigen Herausforderungen der Sicherheit von Industrie 4.0 darüber hinaus gewachsen zu sein, müssen aber noch weitere Maßnahmen, schon jetzt gedacht werden. Wenn wir heute schon hinterherhinken, droht der Abstand zu dem Führungsfeld mit der Zeit immer größer zu werden. Bei Industrie 4.0 können wir uns den heutigen Abstand nicht leisten. Wir müssen die Sicherheit der Vernetzung von Anfang an mit berücksichtigen und mitdenken – Stichwort: Security by Design.
Es droht die Gefahr, Wettbewerbsvorteile zu verlieren, weil das Thema Sicherheit nicht ausreichend berücksichtigt wird. In Zukunft sind die Unternehmen zwingend darauf angewiesen, dass auch die Softwarekomponente ihrer Produkte langfristig funktioniert.
Die Verbindung von Maschinen mit dem Internet erhöht potentiell die Sabotagemöglichkeiten für Angreifer und eröffnet neue Angriffsflächen. Vom Know-how Abfluss zur Sabotage – Zukünftig könnten Maschinen oder Prozesse umprogrammiert werden. Es entstehen Erpressungsmöglichkeiten oder illegal erlangte Wettbewerbsvorteile.
Schon jetzt verdienen sich Hackergruppen im Internet mit dem sog. Crime as a Service mit illegal erlangten Informationen Geld. Außerdem kann ein Unternehmen in Zukunft mit dem Ausfall oder der Umprogrammierung seiner Maschinen erpresst werden, wie heute schon Unternehmen mit der Verschlüsselung von Datenträgern erpresst werden. Aber auch der Wettbewerber könnte eine solche Sabotage für seine Wettbewerbsposition ausnutzen. Wenn der direkte Konkurrent zu einer internationalen Ausschreibung für Monate zurückgeworfen wird, kann das ein Szenario illegalen Wettbewerbs sein.
IT und Produktion ist schon jetzt ein begehrtes Angriffsziel. Wenn beides Vernetzt wird, entstehen neue Wechselwirkungen. Das Eine kann über das Andere angegriffen werden.
Dem gilt es vorzubeugen und das Thema Sicherheit ernst zu nehmen. Die Digitalisierung kommt und birgt enorme Vorteile. Um diese aber nachhaltig nutzen zu können, müssen wir eine Sicherheitskultur in der Digitalisierung etablieren. Die Handlungsempfehlungen nach Auffassung des Bitkom für die Umsetzung von Sicherheit in Industrie 4.0 müssen deshalb sein: