Industrie 4.0 trifft auf funktionale Sicherheit Warum es keine funktionale Sicherheit ohne IT-Security gibt

Von Manuel Christa 6 min Lesedauer

Anbieter zum Thema

Die Digitalisierung von Industrieanlagen erfordert Aufwand, verbessert aber die Sicherheit erheblich – davon ist Peter Sieber überzeugt. Der Experte für funktionale Sicherheit und Digitalisierung bei HIMA erklärt, wie Unternehmen diesen Prozess erfolgreich bewältigen können.

Funktionale Sicherheit erhöhen per Digitalisierung.(Bild:  KI-generiert)
Funktionale Sicherheit erhöhen per Digitalisierung.
(Bild: KI-generiert)

Stuxnet gilt als einer der ersten gezielten Cyberangriffe auf industrielle Steuerungssysteme und markierte eine neue Ära der digitalen Bedrohungen. Diese hochentwickelte Schadsoftware wurde entwickelt, um das iranische Atomprogramm zu sabotieren. Der Virus sollte industrielle Steuerungssysteme von Siemens infizieren, die in iranischen Urananreicherungsanlagen verwendet wurden, um physischen Schaden anzurichten.

Einmal eingeschleust, manipulierte die Schadsoftware die Zentrifugen, indem sie deren Drehzahlen veränderte, ohne dass die Bediener es bemerkten. Dies führte zur Überlastung der Maschinen und machte sie unbrauchbar. Der Angriff wurde 2010 öffentlich bekannt und gilt als einer der ersten digitalen Sabotageakte gegen kritische Infrastruktur. Er unterstrich eindrucksvoll, wie gezielte Cyberangriffe physische Schäden in industriellen Systemen verursachen können und zeigte auf, wie notwendig robuste Sicherheitsmaßnahmen in der Automatisierungstechnik sind.

Bildergalerie

Peter Sieber von HIMA referierte zu diesen Themen auf den Fachpressetagen des Redaktionsbüro Stutensee und stellte die Herausforderungen sowie die hauseigenen Lösungsansätze zur funktionalen Sicherheit im digitalen Zeitalter vor.

Traditionelle vs. digitale Herangehensweise an funktionale Sicherheit

Manuelle Prozesse in der funktionalen Sicherheit erfordern erheblichen personellen Aufwand und sind fehleranfällig. Jede Änderung, jeder Testlauf und jede Dokumentation müssen manuell durchgeführt werden, was nicht nur ineffizient ist, sondern auch das Risiko menschlicher Fehler erhöht.

Peter Sieber ist Vice President Strategic Marketing bei der HIMA Group. In dieser Rolle treibt er die Digitalisierung der funktionalen Sicherheit voran und erweitert das Lösungsportfolio des Unternehmens um digitalisierte Kundenprozesse.(Bild:  HIMA Paul Hildebrandt GmbH)
Peter Sieber ist Vice President Strategic Marketing bei der HIMA Group. In dieser Rolle treibt er die Digitalisierung der funktionalen Sicherheit voran und erweitert das Lösungsportfolio des Unternehmens um digitalisierte Kundenprozesse.
(Bild: HIMA Paul Hildebrandt GmbH)

Zudem sind diese Prozesse äußerst ressourcenintensiv, da hochqualifizierte Fachkräfte eine Vielzahl von Prüfungen und Dokumentationen durchführen müssen. Ein weiteres Problem ist die unklare Sichtbarkeit oder Zuständigkeit der realen Umsetzung: Fehler oder Abweichungen werden oft erst spät erkannt, da eine kontinuierliche Überwachung schwierig ist.

Darüber hinaus sind manuelle Prozesse schwer zu pflegen und zu verbessern, da jede Anpassung eine erneute Validierung erfordert. Dies führt letztlich zu erheblichen, mitunter auch versteckten Kosten, sowohl durch den hohen Personalaufwand als auch durch potenzielle Sicherheitslücken, die durch die fehlende Automatisierung entstehen können.

Die Digitalisierung bietet hier entscheidende Vorteile: Automatisierte Prozesse sorgen für eine konsistente Umsetzung der Sicherheitsanforderungen und ermöglichen eine transparente Nachverfolgbarkeit aller sicherheitsrelevanten Vorgänge. Durch den Einsatz digitaler Prüfmechanismen werden Sicherheitsrichtlinien automatisch angewendet und bei Abweichungen entsprechende Warnungen ausgegeben.

Systeme können Anomalien erkennen und erlauben es den Anwendern, schnelle Gegenmaßnahmen ergreifen. Dadurch werden die Maßnahmen gegen latent vorhandene risiken ermöglicht. Zudem ermöglichen digitale Audit-Trails eine lückenlose Dokumentation, die sowohl für interne Sicherheitsprüfungen als auch für regulatorische Anforderungen essenziell ist.

Digitalisierung der funktionalen Sicherheit nach Industrie-4.0-Grundsätzen.(Bild:  HIMA Group)
Digitalisierung der funktionalen Sicherheit nach Industrie-4.0-Grundsätzen.
(Bild: HIMA Group)

Der Wandel von einer reaktiven Sicherheitsstrategie zu einer präventiven Herangehensweise bedeutet, dass Unternehmen nicht länger nur darauf vertrauen müssen, dass ihre Sicherheitsvorkehrungen ausreichen – sie können es anhand digitalisierter Prozesse nachweisen. So wird aus dem bisherigen "Wir glauben, wir sind sicher" ein belastbares "Wir wissen, wir sind sicher".

Cybersicherheit in der funktionalen Sicherheit – HIMAs Schutzkonzept

Neben technischen Schutzmaßnahmen spielt auch der Faktor Mensch eine entscheidende Rolle. Social Engineering ist eine bewährte Methode von Angreifern, um Zugang zu sensiblen Daten zu erlangen. Peter Sieber nennt ein Beispiel hierfür, was "garantiert immer funktioniert": Man nehme eine Handvoll von mit Malware infizierten USB-Sticks und verteilt sie auf dem Parkplatz der Firma. Es findet sich "garantiert" jemand, der oder die diese in sein System einsteckt.

Ein sogenannter lateraler Angriff bedeutet, dass ein Eindringling sich innerhalb eines Netzwerks schrittweise bewegt, um hochrangige Ziele zu erreichen. Dabei nutzt der Angreifer zunächst eine weniger gesicherte Eintrittsstelle, wie einen kompromittierten Arbeitsplatzrechner, und arbeitet sich dann durch das System vor, indem er Sicherheitslücken ausnutzt oder Anmeldedaten stiehlt.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ein bekanntes Beispiel hierfür war der Angriff auf das ukrainische Stromnetz im Jahr 2015, bei dem Hacker über eine manipulierte E-Mail Zugang erlangten und sich schrittweise bis zur zentralen Steuerung der Energieversorgung vorarbeiteten. Auch Stuxnet war ein solcher Angriff. Um solche Bedrohungen zu minimieren, hat HIMA die "Security Environment for Functional Safety" entwickelt, das auf den Normen der IEC-62443-Serie basiert.

Security-Strukturen und deren Funktion.(Bild:  HIMA Group)
Security-Strukturen und deren Funktion.
(Bild: HIMA Group)

Dieses Konzept umfasst Maßnahmen wie rollenbasierte Zugriffskontrollen, kryptografisch gesicherte Kommunikationswege und kontinuierliches Monitoring von Anomalien im Netzwerkverkehr. Zusätzlich werden segmentierte Netzwerkarchitekturen implementiert, um die Angriffsfläche zu minimieren. Sicherheitszonen mit unterschiedlichen Vertrauensstufen sorgen dafür, dass sicherheitskritische Systeme isoliert bleiben. HIMA integriert zudem ein dynamisches Bedrohungsmanagement, das durch Echtzeit-Analysen und forensische Überprüfungen potenzielle Sicherheitsrisiken frühzeitig erkennt und darauf reagiert.

Industrie 4.0 in der funktionalen Sicherheit

HIMA setzt auf eine umfassende Digitalisierung der funktionalen Sicherheit, indem es Industrie-4.0-Prinzipien mit standardisierten Sicherheitskonzepten verbindet. Ein zentrales Element dabei ist der Data Hub, eine digitale Plattform zur Erfassung, Verwaltung und Analyse sicherheitsrelevanter Daten. Diese Plattform wurde durch das übernommene norwegische Unternehmen Origo Solutions weiterentwickelt und ermöglicht die Integration verschiedener industrieller Systeme.

Bei dem vorgestellten Konzept werden mithilfe der Verwaltungsschale (AAS) werden Daten aus unterschiedlichen Quellen standardisiert und effizient verwaltet, sodass Sicherheitsinformationen nicht mehr manuell erfasst oder mehrfach gepflegt werden müssen. Zudem sorgt der Data Hub für eine nahtlose Kommunikation zwischen Sicherheitssteuerungen, Engineering-Tools und Prozessleitsystemen und IT-Anwendungen (ERP), sodass Unternehmen eine durchgängige Sicherheitsstrategie umsetzen können. Ergänzend dazu nutzt das sichere HIMA Engineering Tool SILworX i4.0 Plug-Ins, welche die Anbindung der Programmier- und Wartungsaktivitäten an die digitale Verwaltung sicherheitskritischer Prozesse ermöglichen.

Verwirklichung der Digitalisierung mittels Industrie 4.0.(Bild:  HIMA Group)
Verwirklichung der Digitalisierung mittels Industrie 4.0.
(Bild: HIMA Group)

In der Praxis wird die AAS beispielsweise genutzt, um Maschinen- und Prozessdaten standardisiert zu speichern und zwischen verschiedenen Steuerungssystemen auszutauschen. So kann eine Produktionsanlage, die aus Komponenten unterschiedlicher Hersteller besteht, einheitlich konfiguriert und überwacht werden, ohne dass proprietäre Schnittstellen oder aufwendige Integrationen erforderlich sind.

Die Verwaltungsschale verbindet die reale und die digitale Welt durch einheitliche Schnittstellen für den sicheren Austausch von Konfigurations- und Betriebsdaten. Sie reduziert den Engineering-Aufwand erheblich, da einmal definierte Sicherheitskonzepte systemübergreifend anwendbar werden. Betreiber profitieren nicht nur von einer gesteigerten Betriebssicherheit, sondern auch von einer höheren Effizienz in der Wartung und Instandhaltung, da sicherheitsrelevante Daten automatisiert und konsistent erfasst sowie analysiert werden können.

Die AAS ermöglicht also eine standardisierte und strukturierte Verwaltung von sicherheitsrelevanten Informationen. Sie fungiert als digitale Repräsentation physischer oder virtueller Assets und stellt sämtliche relevante Daten sowie deren Beziehungen in einer einheitlichen, maschinenlesbaren Form zur Verfügung. Die Industrial Digital Twin Association (IDTA) treibt diese Standardisierung voran, um eine nahtlose Integration verschiedener Systeme zu ermöglichen.

KI und Blockchain für die funktionale Sicherheit

Neben organisatorischen und netzwerkbasierten Sicherheitsmaßnahmen werden auch innovative Technologien wie KI und Blockchain immer wichtiger. Künstliche Intelligenz (KI) dürfte bald eine zunehmende Rolle bei der Erkennung von Sicherheitsbedrohungen in industriellen Netzwerken spielen. Sie kann in Echtzeit Anomalien identifizieren, ungewöhnliche Muster im Datenverkehr erkennen und helfen Gegenmaßnahmen einleiten. Dazu gehören die Erkennung von verdächtigem Verhalten innerhalb eines Netzwerks, die proaktive Anpassung von Sicherheitsrichtlinien und die Isolation kompromittierter Systeme, um eine Ausbreitung von Bedrohungen zu verhindern. In Verbindung mit maschinellem Lernen werden KI-Systeme kontinuierlich optimiert, um neue Angriffsmuster frühzeitig zu erkennen und Sicherheitslücken schneller zu schließen. Das könnte KI bald zu einem zentralen Bestandteil einer zukunftssicheren funktionalen Sicherheitsstrategie machen.

Ergänzend dazu bietet die Blockchain-Technologie eine manipulationssichere Möglichkeit, sicherheitskritische Daten zu speichern. Durch ihre dezentrale Struktur und kryptografische Absicherung stellt sie sicher, dass alle Änderungen an sicherheitsrelevanten Daten nachvollziehbar und unveränderlich gespeichert werden. In der industriellen Praxis bedeutet dies beispielsweise, dass Sicherheitsinformationen in Echtzeit erfasst und über ein Blockchain-Netzwerk validiert werden können. So kann sichergestellt werden, dass keine unautorisierte Manipulation an sensiblen Steuerungsdaten vorgenommen wird und Betriebsprozesse jederzeit auditierbar bleiben. Dies schafft eine lückenlose Rückverfolgbarkeit und verhindert unautorisierte Manipulationen.

Zukunftssichere funktionale Sicherheit (nur) durch Digitalisierung

Obwohl die Digitalisierung laut Peter Sieber "kein Spaziergang" ist, bietet sie enormes Potenzial zur Bewältigung von Fachkräftemangel und regulatorischen Anforderungen. Synergien aus funktionaler Sicherheit und präventiver Instandhaltung könnten intensiver genutzt werden, indem die gesammelten Daten zur Überwachung der Anlagensicherheit, der Optimierung von Wartungsarbeiten als auch der Beherrschung von Security-Schwachstellen genutzt werden.

In den kommenden Jahren wird HIMA verstärkt auf die Weiterentwicklung automatisierter Sicherheitsprozesse setzen, um Unternehmen eine noch effizientere und sichere Integration digitaler Technologien zu ermöglichen. Zudem wird der Ausbau standardisierter Schnittstellen und die verstärkte Nutzung von KI-gestützten Analysemethoden eine entscheidende Rolle in der zukünftigen Sicherheitsstrategie spielen. HIMA möchte mit seinem ganzheitlichen Ansatz zeigen, wie Safety und Security Hand in Hand gehen und treibt die Standardisierung voran. "Am Ende steht ein Gewinn, der weit über den rein wirtschaftlichen Nutzen hinausgeht: der Schutz von Menschen, Umwelt und Industrieanlagen." (mc)

(ID:50318630)