Suchen

Interview Cybersecurity in Zeiten der Automatisierung

| Redakteur: Sebastian Human

Auf der SPS haben wir uns mit ausgewählten Experten unterhalten. Rainer Witzgall, Country Manager bei Karamba Security, erzählt im Interview über seine Eindrücke der SPS, Berufsherausforderungen und wie Cybersecurity und Automatisierung zusammenhängen.

Firmen zum Thema

Für Rainer Witzgall funktionieren Cybersecurity und funktionale Sicherheit nur zusammen - und das wird in Zeiten der Automatisierung immer relevanter.
Für Rainer Witzgall funktionieren Cybersecurity und funktionale Sicherheit nur zusammen - und das wird in Zeiten der Automatisierung immer relevanter.
(Bild: Vogel Communications Group)

Herr Witzgall, was war Ihr Highlight auf der SPS?

Auf der SPS finde ich es besonders spannend, die unterschiedlichen Blickwinkel von all den verschiedenen Menschen zu verstehen. Die Maschinenbauer haben andere Blickwinkel als die Sensorhersteller oder die Techniker und Ingenieure, die die Automatisierung aus der Cloud-Perspektive betrachten. Diese Sichtweisen zusammenzutragen und zu verstehen, macht die Messe für mich aus.

Was ist in Ihrem Berufsalltag gegenwärtig die größte Herausforderung?

Wir sind ja Experten für Cybersecurity, zum einen für Fahrzeuge und zum anderen für die Automationstechnik. Diese Konflikte zwischen funktionaler Sicherheit und Cybersecurity beschäftigen uns immer wieder. In beiden Bereichen ist es so, dass man die funktionale Sicherheit immer sicherstellen muss, damit keine Gefahr für Leib und Leben entsteht. Auf der Gegenseite steht die extremst hochdynamische Cybersecurity, die als Aspekt hinzukommt. Einerseits begünstigt diese einen Zielkonflikt, andererseits hat aber auch sie ähnliche Schutzziele wie die funktionale Sicherheit. Die meisten Menschen, mit denen man spricht, haben meistens nur einen der Blickwinkel. Das ist wirklich eine Thematik, die uns sehr beschäftigt und auch, in gewisser Weise Verständnis und eine Überschneidung zwischen diesen beiden Blickwinkeln zu schaffen.
Wir haben einen Ansatz entwickelt, mit dem Cybersecurity in die Anlagen implementiert werden kann, ohne die Notwendigkeit, diese zu patchen – Security by Design. Die meisten Softwares funktionieren so: sie identifizieren immer das Schlechte. Wir haben das Prinzip umgekehrt. Man muss nicht das Schlechte herausfinden, sondern weiß, was korrekt ist. Während die Software für die Maschine gebaut, wird analysiert, was gut ist und alles, was dem nicht entspricht, ist automatisch schlecht. Damit wird jede Abweichung abgedeckt und erkannt.

Welche Themen auf der SPS erachten Sie für die Zukunft als besonders relevant?

Für mich hat alles mit Connectivity hohe Relevanz. Einerseits gibt es einem Maschinenbauer mehr Geschäftsmöglichkeiten, wie Predictive Maintenance, die für den Anwender und für den Maschinenbauer einen Mehrwert bringen. Diese Anwendungen erfordern aber eben Connectivity, wie beispielsweise zu einer Cloud oder Edge Gateway nach außen. Man schafft einerseits einen möglichen Mehrwert, aber auf der anderen Seite auch Sicherheitslücken beziehungsweise eine Notwendigkeit, sich über mögliche Gefahren Gedanken zu machen und diese zu berücksichtigen. Da tut sich meiner Meinung nach sehr viel durch die breite Verfügbarkeit von Connectivitymöglichkeiten.

Inwieweit beeinflusst Ihr Themenschwerpunkt Cybersecurity die Entwicklung von Automatisierung? Was muss in der Automatisierung passieren, damit die Cybersecurity gewährleistet ist?

Was man auf jeden Fall vermeiden sollte ist, dass durch Cybersecurity Attacken oder Manipulationen der Nutzen des Themas Connectivity zerstört wird. Als Beispiel: in der Fahrzeugindustrie werden Autos durch Hacker manipuliert und dadurch entstehen Unfälle. Damit sinkt die Akzeptanz der Gesellschaft gegenüber autonomem Fahren. Ähnliches kann in der Fabrik auch passieren, wenn die Anlagen oder das Stromnetz, also kritische Infrastrukturen, manipuliert werden. Dafür ist es nötig, dass Maschinenbauer, Anlagenbetreiber oder Sensorhersteller mögliche Attack Surfaces kennen und wissen, welche Threats theoretisch auf sie zukommen könnten. Sich also die Frage stellen „Welche möglichen Gefahren gibt es denn überhaupt?“ Wenn man also beispielsweise einen 5G-Sensor an einer Maschine einsetzt, was kann es dabei für mögliche (neue) Gefahren und Angriffsstellen geben? Wie könnte ein Hacker mögliche Schwachstellen ausnutzen? Dieses Threat Assessment sollte am Anfang einer Implementierung stehen. Bis jetzt hat sich noch niemand richtig Gedanken darüber gemacht, wie Hacker denken, die versuchen, eine Maschine wirklich zum Stoppen zu bringen. Und diese andere Denkweise müssen Anlagenbauer und Maschinenbauer einnehmen. Es muss Awareness geschaffen werden für diese Art von Gefahren und frühzeitige Gefahrenerkennung. Ingenieure denken erst mal von der pragmatischen Seite: „Wie kann man Wartungsintervalle verkürzen oder die Verfügbarkeit der Maschine erhöhen?“ Dass Hacker genau das ausnutzen würden, haben die meisten gar nicht auf dem Schirm. Deshalb finde ich es so wichtig, Ingenieure und Softwareentwickler zu schulen, um diese Awareness zu schaffen.

<small>Karamba Security wird auf der CES live vor Ort sein. Informationen erhalten Sie am Stand #5931 in der North Hall und unterkarambasecurity.com/ces <small>

(ID:46292722)