Digitalisierungs- und Sicherheitsretrofit am Netzwerkrand Mit Trusted Edge zur sicheren Industrie 4.0

Ein Gastbeitrag von Daniel Klier*

Anbieter zum Thema

Um langfristig wettbewerbsfähig zu sein, muss die Industrie Prozesse digitalisieren. Die Chancen sind vielfältig: Produzierende Unternehmen können die Effizienz steigern oder neue Geschäftsmodelle wie Industrie „as a Service“ erschließen. Aber was ist, wenn das Equipment in puncto Cybersicherheit unzureichend ist?

Die Verwendung einer Plattform wie Secunet edge stellt die Chance auf eine Minimierung des Sicherheitsriksikos für Betriebe dar.
Die Verwendung einer Plattform wie Secunet edge stellt die Chance auf eine Minimierung des Sicherheitsriksikos für Betriebe dar.
(Bild: gemeinfrei / Pixabay)

Voraussetzung für eine Industrie 4.0, die vom Industriellen Internet der Dinge (IIoT) geprägt ist, sind etliche Sensoren und Aktoren für Maschinen und Anlagen, die eine große Menge an Daten aus der physischen in die digitale Welt transferieren. Mitunter muss das sogar in Echtzeit geschehen. Um Zeit, Netzwerk-Bandbreite, Speicherplatz und damit Kosten zu sparen, ist es notwendig, die Informationen direkt vor Ort, am Übergang zwischen Informationen Technology und Operational Technology, zu verarbeiten. Daten und Dienste werden von zentralen Rechenzentren hin zu den Fabriken an der Netzwerkperipherie, der sogenannten Edge, verlagert.

Die Datenflut bändigen

Angesichts der zum Teil exponentiell ansteigenden Datenmengen ist es unwirtschaftlich und teilweise unmöglich, sämtliche Daten in einer zentralen Cloud zu verarbeiten. Einige Anwendungen der Industrie 4.0 setzen zudem eine hohe Verarbeitungsgeschwindigkeit oder sogar Echtzeitreaktionen voraus. Dafür gilt es, die Latenzzeiten möglichst gering zu halten. Nur so kann man gewährleisten, dass beispielsweise intelligente Steuerungs- oder Assistenzsysteme für Fahrzeuge oder Maschinen ohne Verzögerung reagieren. In Edge-Computing-Ansätzen finden nur noch die relevanten Daten ihren Weg in die Management-Cloud und sorgen dort für die gewünschte Transparenz und Automatisierung.

Die Basis muss stimmen

Der Erfolg von Edge-Plattformen bemisst sich aber nicht nur an deren Effizienz, Bedien- und Skalierbarkeit, Interoperabilität und den Möglichkeiten, riesige Datenmengen zu organisieren. Diese Faktoren treten in den Hintergrund, wenn Informationen nicht zuverlässig und manipulationssicher erfasst, effektiv verarbeitet und sicher übertragen werden können: Jedes Netzwerk ist nur so stark wie sein schwächstes Glied. Sollte es Kriminellen gelingen, die digitale Infrastruktur als Einfallstor zu missbrauchen oder Daten zu manipulieren, büßt beispielsweise der Geräte-, Maschinen- und Anlagenbau mit jeder verlorenen Betriebsstunde Umsatz und Gewinn ein. Noch verheerender wäre die Sabotage kritischer Infrastrukturen, mit Auswirkungen auf die Funktionsfähigkeit unserer Gesellschaft.

Umfrage zum Thema Data Science

Wie steht es bei Ihnen um das Thema Data Science? Nutzen Sie bereits Tools für die Datenanalyse beziehungsweise arbeiten datenbasiert? Beschäftigen Sie sich dabei eher mit Prozess- oder Produktionsdaten? Befinden Sie noch in der Planungsphase, oder spielt das Thema aktuell keine Rolle für Sie?
Wir freuen uns, wenn Sie hierzu an unserer Umfrage teilnehmen.

Zur Umfrage

Herausforderungen des Edge Computing

Hinzu kommt, dass es sich bei den entsprechenden Infrastrukturen selten um Komponenten auf einer grünen Wiese handelt. Vielmehr sind es Brownfields, also ein Mix aus Altanlagen und neuen Systemen. Verantwortliche bespielen diese OT-Systeme allerdings nur in den seltensten Fällen mit neuer Software, um beispielsweise Sicherheitslücken zu schließen oder weitere Sicherheitsfunktionen zu implementieren. Denn in der Regel sind sie einschließlich aller ihrer Bestandteile als Einheit funktionsvalidiert und zertifiziert. Oft lautet die Devise daher: Never change a running system – und das, obwohl hier eigentlich die gleichen Sicherheitsanforderungen gestellt werden müssten, wie sie für die vernetzte Unternehmens-IT gelten. Zu den häufigsten Bedrohungen der Brownfield-OT gehören dem Bundesamt für Sicherheit in der Informationstechnik zufolge unter anderem das Einschleusen von Schadsoftware über Wechseldatenträger, Social Engineering und Phishing, DoS- beziehungsweise DDoS-Angriffe, Kompromittierungen von Extranet- und Cloud-Komponenten oder Einbrüche über Fernwartungszugänge.

Unabdingbare Sicherheitskomponenten einer Trusted Edge-Plattform

Trusted-Edge-Plattformen müssen deshalb eine industriegerechte Firewall integrieren, die die in der OT verwendeten Kommunikationsprotokolle beherrscht, denn herkömmliche Firewalls können diese in der Regel nicht sinnvoll verarbeiten. Nur so ist es möglich, Allow- und Deny-Listen zu entwickeln, die für industrielle Zwecke angepasst sind. Die Trusted Edge isoliert die OT von der IT, erlaubt zugleich aber eine selektive Kommunikation. Das wiederum macht eine Härtung des Betriebssystems erforderlich, um eigenständig Bedrohungen abwehren zu können. Idealerweise haben die Plattformen zudem ein genuines Secure Element integriert. Durch dieses kann man beispielsweise kryptografische Schlüssel innerhalb eines manipulationssicheren Chips mit eigenem Betriebssystem verwahren. Sicherheitsfunktionen dieser Art sollten gleichermaßen für Third Party Anwendungen nutzbar sein. So sind nicht nur Datenverschlüsselungen und Integritätsschutz – etwa von Sensordaten – auf hohem Niveau umsetzbar, sondern beispielsweise auch Authentifizierungsfunktionen für Fernzugriffe.

Ganzheitlicher Lösungsansatz gefragt

Edge-Computing ist auf diversen Ebenen mit zahlreichen sicherheitsrelevanten Herausforderungen konfrontiert. Für proaktiven Schutz ist daher ein ganzheitlicher Lösungsansatz unerlässlich. Eine umfassende Nachrüstung in Form eines Digitalisierungs- und Sicherheitsretrofit lässt sich am besten im Rahmen einer Trusted-Edge-Plattform realisieren. Eine empfehlenswerte Lösung vereint drei bisher getrennte Produktkategorien in einer:

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
  • 1. Sorgt sie als Sicherheits-Device für Verschlüsselung, Firewalling, Sicherheitsupdates und Verwaltbarkeit durch IT-Organisationen.
  • 2. Ermöglicht sie Konnektivität zu Industrie-Clouds und inkludiert eine patentierte Protokoll-Übersetzung für maschinenübergreifende Kommunikation im Unternehmensnetzwerk, mit der die alte Welt mit der neuen konvergieren kann.
  • 3. Übernimmt sie als leistungsstarker und robuster Industrie-PC rechenintensive Aufgaben, beispielsweise für Edge-Analytik und Funktions-Updates, beispielsweise im Kontext von Pay-per-use-Modellen oder Künstlicher Intelligenz.

Mit einer solchen Gesamtlösung können Industrieunternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten umsetzen. Die Plattform Secunet Edge ist darüber hinaus für die Nutzung in KRITIS nach der Definition des Bundesamts für Sicherheit in der Informationstechnik geeignet.

Eine Plattform – viele Anwendungen

Eine solche Plattform kommt also höchsten Anforderungen an die IT-Sicherheit nach und bietet begleitende IT-Services, etwa eine kontinuierliche Überwachung und zuverlässiges Patch-Management. Es ist sogar möglich, die in die Jahre gekommenen Anlagen und Maschinen über eine Informationskapselung zu verbergen und die Informationen so zusätzlich vor dem Zugriff von außen zu schützen. Darüber hinaus ist sie offen, bedarfsgerecht skalierbar und kann diverse Edge-Funktionalitäten integrieren. Anwender können die Lösung auf ihrer spezifischen Branchenanwendungsfälle ausrichten: Angefangen bei hybriden Anwendungen in der Automobilproduktion, über die Abschirmung, Überwachung und den Fernzugriff im produzierenden Gewerbe bis hin zur proaktiven Überwachung in der verteilten Energieversorgung.

Der Zukunft einen Schritt voraus

Die Verwendung von einer geeigneten Plattform bietet eine verlängerte Lebenszeit des bereits vorhandenen Maschinen- und Anlagenparks, eine Minimierung des Sicherheitsrisikos durch Legacy-Systeme, reduzierte Aufwände für den Betrieb der technischen Anlagen und Maschinen sowie ein reibungsärmeres Zusammenspiel von IT und OT. Das wiederum ist die Grundlage dafür, mithilfe neuer Funktionen eine Effizienzsteigerung zu erzielen. Die Trusted-Edge-Plattform ist sogar dazu in der Lage, Einsatzbereiche abzudecken, die zukünftig bedeutsam sein könnten, zum Beispiel die Autonomisierung mittels maschinellen Lernens. Außerdem ist ein Vendor Lock-in ausgeschlossen. Die Nutzer der Plattform machen sich also nicht von der Technologie abhängig und sind zugleich bestens für die Zukunft gerüstet.

* Daniel Klier ist als Senior Product Manager bei der Secunet Security Networks AG tätig

(ID:48545773)