Industrie 4.0 im Fokus: Risiken und Entwicklungen im Bereich IIoT
Das Konzept der „Industrie 4.0“ birgt großes Potenzial für die Reindustrialisierung Europas. Über aktuelle Entwicklungen im Bereich IIoT spricht Thilo Sauter, Vorstand des Instituts für Computertechnik an der TU Wien, im Interview.
Wenn zwei Maschinen in einer Industrieanlage untereinander Daten austauschen – etwa durch die Vernetzung von Sensoren und Aktoren –, kommt dabei die sogenannte OT (Operational Technology) zum Einsatz. Sind diese OT-Maschinen zusätzlich mit der IT-Ebene des Unternehmens (etwa mit Produktionsplanungssystemen wie SAP) oder gar mit dem Internet verbunden, so spricht man heute von Industrie 4.0. „Was Industrie 4.0 in besonderem Maße ausmacht, ist der Umstand, dass die Maschinen und Geräte viel intensiver mit den IT-Systemen kommunizieren können, als das früher der Fall war, und das Firmennetzwerk viel stärker mit dem darunterliegenden OT-Netzwerk verbunden wird. Die Anbindung an das Internet ist dann nochmal ein anderes Thema im Kontext von IIoT“, so Thilo Sauter, Vorstand des Instituts für Computertechnik an der TU Wien.
Im Interview erklärt der Automatisierungsspezialist, was hinter dem Etikett „Industrie 4.0“ steckt und mit welchen Herausforderungen sich die noch in Entwicklung befindliche Technologie konfrontiert sieht.
Was verstehen Sie persönlich unter Industrie 4.0?
Thilo Sauter: Für mich ist Industrie 4.0 zunächst einmal ein Schlagwort, das von Journalistinnen und Journalisten erfunden wurde. Was damit gemeint ist, existiert im Grunde schon seit einigen Jahrzehnten. Im Wesentlichen geht es um die Datenerfassung und die Vernetzung von Automatisierungs- und Produktionssystemen mit IT-Systemen. Im Endeffekt ist die Industrie 4.0 eine massive Digitalisierung in der Automatisierungstechnik oder generell in der Industrie. Sie zielt auf Produktivitätssteigerungen ab, die man schon vor 40 Jahren oder vor 50 Jahren erreichen wollte. Mit der Leistungsfähigkeit der heutigen Computer und Netzwerke stehen aber ganz andere technische Möglichkeiten zur Verfügung als früher.
Konnte die gewünschte Produktivitätssteigerung erreicht werden?
Sauter: Wir sind noch dabei, die Vision der Industrie 4.0 überhaupt erst umzusetzen. Mit Produktivitätssteigerungen ist zum Beispiel die Überwachung und Optimierung von Logistik- oder Lieferketten gemeint. Wenn ich genau weiß, wo sich das Produkt im Entstehungsprozess gerade befindet, kann ich Verarbeitungs- und Zustellzeiten wesentlich besser timen, wodurch ich weniger Zeit verliere und weniger Kosten habe.
Ein anderes Beispiel: Wenn ich mehr Daten bekomme, sie analysiere und industrielle Produktionsprozesse näher beobachten kann, kann ich frühzeitig erkennen, wann ich eine Maschine oder Anlage warten sollte. Die Verfügbarkeit von Daten bietet also den sehr großen Vorteil, Prozesse gezielt optimieren zu können, Wartungsintervalle zu verlängern und vorbeugende Wartungen zu planen.
Welche Rolle spielt die Industrie 4.0 für Österreich beziehungsweise für Europa?
Sauter: Mit der Digitalisierungsstrategie wird versucht, abseits von Forschung und Entwicklung auch die Wertschöpfung und die Produktion wieder nach Europa zurückzuholen. Industrie 4.0 ist also für Österreich und Europa von zentraler Bedeutung, um weiterhin wettbewerbsfähig zu bleiben. Sie ist ein Programm für die Reindustrialisierung Europas.
Wie oft sind industrielle Betriebe in Österreich Cyberangriffen ausgesetzt?
Sauter: Cyberangriffe auf IT-Systeme kommen praktisch ständig vor. Im Rahmen eines Forschungsprojekts haben wir einige große, namhafte Firmen interviewt. Zu meinem Erstaunen haben alle gesagt, dass sie schon mit Cyberattacken in Berührung gekommen sind. Die Vorfälle werden nicht immer öffentlich gemacht, scheinen jedoch sehr häufig vorzukommen – auch wenn ich jetzt keine repräsentativen Zahlen vorlegen kann.
In den letzten Jahren haben speziell Ransomware-Angriffe auf Firmennetzwerke extrem zugenommen. Dieser Trend ist auch darauf zurückzuführen, dass mittlerweile Cyberattacken im Darknet als Software-Service oder Dienstleistung angeboten werden. Die Kriminellen, die so eine Attacke durchführen, müssen daher nicht einmal die besten Hackerinnen und Hacker sein. Einem Bericht von Kaspersky zufolge wurden im Berichtszeitraum 2022 circa 40 Prozent aller industriellen Steuerungssysteme angegriffen. Der Bericht umfasst Angriffe auf eigene weltweit eingesetzte Produkte, die von einem Intrusion Detection System (IDS) abgewehrt wurden.
Inwieweit unterscheidet sich die IT-Sicherheit eines KMU-Betriebs von der Cybersicherheit einer Industrieanlage?
Sauter: Die allermeisten Angriffe richten sich direkt auf IT-Systeme, weil diese – etwa im Vergleich zu OT-Systemen – am ehesten über das Internet zugänglich sind. Insofern unterscheidet sich die IT-Sicherheit im KMU-Bereich nicht allzu sehr von der eines Großunternehmens. Ein Großunternehmen hat möglicherweise eine größere IT-Abteilung und komplexere IT-Systeme, allerdings muss man heute auch von KMU erwarten, dass sie ihre Systeme entsprechend schützen.
Auf welche Weise kommunizieren OT-Geräte in einer Industrieanlage untereinander?
Sauter: Die Maschinen kommunizieren typischerweise über spezielle Netzwerke, die für die Anforderungen der Automatisierungstechnik entwickelt wurden. Der überwiegende Teil dieser Netzwerke ist immer noch verdrahtet. Das sind teilweise Konzepte, die bis in die 1980er Jahre zurückgehen. Seit Anfang der 2000er Jahre gibt es auch OT-Kommunikationssysteme auf der Basis von Ethernet. Auch wenn Funksysteme immer häufiger zum Einsatz kommen – in der Industrie ist man vor allem aus Gründen der Zuverlässigkeit bei Funksystemen ein wenig vorsichtig. Wenn die Funkkommunikation einmal abreißen sollte und es um kritische Daten geht, dann bleibt möglicherweise eine Anlage stehen.
Hinweis
Mit der Automatisierungspyramide werden die verschiedenen IT-Ebenen der industriellen Fertigung strukturiert. Jeder Ebene kommt dabei eine eigene Aufgabe innerhalb der automatisierten Fertigung zu. Die untersten Ebenen sind der Produktion vorbehalten (OT), während sich im oberen Teil etwa die IT-Ebene eines Unternehmens befindet.
Bieten kabelgebundene Systeme nicht auch mehr Sicherheit gegen Cyberangriffe als Funksysteme?
Sauter: Das hängt davon ab, wie das Gesamtsystem aufgebaut ist. Um die Sicherheit zu erhöhen, wird in der Regel Folgendes gemacht: Wenn man die OT mit der IT verbindet, wird der Datenverkehr zwischen den beiden Bereichen über Firewalls kontrolliert. Dabei wird überprüft, wer wie auf welche Daten zugreifen darf.
Als diese Kommunikationssysteme speziell für die OT entwickelt wurden, hat man zunächst nicht an die Sicherheit gedacht. Die Systeme wurden so konzipiert, dass man Daten zuverlässig übertragen konnte. Die Sicherheit kam als Thema erst nachträglich dazu. Als bewährte Strategie hat sich dabei die Verteidigung in der Tiefe (Defense in Depth) erwiesen.
Ist es möglich, dass Hackerinnen und Hacker von der IT-Ebene auf die OT-Ebene gelangen können und umgekehrt?
Sauter: Ja, das ist denkbar. Allerdings haben Unternehmen normalerweise eine gestaffelte Verteidigung (Defense in Death). Um auf die Maschinen zugreifen zu können, muss man erst einmal über das Internet in die IT eines Unternehmens eindringen und von dort nochmal auf die OT-Ebene gelangen.
Direkt auf die OT kann im Normalfall nur dann zugegriffen werden, wenn man wirklich im System drinnen beziehungsweise physisch anwesend ist. Denn im Normalfall sind OT-Geräte nicht von außen in irgendeiner Form zugänglich, außer natürlich – da kommen wir jetzt zum Industrial Internet of Things – die OT-Geräte sind direkt mit dem Internet verbunden.
Mit dem Internet of Things vergrößert sich aufgrund der vielen internetfähigen Geräte die Angriffsfläche auf Systeme. Gibt es im Bereich IIoT eine ähnliche Entwicklung?
Sauter: Das Problem besteht darin, dass die Geräte mit dem Internet verbunden sind und sich ein wesentlicher Teil ihrer Funktionalität in der Cloud befindet. Dort haben Sie ein Webportal, können sich einloggen und sehen alle möglichen Daten, die ein Gerät sammelt. Da können Sie Ihre Firewall noch so restriktiv halten, das Gerät kommuniziert dennoch mit dem Hersteller und schickt diesem Ihre Daten, die dann in einer öffentlich zugänglichen Cloud herumliegen. Tatsächlich können die Hersteller einfach einen Tunnel durch die Firewall öffnen, um etwa Software-Updates durchzuführen. Das heißt, das IoT-Gerät macht vom geschützten Innenbereich eine Verbindung nach draußen auf, ohne dass die Userin oder der User es bemerkt.
In dem Moment kann jemand über diese Verbindung eindringen. Wenn ich allerdings die Kommunikation des Geräts mit dem Hersteller unterbinde, dann verliere ich einen wesentlichen Teil der Funktionalität. Dasselbe Problem sehe ich beim Industrial Internet of Things. Den Geräten auf der OT-Ebene zu erlauben, nach draußen zu kommunizieren, insbesondere wenn diese Geräte von Drittunternehmen stammen, ist durchaus bedenklich.
Hinweis
Weiterführende Informationen rund um das Thema Absicherung von IoT-Geräten finden Sie auch hier: „Sicherheit im Internet of Things“.
Da Industriebetriebe insbesondere im Energiesektor auch ein Risiko für die Umwelt darstellen können, ist ein besonders hohes Maß an Sicherheit geboten. Welche Gesetze und Normen müssen hier eingehalten werden?
Sauter: Zum einen gibt es die Betriebssicherheit, das ist jener Bereich, der im Englischen als Safety bezeichnet wird. Dafür gibt es entsprechende Normen von der ISO, von der IEC (Internationale Elektrotechnische Kommission) sowie dutzende andere nationale Bestimmungen. Auch für den Security-Bereich gibt es technische Vorschriften, zum Beispiel über den Aufbau einer sicheren Netzwerkstruktur. Relativ neu ist in diesem Zusammenhang die NIS-2-Cybersicherheit-Richtlinie der EU, die sich auf besonders sensible und kritische Infrastrukturen bezieht.
Wird die Security geknackt, kann das auch Auswirkungen auf die Safety haben. Sind die Anforderungen an diese Bereiche unterschiedlich hoch?
Sauter: Safety ist seit mehr als 100 Jahren ein Thema, weshalb es da seit langem entsprechende Normen gibt. Security, also Sicherheit im Hinblick auf IT-Systeme, ist da vergleichsweise ein relativ neues Thema. Beide Bereiche werden traditionell von unterschiedlichen Personengruppen betrachtet und die Zusammenarbeit ist hier nicht immer in vollem Umfang gegeben.
Die Vorschriften für die Security in industriellen Produktionsprozessen stecken noch in den Kinderschuhen. Wir haben an der TU Wien ein großes Forschungsvorhaben gemeinsam mit TÜV AUSTRIA. Dabei geht es um eine holistische, also gesamtheitliche Betrachtung von Safety und Security. Denn wer sich in eine Industrieanlage hackt, kann sensible Prozesse beeinflussen und im schlimmsten Fall Maschinen zum Explodieren bringen. Ein bekanntes Beispiel ist der Computerwurm „Stuxnet“, der in eine iranischen Atomanreicherungsanlage eingeschleust wurde und die Industriesteuerung befallen hat. Der Virus hat dafür gesorgt, dass die für die Urananreicherung verwendeten Zentrifugen ihre Drehzahl so stark erhöhten, dass sie kaputtgegangen sind.
Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria