Sprache auswählen

Interview
Smart Factory: „Security wird zu einer Schlüsseldisziplin der Automatisierungstechnik“

Dass sich eine smarte, vernetzte, intelligente, sich selbst steuernde und ressourcenoptimierte Produktion für Unternehmen auszahlt, dürfte inzwischen Common Sense sein. Welcher Schritt auf dem Weg zu einer Smart Factory der erste sein sollte und welche zentralen Themen Unternehmen dabei auf keinen Fall aus den Augen verlieren sollten, erklärt Prof. Dr. Jörg Wollert, Professor an der HS-Bochum, der FH-Bielefeld und der FH-Aachen, im Gespräch mit uns.

Prof. Dr. Jörg Wollert

Jörg Wollert, geboren 1964, studierte Elektrotechnik mit dem Schwerpunkt Nachrichtentechnik an der RWTH-Aachen. Anschließend promovierte er dort an der Fakultät für Maschinenwesen. Schwerpunkte seiner wissenschaftlichen Arbeit sind verteilte Echtzeitsysteme und das Design intelligenter mechatronischer Komponenten. Nach industrieller Tätigkeit als Projektleiter im Bereich Bildverarbeitungssysteme und Logistiksysteme ist er seit 1999 Professor an der HS-Bochum, der FH-Bielefeld und seit März 2015 an der FH-Aachen. Dort steht er dem Lehr- und Forschungsgebiet Mechatronik und Eingebettete Systeme vor und entwickelt die Aktivitäten des Fachbereichs rund um Industrie 4.0. Seine Fachkenntnis ist in mehr als 200 Publikation, etlichen Fachbüchern sowie zahlreichen Seminaren zum Themengebiet dokumentiert.

Prof. Dr. Jörg Wollert

Die Industrie-4.0-Vision der Smart Factory beinhaltet die Digitalisierung der Produktion und die Nutzung diverser produktionsrelevanter Daten. Welche neuen Herausforderungen ergeben sich dadurch für die Cyber-Security?

Die Frage ist sehr komplex, sodass man sie kaum durchgängig beantworten kann. Fangen wir mit dem Thema Industrie 4.0 an. Hier geht es nicht darum, „Industrie 4.0 Ready Produkte“ zu kaufen, sondern darum, eine ganzheitliche Strategie umzusetzen – vom Design bis hin zum Betrieb. Das ist komplexer und hat eine weitaus umfassendere Dimension als einfache Automatisierung.

Smart Factory setzt eine unternehmensübergreifende digitale Kommunikation voraus. Hierzu gehört auch, dass die Geschäftsprozesse abgestimmt sind und die Daten frei von Seiteneffekten ausgetauscht werden können. Häufig liegen jedoch schon die Geschäftsprozesse in keiner digitalisierbaren Form vor, sodass ein Austausch zwischen Unternehmen nicht verwirklicht werden kann. Die Vertraulichkeit in der Abwicklung von digitalen Geschäftsprozessen beinhaltet Unternehmens-Know-how und das muss unter allen Umständen gesichert werden.
Industrie 4.0 fordert ein firmenübergreifendes Engineering. Auch hier ist der Boden in vielen Bereichen noch nicht so bereitet, dass ein einfaches Plug-and-Produce überhaupt möglich wäre. Wie der Datenaustausch im Geschäftsprozess hat auch der im Engineering eine sehr hohe Vertraulichkeitsanforderung. Auch hier hat Security höchste Priorität.
Die Nutzung diverser produktionsrelevanter Daten setzt – wirklich bis zum Ende gedacht – einen Big-Data-Ansatz voraus. Soweit sind viele Unternehmen jedoch noch gar nicht. Vielfach werden Daten aus gutem Grund lokal gehalten. Schließlich sagen Produktionsdaten auch etwas über die Leistungsfähigkeit von Maschinen, Infrastrukturen, Einheiten aber auch Menschen aus. Hier sind viele Fragen noch nicht beantwortet, explizit solche mit sozialer Indikation.
Zusammenfassend kann man darum feststellen, dass die hohe Vernetzung von allen Bereichen der Produktion – angefangen vom Engineering, über die Produktion bis hin zur Life-Cycle-Verwaltung – extrem anspruchsvoll ist. Sicherheit spielt dabei auf allen Ebenen eine entscheidende Rolle. Security wird zu einer Schlüsseldisziplin der Automatisierungstechnik für jegliche Industrie-4.0-Ansätze.
Dies im Hinterkopf lässt sich die Frage nach den „Herausforderungen“ ganz einfach beantworten: Man muss lernen, die neue Komplexität zu beherrschen. Es muss ein auf das jeweilige Schutzbedürfnis anzupassendes Sicherheitslevel realisiert werden. Und die Mitarbeiter müssen Security leben lernen – also Schutzziele verinnerlichen und intrinsisch umsetzen.

Wie bewerten Sie in diesem Zusammenhang bestehende Paradigmen wie Defense in Depth?

„Defense in Depth“ist ein gepushter Begriff. Seit der IEC 62 443 und ISA99 ist jedem klar, dass alle Beteiligten für „Sicherheit“ sorgen müssen. In der Norm werden die Rollen des Herstellers, Integrators und Betreibers genannt – alle müssen ihre Hausaufgaben machen.

Darüber hinaus werden im Rahmen von „Defense in Depth“ domänenbasierte Ansätze angesprochen, mit denen eine Zuordnung von Schutzdomänen gemeint ist. Hierbei unterscheidet die Norm Low-, Medium- und High-Impact-Informationssysteme. Kann ein großer Schaden angerichtet werden, ist ein höherer Schutz notwendig – das ist logisch. Was dieser Ansatz ganz deutlich zeigt: dass ohne Risiko-Assessment und Risikobewertung überhaupt kein sinnvolles Schutzziel definiert werden kann. Er macht auch deutlich, dass man Sicherheit durch Zukaufen von elektronischen Geräten nicht „herstellen“ kann. Security kann nur per Design erreicht werden – und dafür ist „Defense in Depth“ eine Voraussetzung. Und schlussendlich muss das gesamte „System“ bewertet werden; auch alle Außengrenzen und Schnittstellen zu Fremdsystemen. Das kann nur durch eine strategische Aufbereitung erreicht werden.

Aktuelle Diskussionen stellen bestehende Sicherheitskonzepte in Frage und fordern IT-Security-by-Design. Was genau verstehen Sie darunter?

Was sind bestehende Sicherheitskonzepte? Ein Netzwerk mit einer Firewall abzusichern und fertig? Oder einfach ein Air-Gap – also von vornherein nicht vernetzen? Jedes Sicherheitskonzept ergibt nur als „Security-by-Design“ Sinn. Man kann Security nicht „überstülpen“, sondern man benötigt Sicherheitsstrategien, die auf die jeweiligen Schutzziele angepasst sind; und das von der administrativen Organisation bis hin zur Komponente. Die IEC 62 443 ist ein recht komplexes Werk, das hierzu schon viele relevante Aspekte beinhaltet: So beschreibt die 62443-2 die Policies und Procedures für eine Organisation, die 62443-3 das System und die Anforderungen an das System und die 62443-4 setzt sich mit den Komponenten auseinander.

Ergeben sich hinsichtlich Cyber-Security Ihrer Meinung nach Vorteile für Steuerungen, die auf einem Linux®-System basieren?

Wenn wir in dem soeben beschriebenen Verständnis der IEC 62 443 bleiben, dann sprechen wir jetzt nur noch von der „Komponente“, dem IACS (Industrial Automation Control System). Eine sichere Komponente ist entsprechend nur ein Teil eines Sicherheitskonzepts. Und hier hat Linux®– richtig eingesetzt – Vorteile. Linux® wird bei vielen eingebetteten Systemen mit Security-Funktionen von einer breiten Community eingesetzt. Die Mehrheit von Switch- und Router-Firmware basiert auf Linux®. Von daher sind die Fragen hinsichtlich Protokolle, Patch-Level, Betriebssystemqualität, internem Aufbau etc. bekannt, sodass strategisch vorgegangen werden kann. Das ist langfristiger besser als „Security by obscurity“ von proprietären Systemen. Das Linux®-Betriebssystem bietet von Haus aus alle Möglichkeiten, Sicherheitsstrategien umzusetzen und es gibt eine große Community, die Linux® als sicheres Betriebssystem unterstützt.

Im Rahmen einer Ihrer letzten Vorträge haben Sie die PFC-Steuerungsfamilie von WAGO als gutes Beispiel in Sachen Cyber-Security herausgestellt. Warum?

Bei der Realisierung von Systemlösungen kann man in Hinblick auf Security eine ganze Menge falsch machen. Hier sieht man schon die eine oder andere „spannende“ Systemlösung der unterschiedlichen Systemhersteller. WAGO hat der PFC-Steuerungsfamilie eine solide Linux®-Basis mitgegeben, sodass jeder Controller quasi als Secure Gateway betrieben werden kann. Es werden die wesentlichen Sicherheitsprotokolle unterstützt und was fehlt, kann von der Community geliefert werden.

Der PFC von WAGO ist nicht eine SPS, die auch „Internet“ kann, sondern ein vollwertiger Linux®-Rechner, der auch eine CODESYS-SPS-Runtime laufen lassen kann. Diese Sichtweise gibt der IT die richtige Bedeutung. Da man nicht auf Echtzeit verzichten muss, stellt die IT-Lastigkeit keinen Nachteil dar, sondern bietet vielmehr die Möglichkeit, mit der IT zu interagieren.

Welche sind Ihrer Meinung nach die ersten Schritte, die Unternehmen gehen sollten, um sich auf den Weg zur Smart Factory zu machen?

Betrachtet man die typischen Herausforderungen eines Mittelständlers, so ist die Digitalisierung von Geschäftsprozessen der wichtigste erste Schritt. Sicherlich sind viele elektronische Dokumente schon am Start, aber eine durchgängige Prozessbeschreibung, die eine problemlose Automation ermöglicht, ist schon herausfordernd. Erst wenn dieser erste Schritt vollzogen ist, kann man sich um konkrete Use-Cases kümmern.

Die Definition von digitalisierbaren Szenarien spiegelt später das Einsatzfeld und die Kommunikationsbeziehung zum Kunden, zur eignen Niederlassung zu den Vertriebsmitarbeitern oder zum Wartungspersonal wieder. Hieraus ergeben sich die zukünftigen Anforderungen an das Gesamtsystem – erst dann kann man über sichere Architekturen und Schutzzonen reden – und erst damit wird es technisch.

Welche Aspekte müssen bei der Nachrüstung von Automatisierungssystemen berücksichtigt werden – explizit mit Blick auf die Anforderungen, die aus Industrie 4.0 resultieren?

Retrofit hat immer ganz eigene Gesetze. In der Regel kann man nicht die Infrastruktur neu erfinden, sondern man ist auf die bestehenden Konfigurationen angewiesen. Findet man ETHERNET-basierte Netzwerke vor oder kann man ETHERNET-Netzwerke einsetzen, wird es einfacher. In diesem Fall sind die unterschiedlichen Sicherheitsanforderungen und die Kommunikationsanforderungen zu erheben und in einer geeigneten hierarchischen Infrastruktur abzusichern. Die sicheren Gateways zwischen den Domänen bekommen dabei eine hohe Bedeutung – ebenso wie die Steuerungs-SPS, denn die ist das Gateway vom Feld in die IT.

Ihr Ansprechpartner bei WAGO

Market Management Building & Industry

Weitere Serviceangebote: