Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
DOI 10.1365/s40702-015-0161-1
Michael Hertel
Eingegangen: 1. Mai 2015 / Angenommen: 25. Juni 2015 / Online publiziert: 14. Juli 2015
© Springer Fachmedien Wiesbaden 2015
M. Hertel ()
Kernkompetenzzentrum Finanz- & Informationsmanagement, Universität Augsburg,
Universitätsstraße 12,
86159 Augsburg, Deutschland
E-Mail: michael.hertel@fim-rc.de
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 725
1 3
726 M. Hertel
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 727
1 3
728 M. Hertel
ist. Bei den Unternehmen handelt es sich um Hersteller von Industrierobotern bzw.
Speichersystemen. Beide Unternehmen sind sowohl Hersteller als auch Anwender
von Industrie 4.0-Technologien. Aufgrund der Charakteristika beider Unternehmen
(je weltweite Standorte, > 10.000 Beschäftigte, > 2 Mrd. € Umsatz) sind die grund-
legenden Erkenntnisse dieses Projekts auf andere produzierende Unternehmen über-
tragbar. Des Weiteren wurden die Anforderungen von kleinen und mittelständischen
Unternehmen bezüglich Industrie 4.0 explizit berücksichtigt, da diese als Geschäfts-
partner für beide Unternehmen relevant sind.
Der entwickelte Strukturierungsansatz unterteilt und analysiert Sicherheitsrisi-
ken zunächst hinsichtlich möglicher Ursachen (Bedrohungen) und deren Wirkungen
(beeinträchtigte Schutzziele). Weiterhin müssen, aufgrund der hohen Vernetzung von
automatisierten Produktionsabläufen und deren komplexen Abhängigkeiten, unter-
nehmensinterne und externe Ausbreitungseffekte berücksichtigt werden. Die Ana-
lyse von Bedrohungen, Schutzzielen und Ausbreitungseffekten (Schritte 1–3) bildet
die Grundlage für Entscheidungen über Maßnahmen (Schritt 4). Nachfolgend wird
der Strukturierungsansatz unter Berücksichtigung der im Vorgehensmodell darge-
stellten Abfolge vorgestellt.
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 729
schaffung und Sabotage motiviert. Auf Seiten der Angreifer hat sich daher ein funk-
tionierender Markt entwickelt, auf dem Cyber-Angriffswerkzeuge, Schwachstellen
und Schadsoftware eingekauft oder als Dienstleistung (Malware-as-a-Service) bezo-
gen werden können (BSI 2014a). Daneben gewinnen in einer vernetzten Welt Bedro-
hungsszenarien wie physische Anschläge, bspw. auf Rechenzentren oder kritische
Infrastrukturen, zunehmend an Bedeutung.
Des Weiteren können menschliche oder technische Fehler in hochvernetzten
Systemen weitreichende Folgen haben. So kann bspw. ein Programmierfehler bei
einem online angebundenen Lieferanten zu Verzögerungen in der Produktion führen
(menschliches Versagen), oder die zeitweise technische Störung eines IT-Systems
kann die Koordination der dezentralen Produktionssteuerung verhindern, was einen
vollständigen Stopp der Fertigung verursacht (technisches Versagen). Aufgrund der
verschiedenartigen Abhängigkeiten in Smart Factories müssen daneben auch orga-
nisationale Fehler (z. B. mangelhafte interne Prozesse) oder Bedrohungen aufgrund
höherer Gewalt (z. B. unwetterbedingte Stromausfälle in produktionskritischen Inf-
rastrukturen) bedacht werden.
Bei der Analyse von Bedrohungen muss zusätzlich berücksichtigt werden, dass
zukünftige Technologien eine selbstständige Behebung von Störungen durch auto-
nome, intelligente CPPS ermöglichen sollen (Geisberger und Broy 2012), so dass
Industrie 4.0 zugleich einen Beitrag zur Systemstabilität liefern kann. Diese risi
komindernden Effekte, deren Voraussetzungen (z. B. die Funktionalität intelligen-
ter Eskalationsmechanismen) sowie dennoch bestehende, potenzielle Bedrohungen
müssen daher im Rahmen der Sicherheitsanalyse gleichsam untersucht werden,
damit im nächsten Schritt Analysen und Bewertungen der möglichen Auswirkungen
erfolgen können.
Durch die Realisierung einer Bedrohung kann das Gesamtsystem bestehend aus ver-
schiedenen physischen und digitalen Objekten (z. B. IT-Systeme, Maschinen, Daten)
und Akteuren (Menschen) Schaden erleiden. Aufgrund des komplexen Zusammen-
spiels von Produktion, Informationstechnik und Menschen in cyber-physischen Pro-
duktionsumgebungen kann eine realisierte Bedrohung unterschiedliche Schutzziele
beeinträchtigen (vgl. Tab. 2). Diese Schutzziele stellen Teilaspekte der oben erwähn-
ten Verlässlichkeit des Gesamtsystems dar (Geisberger und Broy 2012).
1 3
730 M. Hertel
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 731
Tab. 3 Ausbreitungseffekte
Ausbreitung Kategorien Beschreibung
Vertikal Ausbreitung innerhalb des Ausbreitung zwischen internen IT-Systemen, Unterneh-
Unternehmens mensbereichen und Prozessen
Horizontal Ausbreitung über Ausbreitung über direkt und indirekt verbundene Ak-
Unternehmensgrenzen teure und Systeme im Wertschöpfungsnetz
1 3
732 M. Hertel
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 733
1 3
734 M. Hertel
Sowohl beim Betrieb als auch bei der Herstellung von Industrierobotern sind Aspekte
der Industrie 4.0, und damit auch Fragestellungen der Informations- und Betriebssi-
cherheit, von enormer Bedeutung. Industrieroboter sind für den Einsatz im industri
ellen Fertigungsumfeld ausgelegt. Die Aktoren (vgl. Abb. 1) dieser Systeme bestehen
in der Regel aus einem Roboterarm (Manipulator), welcher mit Werkzeugen für
unterschiedliche Einsatzbereiche (z. B. Schweißen, Bestücken oder Lackieren) aus-
gestattet werden kann. Des Weiteren sind Industrieroboter mit verschiedenen Senso-
ren (z. B. Fotozellen, Drucksensoren oder Thermometer) ausgestattet. Die Steuerung
erfolgt über eingebettete Systeme, welche in der Regel an eine speicherprogrammier-
bare Steuerung (SPS) angeschlossen sind. Die SPS kann wiederum unterschiedliche
Kommunikationsschnittstellen zu anderen Geräten (z. B. Touchpads zur Roboterbe-
dienung) oder Netzen (z. B. Anbindung an Prozessleitsysteme) zur Verfügung stel-
len. Da davon ausgegangen wird, dass die Vernetzung mit anderen Systemen in den
folgenden Jahren weiter zunehmen wird, wurden bestehende Bedrohungsszenarien
mithilfe des oben erläuterten Strukturierungsansatzes analysiert.
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 735
1 3
736 M. Hertel
Bedrohung Es wurde u. a. die Bedrohung durch qualitativ minderwertige und fehler-
anfällige IT-Komponenten untersucht, welche beim betrachteten Hersteller sowohl
weiterverarbeitet als auch direkt bei ihm eingesetzt werden. Dieses Bedrohungs-
szenario zählt, wie auch der Einbruch über Fernwartungszugänge, zu den Top 10
Bedrohungen für Systeme der Fertigungs- und Prozessautomatisierung (BSI 2014b).
Minderwertige und fehleranfällige Komponenten können bspw. aufgrund unzurei-
chender Richtlinien in der IT-Beschaffung oder unzureichender Komponententests
Einzug in die Produktionsumgebung finden (organisationales Versagen). Da Stö-
rungen oftmals erst im Zeitverlauf oder nur unter bestimmten Randbedingungen
auftreten, können solche Komponenten lange unbemerkt bleiben (BSI 2014b). Des
Weiteren erschweren intransparente Systemarchitekturen sowie heterogene Kompo-
nenten von verschiedenen Herstellern die Identifikation dieser Teile.
1 3
Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien 737
xen Vernetzung und des hohen Grades an Adaptivität der Systeme (Geisberger und
Broy 2012) werden somit Spionage- und Sabotageaktivitäten begünstigt.
4.3 Allgemeine Handlungsempfehlungen
Basierend auf den Erkenntnissen der vorgestellten Projekte werden abschließend all-
gemeine Handlungsempfehlungen für das Sicherheitsmanagement in der Industrie
4.0 aufgezeigt. Diese Maßnahmen schützen nicht gegen qualitativ hochwertige, mit
hohem Aufwand betriebene Cyber-Angriffe, jedoch stellen sie eine grundlegende
Sicherheitsstrategie bei verhältnismäßig geringen Kosten dar. Hierbei handelt es sich
demnach um Best Practices, welche nicht nur im Anwendungskontext von Smart
Factories gültig sind, sondern in allen Bereichen, in denen die physische und virtuelle
Welt zusammenwachsen.
●● Die Beherrschung von Industrie 4.0 erfordert ein interdisziplinäres Zusammen-
wirken unterschiedlicher Fachrichtungen (z. B. Maschinenbauer, Elektrotech-
niker und (Wirtschafts-)Informatiker), welche gleichzeitig ein einheitliches
Verständnis der Chancen und Risiken des Gesamtsystems besitzen müssen (Lasi
et al. 2014). Ebenso erfordert das Sicherheitsmanagement in Unternehmen eine
fachübergreifende Kooperation unterschiedlicher Bereiche und Expertisen (z. B.
Administratoren und Experten für Informationssicherheit in Büro- und Indust-
rienetzen, Produktionsleiter, Verantwortliche für Betriebssicherheit, Einkauf und
Vertrieb) sowie eine strukturierte Vorgehensweise bei der Analyse von Sicher-
heitsrisiken. Bestenfalls erfolgt hierbei eine unternehmensübergreifende Koope-
ration im Sinne eines Vertrauensnetzwerks (Geisberger und Broy 2012).
1 3
738 M. Hertel
Literatur
Amin S, Schwartz GA, Hussain A (2013) In quest of benchmarking security risks to cyber-physical sys-
tems. IEEE Netw 27(1):19–24
Bundesamt für Sicherheit in der Informationstechnik (2013) ICS Security Kompendium. https://www.
bsi.bund.de/SharedDocs/Downloads/DE/BSI/ICS/ICS-Security_kompendium_pdf. Zugegriffen: 30.
April 2015
Bundesamt für Sicherheit in der Informationstechnik (2014a) Die Lage der IT-Sicherheit in Deutschland
2014. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lage-
bericht2014.pdf. Zugegriffen: 30. April 2015
Bundesamt für Sicherheit in der Informationstechnik (2014b) Industrial Control System Security: Top
10 Bedrohungen und Gegenmaßnahmen 2014. https://www.allianz-fuer-cybersicherheit.de/ACS/
DE/_downloads/angriffsmethoden/statistiken/BSI-CS_029.html. Zugegriffen: 30. April 2015
Bundesamt für Sicherheit in der Informationstechnik (2014c) IT-Grundschutz-Kataloge: 14. Ergänzungs-
lieferung 2014. https://gsb.download.bva.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2014_
EL14_DE.pdf. Zugegriffen: 30. April 2015
Eckert C (2012) IT-Sicherheit: Konzepte, Verfahren, Protokolle, 7. Aufl. Oldenbourg Verlag, München
Faisst U, Prokein O, Wegman N (2007) Ein Modell zur dynamischen Investitionsrechnung von IT-Sicher-
heitsmaßnahmen. Z Betriebswirt 77(5):511–538
Geisberger E, Broy M (2012) AgendaCPS: Integrierte Forschungsagenda Cyber-Physical Systems. Deut-
sche Akademie der Technikwissenschaften, München
Kagermann H, Wahlster W, Helbig J (2013) Umsetzungsempfehlungen für das Zukunftsprojekt Industrie
4.0: Abschlussbericht des Arbeitskreises Industrie 4.0. Deutsche Akademie der Technikwissenschaf-
ten, München
Lasi H, Fettke P, Kemper H-G, Feld T, Hoffmann M (2014) Industrie 4.0. Wirtschaftsinformatik
56(4):261–264
Mertens P, Barbian D (2014) Die Wirtschaftsinformatik der Zukunft – auch eine Wissenschaft der Netze?
HMD Praxis der Wirtschaftsinformatik 51(6):729–743
Spath D, Ganschar O, Gerlach S, Hämmerle M, Krause T, Schlund S (2013) Produktionsarbeit der Zukunft
– Industrie 4.0. Fraunhofer Verlag, Stuttgart
Yadav SB, Dong T (2014) A comprehensive method to assess work system security risk. Commun Assoc
Inf Syst 34:169–198
1 3