In einem Labor ist es nun gelungen, ein echtes Worst-Case-Szenario zu simulieren: In der Automobilbranche wurden Schweißroboter in der Produktion manipuliert um Qualitätsmängel hervor zu rufen und die Produktion zu sabotieren. Zusätzlich arbeiten Hacker an den Systemen der Qualitätssicherung, sodass die provozierten Mängel an den Bauteilen nicht auffallen können. Schwerwiegende Ausfälle, Garantie- und sogar Todesfälle im Straßenverkehr könnten die tragischen Folgen sein.

Dieser cyberkriminelle Angriff fand zwar unter realen Bedingungen im Umfeld einer Produktionsanlage statt, wurde aber durch Spezialistem des Produktionsunternehmens simuliert. Ziel der Aktion war es, aufzuzeigen, wie heikel und risikobehaftet die Zusammenarbeit zwischen Experten für IT-Sicherheit und der betriebsinternen Produktsicherheit immer noch ist. Auch wenn beide Parteien sich unterm Strich um die allgemeine Sicherheit kümmern, sind die Unterschiede in den Arbeitsweisen in diesem Bereich fundamental: Die IT-Security versucht Kommunikationssysteme, Netzwerke und Maschinen vor unbefugten Zugriffen und krimineller Manipulation zu schützen. Die Produktionssicherheit hingegen schützt die Mitarbeiter der Produktion im Umgang mit den Maschinen. Im Zeitalter der Industrie 4.0 kann diese Mission nur gelingen, wenn alle Parteien gemeinschaftlich zusammenarbeiten.

Gleiches gilt im Verdeckten: Um großflächige Manipulationen ganzer Systeme durchzuführen, ist die Organisation in einer Gruppe notwendig. In diesem Team muss es sowohl fachliche Kenntnisse über IT-Sicherheit, als auch detaillierte Kenntnisse der betreffenden Produktionsanlagen geben. Bislang wurde eher nur darüber spekuliert, ob es tatsächlich Verbindungen solcher hochqualifizierten Personen mit krimineller Energie gäbe.
Im Jahr 2016 kam der Beweis zutage: Eine solche Gruppierung hatte Teile des Stromnetzes in der urkainischen Hauptstadt Kiew lahm gelegt. Wenn Cyberkriminelle oder Terroristen solche Teams bilden, stellt dies eine Gefahr mit nicht abzusehenden Risiken für das allgemeine Wohl aller dar. Es gibt keine Zweifel daran, dass solch subtile und ganzheitliche Manipulationen von Produktionsprozessen zu Qualitätsproblemen führen könnten, die sich jenseits aller gegebenen Kontrollmöglichkeiten befinden.

Risikofaktor Kommunikation und Vernetzung

Ist es zu gefährlich, ganze Produktionsanlagen zu vernetzen? Ist die Industrie 4.0 ein einziger Risikoherd? Ist es gar zu spät um bereits vernetzte Anlagen nachzurüsten und sicher zu gestalten? Definitiv nicht! Die vernetzte Produktionswelt hat ihre Daseinsberechtigung und ist die Reaktion auf sie wachsenden und sich ändernden Anforderungen im industriellen Bereich. Die digitale Vernetzung wird in diesem Kontext auch weiter zu nehmen, bald schon wird wahrscheinlich jedes einzelne Bauteil digital erfasst und registriert – Quasi vom Internet of Things hin zum Internet of Everything. Folglich ist der Ausbau der eigenen IT-Sicherheit, parallel zu allen anderen technischen Fortschritten so wichtig wie nie. Insbesondere dann, wenn es interne und externe Datenflüsse im Rahmen der eigenen Unternehmenskommunikation gibt.

Penetrationstests im produzierenden Gewerbe

In aller Regel gibt es noch keine ausgreiften und standardmäßigen IT-Sicherheitskonzepte für die vernetzte Industrie. Die meisten Produktionsanlagen sind in dieser Hinsicht Brachland.

Bislang wurde sich primär auf andere Themen fokussiert. In der Regel fehlt es schon an elementaren Grundlagen, wie der genauen Trennung von Produktions- und Office-Netzwerken. Über diese können Angreifer meist recht einfach zu den Steuerungssystemen der Produktionsanlagen gelangen.

In einem flachen Netz, in dem Endgeräte in der Verwaltung mit denen in der Produktion kommunizieren, hat dies besonders gravierende Folgen. Externe Sicherheitsdienstleister, zum Beispiel Ethical Hacker sind durch sogenannte Penetrationstests in der Lage, verdächtige Endgeräte aufzuspüren.

Auf der Han­no­ver Messe zeigte unser CEO Jean Pereira, wie es funk­tio­niert: „Hacking an in­dustrial SCADA con­trol system“ lautete sein Vor­trags­thema auf dem In­dustrial Se­curity Forum (Halle 6, Stand F03).  Das Interview hierzu folgend: https://www.youtube.com/watch?v=RUiiM8mcs3I