Channel Fokus:

Gaming

Sicherheit vernetzter Industrie-Anlagen

Grabenkämpfe in der Sicherheitslücke

| Autor / Redakteur: Gerald Hahn / Dr. Andreas Bergler

Im Industrie-Umfeld zeichnet sich ein Grabenkampf mit der IT um die richtige Sicherheitsstrategie ab.
Im Industrie-Umfeld zeichnet sich ein Grabenkampf mit der IT um die richtige Sicherheitsstrategie ab. (Bild: metamorworks - stock.adobe.com)

Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum.

Über Jahrzehnte hinweg waren Industrie-Anlagen isoliert und abgeschottet. Mit der nun einsetzenden Vernetzung gilt es auf einmal, sich mit Risiken auseinanderzu­setzen, sie zu erkennen, zu akzeptieren und zu bewerten. Und damit nicht genug. Lösungen müssen entworfen und eingeführt werden, die auch unter den neuen Vorzeichen für lückenlose Sicherheit sorgen. Dienstleister, die sich seit der „vorvernetzen“ Zeit um Industrie-Anlagen kümmern, sind damit jedoch gnadenlos überfordert. Ähnliches trifft auf die OT-Abteilungen (Operational Technology) von Firmen mit Produktions- und Industrie-Anlagen zu. Ihre Hauptaufgabe war es bislang, die Verfügbarkeit der Anlagen zu gewährleisten.

Umstellen müssen sich jedoch nicht nur die Akteure im Industrie-Umfeld. Auch die Hersteller und Systemintegratoren von ­Cybersecurity-Lösungen haben beim Thema Sicherheit von Industrie-Anlagen oft keinerlei Expertise. Sie stehen vor der ­Herausforderung, ihre bisher bewährten Strategien und Maßnahmen komplett zu überdenken und sie an die Anforderungen vernetzter Industrie-Anlagen anzupassen.

Neue Lagerkämpfe

Beobachten lässt sich in der aktuellen Gemengelage, dass zwischen OT und IT ein Kompetenz- und Zuständigkeitskampf eingesetzt hat, der sich langsam zuspitzt. Gelingt es dem Bereich OT sich durchzusetzen, der sowohl die Produktionsmaschinen als auch die Technologien in der Industrie sowie Soft- und Hardware von jeher aus dem Effeff kennt? Oder wird die IT die Oberhand gewinnen und in Zukunft die Cybersecurity bei Industrie-Anlagen verantworten?

Manch alten Hasen der IT-Branche mag jetzt ein Déjà-vu-Gefühl beschleichen. Um die Jahrtausendwende herum gab es schon mal ein identisches Szenario – damals standen sich Telekommunikations- und IT-Welt gegenüber. Auch damals ging es um zwei völlig unterschiedlich tickende Welten, um verschiedene Technologien, Protokolle, Strukturen und vor allem Denkweisen. Lange hat der Kampf zwischen den beiden Lagern gedauert. Welche Seite ihn letzten Endes für sich entschieden hat, ist hinlänglich bekannt.

Mit IIoT wird es sich ähnlich abspielen: Früher oder später wird die IT die Verantwortung für die Absicherung von Industrie- und Fertigungsanlagen übernehmen, langfristig auch den Betrieb. Die OT-Verantwortlichkeiten werden in der IT aufgehen, deren Aufgabengebiet wird damit noch breiter und strategischer. Auf der anderen Seite gehen der IT einige Tätigkeiten ver­loren, die in Zukunft von IT-Robotern übernommen werden – Stichwort robotergesteuerte Prozess-automatisierung (RPA). Ganz ohne die Unterstützung der OT wird die IT jedoch nicht auskommen, zu unterschiedlich sind die Themen. Je enger und harmonischer die beiden Seiten OT und IT also zusammenarbeiten, desto positiver wirkt sich das auf das gesamte Unternehmen aus, auf die Mitarbeiter und die Wettbewerbsfähigkeit aus.

Ergänzendes zum Thema
 
Endgeräte(un)sicherheit im IIoT

Hat Deutschland die Führungsrolle verpasst?

So neu das Thema Sicherheit von vernetzten Industrie-Anlagen für die meisten Firmen sein mag: Der Markt hat den Trend hin zu vernetzten Industrie-Anlagen längst erkannt und entsprechende Anbieter aus dem Boden sprießen lassen. Klassischerweise haben die USA den Anfang gemacht und bis dato die meisten Cybersecurity-­Anbieter für IIoT hervorgebracht.

Aber auch hierzulande sind einige Marktteilnehmer mit diesem Schwerpunkt neu hinzugekommen. Den diesjährigen Erhebungen von Softshell zufolge bieten weltweit 138 spezialisierte, neue Hersteller Sicherheitslösungen für Industrie-Anlagen an. Hinzu kommen die etablierten Cybersecurity-Hersteller, die das Thema mit bestehenden oder neuen Lösungen ebenso adressieren.

Industrial IoT: Das unentdeckte Land

CHANNEL FOKUS: IoT & Industrie 4.0

Industrial IoT: Das unentdeckte Land

11.06.18 - Das industrielle Internet der Dinge ist verhältnismäßig jung. Daher ist dieses Geschäftsfeld nicht nur für die Industrie, sondern auch für den ITK-Channel noch ein weitgehend unerschlossenes Terrain. Wir geben einen Wegweiser. lesen

Die ersten Firmengründungen mit dem Fokus auf Sicherheitslösungen für Industrie-Anlagen gab es im Jahr 2000. Die kompletten Nullerjahre hinweg war das Interesse in dieser Nische mäßig, bis zum Jahr 2010, als wieder etliche neue IIoT-Cybersecurity-Hersteller auf den Markt drängten. Einen Höhepunkt erreichten die Neugründungen dann 2013/14: 27 neue Anbieternamen kamen allein in diesen beiden Jahren hinzu.

Von den uns bekannten 138 Firmen stammen lediglich 28 aus dem deutschsprachigen Raum – bemerkenswert wenige, macht man sich bewusst, dass der Begriff „Industrie 4.0“ hierzulande entstanden ist und dem starken Produktionsstandort Deutschland Rechnung trägt. Wäre es nicht eine Chance für Deutschland gewesen, das Thema Cybersecurity für Industrie-Anlagen weltweit anzuführen oder zumindest eine führende Rolle zu übernehmen? Aber wieder einmal setzt sich das Silicon Valley als Wachstums- und Innovationsmotor durch – selbst im Bereich Produktion und Industrie, der in Kalifornien im Vergleich zu Deutschland zwergenhaft klein ist.

Dem Gründergeist auf die Sprünge helfen

Zurückführen lässt sich das Phänomen vor allem auf die Finanzierungsmentalität in den Vereinigten Staaten: Für viele Ideen findet sich dort das zur Realisierung notwendige Kapital. In Deutschland muss die Zahl neuer Security-Unternehmen und -Produkte steigen, um langfristig die Pole-Position verteidigen und sich beim Digitalen Wandel im internationalen Wettbewerb behaupten zu können.

Denn interessant für Anbieter im Bereich IIoT-Cybersecurity ist der deutsche Markt in jedem Fall. Hierzulande besteht die größte Dichte an produzierendem Gewerbe, und wir haben hier die progressivsten Unternehmen. Deutschland zählt so viele Weltmarktführer wie keine andere Industrienation und besitzt damit ein Füllhorn an Produktions-Knowhow. Nicht ohne Grund gilt Wissen in Deutschland als Rohstoff Nummer eins.

Dieser Rohstoff muss nicht nur zum Wohle einzelner Firmen geschützt werden, sondern zum Wohle des ganzen Landes. Wenn Maschinen aufgrund einer Cyber-Attacke ausfallen und die Produktion still liegt, dann ist das die eine Seite der Medaille. ­Etwas ganz Anderes und Schwerwiegenderes ist es jedoch, wenn einzigartiges und schützenswertes Wissen über eine Schwachstelle in der Industrie-Anlage ­abgezogen wird.

Hier ist das Engagement der deutschen Weltmarktführer gefragt, ebenso wie in der Politik. Die Akteure müssen an einem Strang ziehen, ihr Wissen und Kapital bündeln und investieren und mittels Forschung und Joint Ventures dem Security-Gründergeist in Deutschland auf die Sprünge helfen.

* Gerald Hahn, Geschäftsführer von Softshell

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45413174 / Security)