Datensicherheit und Industrie 4.0 - Den Herausforderungen der Zukunft begegnen Dr. Markus Schleicher Consultant Industry Seite 1
Industrie 4.0 Chancen Seite 2
Industrie 4.0 - die vierte industrielle Revolution Seite 3
Industrie 4.0 - Chancen Effizienz steigern Time-to- Market verkürzen Flexibilität erhöhen Energie-und Ressourceneffizienz als entscheidende Wettbewerbsfaktoren Kürzere Innovationszyklen Komplexere Produkte Individualisierte Massenfertigung Volatile Märkte Größere Datenvolumina Hohe Produktivität Seite 4
Industrie 4.0 Cyber-Physische Systeme Produktionssystem 1. Physische Objekte (Maschinen, Automatisierungskomponenten, Werkstücke) 2. Datenspeicher und dynamische Informationsnetzwerke 3. Dienste und Algorithmen [VDI/VDE 2013] Cyber-Physischen Produktionsnetzwerken 1. digitale Spiegelung der Produktion 2. digitales Produktgedächtnis Die Produktionssteuerung erfolgt dezentral durch das intelligente Produkt. Seite 5
Industrie 4.0 - iagenttoolkit Visu Fertigung Rezept- Editor Parameter- Editor Fertigung iautomation TK iagent TK IO Module Web Server RFID-Leser
iagent Toolkit Software-Agenten Baukasten Dezentral Inhaltvariabel Daten Verhalten Kommunikation Kooperation Flexibilität Störanfälligkeit Seite 7
Industrie 4.0 Herausforderungen Seite 8
Industrie 4.0 - Herausforderungen Wie kann ein sicherer Betrieb mit Industrie 4.0 - CPS erreicht werden? Wenn: Anzahl der IT-Komponenten stark ansteigt Vernetzung stark ansteigt Feldebenen aufgehoben drahtlose Kommunikation Ausgetauschte Datenmenge ansteigt Teilnehmer selbständig agieren Teilnehmer weltweit verteilt sein können vermehrt offene Standards und PC-basierte Systeme verwendet werden Seite 9
Industrie 4.0 Securityansätze Wie kann ein sicherer Betrieb mit Industrie 4.0 - CPS erreicht werden? Antwort: Bestehende Security-Ansätze verwenden und anpassen, z.b. Management muss das Thema Sicherheit wollen / treiben. Sicherheitskonzept für den gesamten Produktlebenszyklus erstellen Risikobewertung (Bedrohungen, Schadenspotential, Eintrittswahrscheinlichkeit) Maßnahmen ermitteln Maßnahmen umsetzen und überwachen Schulung der Mitarbeiter Best Practices zyklische Reviews des Sicherheitskonzeptes Seite 10
Industrie 4.0 Security-Maßnahmen Anwendbar sind folgende Prinzipien/Maßnahmen Need-to-knowPrinzip Einschränkung der Datenbestände und Funktionalitäten auf das benötigte Mindestmaß Schulung der Mitarbeiter durch die Auflösung der Feldebenen steigt das Schadenspotential Entwicklung und Etablierung vonit-sicherheitskonzepten, architekturenund standardsum den einfachen, firmenübergreifenden Einsatz von Komponenten in (CPS) sicherzustellen Security-by-Design Seite 11
Industrie 4.0 Security-by-Design Security-by-Design am Beispiel des Microsoft SDL (Security Development Lifecycle) Anzahl der Verwundbarkeiten in Microsofts IIS http://heise.de/-403663 14 Maßnahmen (Stufen) parallel zu den Softwareentwicklungsphasen minimaler Ansatz (5 Maßnahmen): 1. Managementunterstützung sicherstellen 2. Awareness und Schulung 3. Risikoanalyse 4. sichere Programmierung anwenden 5. Test und Review 1. Prüfung von Ein- und Ausgaben 2. Authentisierung und Zugriffskontrollen 3. korrektes Handhaben und Schutz von sensitiven Informationen und Daten 4. Befolgen des "Least Privilege"-Prinzips, das die tiefstmöglichen Privilegien vergibt 5. Verhindern von Informationspreisgaben Seite 12
Industrie 4.0 Security-Maßnahmen Anwendbar sind folgende Prinzipien/Maßnahmen Need-to-knowPrinzip Einschränkung der Datenbestände und Funktionalitäten auf das benötigte Mindestmaß Schulung der Mitarbeiter durch die Auflösung der Feldebenen steigt das Schadenspotential Entwicklung und Etablierung vonit-sicherheitskonzepten, architekturenund standardsum den einfachen, firmenübergreifenden Einsatz von Komponenten in (CPS) sicherzustellen Security-by-Design Defence-in-Depth Seite 13
Industrie 4.0 Defence-in-Depth Defence-in-Depth Begrenzung von Sicherheitsrisiken durch Implementierung gestaffelter, auf mehreren Ebenen ansetzender und sich ergänzender Sicherheitsmaßnahmen Physische Sicherheit (Gebäudeschutz, Zugangsberechtigungen) Policiesund Vorschriften CPS DMZ, Firewall stetige Überwachung der Netzwerke und Kommunikation Identifikation und Authentifizierung der Teilnehmer (Produkte, Prozesse, Maschinen, virtuelles <-> reales Objekt) Vertraulichkeit der ausgetauschten Informationen Schutz der Integrität Gewährleistung der Verfügbarkeit Proaktive Schadsoftware-Erkennung und Abwehr (Antivirensoftware, Whitelists) [Heinze, Siemens AG 2014] Seite 14
Industrie 4.0 - Security 4.0 Ausblick Security 4.0 Es gibt natürlich noch etwas zu tun einfache Projektierung oder immanent im System enthalten d.h. benutzerfreundliche, wirtschaftliche und zuverlässig Lösungen Betriebssicherheit versus Angriffssicherheit Wie wirken sich Maßnahmen der Angriffssicherheit auf die funktionale Sicherheit aus und umgekehrt? Security bydesign als Standardvorgehen Security-Maßnahmen integriert in Komponenten/Systeme nachträgliches Anflanschen von Security nicht ausreichend Seite 15
Kontakt Telefon: +49 (0) 9131 / 78 00-0 Telefax: +49 (0) 9131 / 78 00-50 info@infoteam.de Am Bauhof 9 D-91088 Bubenreuth Seite 16