Branchen und ihre Fachbereiche haben jeweils einen eigenen Blickwinkel darauf, wie sich Industrie 4.0 am besten umsetzen lässt. Die Vereinheitlichung der Datenquellen und Systeme steht für die IT im Vordergrund. So ist gewährleistet, dass die vernetzten Systeme problemlos ihre Daten austauschen können. Die Integration muss hier folglich konsequent vorangetrieben werden.
Dieses Vorgehen beeinflusst jedoch die Produktion direkt, da hier etablierte Abläufe und Mechanismen verändert werden müssen. Die Statik vieler Produktionsabläufe, die über die Jahre zur heutigen Form optimiert wurde, hindert den Prozess hin zu Industrie 4.0 jedoch erheblich. Es fehlen Flexibilität und Agilität innerhalb der Abläufe.
Das wiederum stört die Entscheider in den Unternehmen. Für sie steht die praktische Umsetzung der Projekte im Vordergrund, der laufende Betrieb soll möglichst wenig eingeschränkt werden. Wirtschaftliches Denken trifft hier auf die Optimierung von Prozessen im Hintergrund, die den Weg zu einer neuen Wirtschaftlichkeit schaffen sollen. Man steckt im wahrsten Sinne des Wortes in einer Zwickmühle.
Gemeinsamkeiten
Allen gemeinsam ist jedoch die Herausforderung, die zu vernetzenden Prozesse effektiv gegen Angreifer abzusichern. Denn nur so können auch alle drei Gruppen ihr Ziel erreichen. In der Vergangenheit waren autarke Produktionssysteme die Regel, welche nicht oder nur lose mit dem Firmennetzwerk oder gar dem Internet verbunden waren. Industrie 4.0 beendet diese Situation schlagartig, Industriebetriebe geraten so immer häufiger in das Visier von Cyber-Kriminellen, da sie lukrative Opfer in puncto Erpressbarkeit und Datenklau darstellen. Projekte die Industrie 4.0 umsetzen, erfordern heute daher immer auch umfangreiche Sicherheitsmaßnahmen. Diese sollten von Beginn an in Industrie-4.0-Projekten verankert werden. Konzepte wie Application-Whitelisting (Security-by-Design), oder Trusted Computing sind hier potente Werkzeuge.
Wie bei allen Projekten, die derart tief in Unternehmensprozesse eingreifen, gilt auch hier: starten Sie klein, denken Sie groß und wenn es an der Zeit ist, skalieren Sie alles schnell. Denn was nützt die beste Vernetzung und Optimierung der Prozesse, wenn man diese leichter als zuvor infiltrieren kann und damit wirtschaftliche Folgeschäden wie zum Beispiel Produktionsausfälle oder Datenverschlüsselung vorprogrammiert sind.
Application-Whitelisting als Kontinuitätsmotor
Ein bekanntes Konzept das in der heutigen Zeit aber immer mehr an Relevanz gewinnt. So gibt die Umstrukturierung der Prozesse Raum ein Überdenken des Sicherheitskonzepts von Beginn an. Verbietet man für die Netzwerksicherheit bis heute – mehr aus Gewohnheit – reflexartig erstmal alles was bekanntlich Schaden anrichtet, nimmt man sich die Chance einen Schritt zurück zu gehen und die neue Situation aus einem anderen Blickwinkel zu bewerten.
Gemeint ist der Virenscanner als vorrangig eingesetzte Sicherheitslösung mit seinen unzähligen Features und Mechanismen, die versuchen eine Welt abzusichern, die sich bereits länger schon nicht mehr so absichern lässt. Sicherlich ist man mit einem Virenscanner immer noch besser aufgestellt als ohne, doch wuchs das Konzept des Blacklisting (verbieten was als schädlich bekannt ist) nicht mit der neuen Bedrohungslage. Es wurde in den letzten zwei Jahren förmlich von beliebiger Schadsoftware überrannt und sorgte für Verluste in Milliardenhöhe weltweit.
Application-Whitelisting hingegen hat vor allem in den vergangenen zwei Jahren gezeigt, dass die Security by Design Architektur des Konzepts dieser neuen Bedrohungslage wesentlich besser gewachsen ist. Alles was unbekannt ist und nicht auf der Whitelist des gesicherten Netzwerks steht, kann nicht ausgeführt werden. Business Continuity für eine vernetzt Industrie 4.0 also. Es reicht für ein Netzwerk welches durch Whitelisting geschützt ist einen Angreifer nicht zu kennen, um sicher vor ihm zu sein.
Bewährte Lösungen befinden sich bereits seit Jahren am Markt
Sicherheitslösungen wie SecuLution sie mit seiner gleichnamigen Application-Whitelisting Lösung anbietet, beziehen zudem nicht nur ausführbaren Code mit in den Whitelisting Mechanismus ein. Java Code, .dll Dateien bis hin zu USB Geräten können als eindeutig identifiziert und vertrauenswürdig auf die Whitelist gesetzt werden. Sogar Geräte die nicht ständig mit dem Netzwerk und der Whitelist verbunden sind, werden durch die Offlinefähigkeit der Lösung geschützt, ohne die Mitarbeiter auszubremsen.
Die Zukunftsfähigkeit von Industrie 4.0 hängt also nicht allein von der Bewältigung der offensichtlichen Herausforderungen ab, sondern auch vom Umdenken in der Absicherung der vernetzten Prozesse.