Industrie 4.0 (Sicherheit vernetzter Systeme): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| + | = Industrie 4.0 – Sicherheit vernetzter Produktionssysteme = | ||
| + | |||
| + | == Vom IoT zur Produktionsanlage == | ||
| + | *Bisher: Tür, Licht, Sensor. | ||
| + | *Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband. | ||
| + | *Technisch identisch – Auswirkungen komplett unterschiedlich. | ||
| + | *Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen. | ||
| + | |||
| + | == Sicherheitsziele in OT == | ||
| + | *Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld. | ||
| + | *Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion. | ||
| + | *Safety – Fehlsteuerung kann Menschen gefährden. | ||
| + | *Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum. | ||
| + | |||
| + | {| class="wikitable" | ||
| + | ! IT-Welt !! OT-Welt | ||
| + | |- | ||
| + | | Patchen jederzeit möglich || Wartungsfenster selten | ||
| + | |- | ||
| + | | Reboot unkritisch || Reboot = Produktionsstillstand | ||
| + | |- | ||
| + | | Fokus auf Daten || Fokus auf Prozess | ||
| + | |- | ||
| + | | CIA-Modell || Availability + Integrity + Safety | ||
| + | |} | ||
| + | |||
| + | == Typische Architektur Industrie 4.0 == | ||
| + | *Sensoren und Aktoren (Level 0–1) | ||
| + | *Steuerungen / PLC (Level 2) | ||
| + | *Produktionsnetz (Level 3) | ||
| + | *OT-DMZ (Level 3.5) | ||
| + | *IT / ERP / Cloud (Level 4–5) | ||
| + | |||
| + | *MQTT wird häufig als Brücke zwischen OT und IT genutzt. | ||
| + | *Zentrale Plattformen bündeln Steuerung und Monitoring. | ||
| + | |||
| + | == Angriffsfläche in Industrie 4.0 == | ||
| + | *Fernwartungszugänge | ||
| + | *Gemeinsame Identitäten für mehrere Maschinen | ||
| + | *Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS) | ||
| + | *Legacy-Systeme ohne moderne Authentifizierung | ||
| + | *Fehlende Netzsegmentierung | ||
| + | |||
| + | == Praktisches Szenario mit MQTT == | ||
| + | |||
| + | ;Manipulation eines Messwerts | ||
| + | *Sensor sendet: Temperatur = 80 | ||
| + | *Angreifer sendet: Temperatur = 40 | ||
| + | *Maschine reagiert falsch | ||
| + | *Produktionsprozess wird verfälscht | ||
| + | |||
| + | ;Unzureichende Identität | ||
| + | *Mehrere Maschinen nutzen denselben MQTT-User | ||
| + | *Keine eindeutige Geräteidentität | ||
| + | *Keine Zugriffstrennung auf Topics | ||
| + | |||
| + | ;Single Point of Failure | ||
| + | *Broker kompromittiert | ||
| + | *Alle Steuerbefehle manipulierbar | ||
| + | *Gesamte Produktionslinie betroffen | ||
| + | |||
| + | == Sicherheitsmaßnahmen in Industrie 4.0 == | ||
| + | |||
| + | ;Netzsegmentierung | ||
| + | *Trennung von IT und OT | ||
| + | *Eigene VLANs | ||
| + | *Firewall-Regeln zwischen Zonen | ||
| + | *OT-DMZ für Datenaustausch | ||
| + | |||
| + | ;Geräteidentität | ||
| + | *Kein Shared Password | ||
| + | *Client-Zertifikate pro Maschine | ||
| + | *PKI-Struktur | ||
| + | *ACL pro Topic oder Funktion | ||
| + | |||
| + | ;Kommunikationssicherheit | ||
| + | *TLS für MQTT (Port 8883) | ||
| + | *Signierung kritischer Befehle | ||
| + | *Integritätsprüfung von Steuerdaten | ||
| + | |||
| + | ;Systemintegrität | ||
| + | *Secure Boot | ||
| + | *Firmware-Signaturen | ||
| + | *Hardware-Sicherheitsmodule (HSM) | ||
| + | *Whitelisting von Anwendungen | ||
| + | |||
| + | ;Monitoring | ||
| + | *IDS im OT-Übergang | ||
| + | *Anomalieerkennung im Datenverkehr | ||
| + | *Logging von Publish/Subscribe-Ereignissen | ||
| + | |||
| + | == Relevante Normen == | ||
| + | *IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme | ||
| + | *ISO/IEC 27001 – Informationssicherheitsmanagement | ||
| + | *BSI IT-Grundschutz – Industrielle Steuerungssysteme | ||
| + | |||
| + | == Kernaussage == | ||
| + | *Industrie 4.0 bedeutet Verschmelzung von IT und OT. | ||
| + | *Zentralisierung erhöht Effizienz – erhöht aber auch Risiko. | ||
| + | *Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit. | ||
| + | *Sichere Kommunikation ist Voraussetzung für stabile Produktion. | ||
| + | |||
| + | <!-- | ||
= Industrie 4.0: Sichere Kommunikation = | = Industrie 4.0: Sichere Kommunikation = | ||
;Bedeutung sicherer Kommunikation: | ;Bedeutung sicherer Kommunikation: | ||
| − | *Sichere Kommunikation ist entscheidend für den Schutz sensibler industrieller Daten und die Integrität von | + | *Sichere Kommunikation ist entscheidend für den Schutz sensibler industrieller Daten und die Integrität von Produkt |
| + | ionsprozessen. | ||
*Sie schützt vor Cyberangriffen, die Betriebsabläufe stören, geistiges Eigentum stehlen oder Sicherheitsrisiken für Mitarbeiter und Kunden darstellen könnten. | *Sie schützt vor Cyberangriffen, die Betriebsabläufe stören, geistiges Eigentum stehlen oder Sicherheitsrisiken für Mitarbeiter und Kunden darstellen könnten. | ||
| Zeile 100: | Zeile 204: | ||
* Die Sicherstellung von Integrität und Vertrauenswürdigkeit ist grundlegend für den Schutz geistigen Eigentums, die Gewährleistung der Betriebssicherheit und die Vermeidung von Produktionsausfällen. | * Die Sicherstellung von Integrität und Vertrauenswürdigkeit ist grundlegend für den Schutz geistigen Eigentums, die Gewährleistung der Betriebssicherheit und die Vermeidung von Produktionsausfällen. | ||
* Sie bildet die Basis für das Vertrauen aller Stakeholder, von Mitarbeitern über Kunden bis hin zu Partnern, in die digital transformierte industrielle Umgebung. | * Sie bildet die Basis für das Vertrauen aller Stakeholder, von Mitarbeitern über Kunden bis hin zu Partnern, in die digital transformierte industrielle Umgebung. | ||
| + | --> | ||
Version vom 20. Februar 2026, 15:53 Uhr
Industrie 4.0 – Sicherheit vernetzter Produktionssysteme
Vom IoT zur Produktionsanlage
- Bisher: Tür, Licht, Sensor.
- Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
- Technisch identisch – Auswirkungen komplett unterschiedlich.
- Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.
Sicherheitsziele in OT
- Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
- Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
- Safety – Fehlsteuerung kann Menschen gefährden.
- Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
| IT-Welt | OT-Welt |
|---|---|
| Patchen jederzeit möglich | Wartungsfenster selten |
| Reboot unkritisch | Reboot = Produktionsstillstand |
| Fokus auf Daten | Fokus auf Prozess |
| CIA-Modell | Availability + Integrity + Safety |
Typische Architektur Industrie 4.0
- Sensoren und Aktoren (Level 0–1)
- Steuerungen / PLC (Level 2)
- Produktionsnetz (Level 3)
- OT-DMZ (Level 3.5)
- IT / ERP / Cloud (Level 4–5)
- MQTT wird häufig als Brücke zwischen OT und IT genutzt.
- Zentrale Plattformen bündeln Steuerung und Monitoring.
Angriffsfläche in Industrie 4.0
- Fernwartungszugänge
- Gemeinsame Identitäten für mehrere Maschinen
- Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
- Legacy-Systeme ohne moderne Authentifizierung
- Fehlende Netzsegmentierung
Praktisches Szenario mit MQTT
- Manipulation eines Messwerts
- Sensor sendet: Temperatur = 80
- Angreifer sendet: Temperatur = 40
- Maschine reagiert falsch
- Produktionsprozess wird verfälscht
- Unzureichende Identität
- Mehrere Maschinen nutzen denselben MQTT-User
- Keine eindeutige Geräteidentität
- Keine Zugriffstrennung auf Topics
- Single Point of Failure
- Broker kompromittiert
- Alle Steuerbefehle manipulierbar
- Gesamte Produktionslinie betroffen
Sicherheitsmaßnahmen in Industrie 4.0
- Netzsegmentierung
- Trennung von IT und OT
- Eigene VLANs
- Firewall-Regeln zwischen Zonen
- OT-DMZ für Datenaustausch
- Geräteidentität
- Kein Shared Password
- Client-Zertifikate pro Maschine
- PKI-Struktur
- ACL pro Topic oder Funktion
- Kommunikationssicherheit
- TLS für MQTT (Port 8883)
- Signierung kritischer Befehle
- Integritätsprüfung von Steuerdaten
- Systemintegrität
- Secure Boot
- Firmware-Signaturen
- Hardware-Sicherheitsmodule (HSM)
- Whitelisting von Anwendungen
- Monitoring
- IDS im OT-Übergang
- Anomalieerkennung im Datenverkehr
- Logging von Publish/Subscribe-Ereignissen
Relevante Normen
- IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
- ISO/IEC 27001 – Informationssicherheitsmanagement
- BSI IT-Grundschutz – Industrielle Steuerungssysteme
Kernaussage
- Industrie 4.0 bedeutet Verschmelzung von IT und OT.
- Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
- Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
- Sichere Kommunikation ist Voraussetzung für stabile Produktion.