Industrie 4.0 (Sicherheit vernetzter Systeme): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 +
= Industrie 4.0 – Sicherheit vernetzter Produktionssysteme =
 +
 +
== Vom IoT zur Produktionsanlage ==
 +
*Bisher: Tür, Licht, Sensor.
 +
*Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
 +
*Technisch identisch – Auswirkungen komplett unterschiedlich.
 +
*Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.
 +
 +
== Sicherheitsziele in OT ==
 +
*Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
 +
*Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
 +
*Safety – Fehlsteuerung kann Menschen gefährden.
 +
*Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
 +
 +
{| class="wikitable"
 +
! IT-Welt !! OT-Welt
 +
|-
 +
| Patchen jederzeit möglich || Wartungsfenster selten
 +
|-
 +
| Reboot unkritisch || Reboot = Produktionsstillstand
 +
|-
 +
| Fokus auf Daten || Fokus auf Prozess
 +
|-
 +
| CIA-Modell || Availability + Integrity + Safety
 +
|}
 +
 +
== Typische Architektur Industrie 4.0 ==
 +
*Sensoren und Aktoren (Level 0–1)
 +
*Steuerungen / PLC (Level 2)
 +
*Produktionsnetz (Level 3)
 +
*OT-DMZ (Level 3.5)
 +
*IT / ERP / Cloud (Level 4–5)
 +
 +
*MQTT wird häufig als Brücke zwischen OT und IT genutzt.
 +
*Zentrale Plattformen bündeln Steuerung und Monitoring.
 +
 +
== Angriffsfläche in Industrie 4.0 ==
 +
*Fernwartungszugänge
 +
*Gemeinsame Identitäten für mehrere Maschinen
 +
*Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
 +
*Legacy-Systeme ohne moderne Authentifizierung
 +
*Fehlende Netzsegmentierung
 +
 +
== Praktisches Szenario mit MQTT ==
 +
 +
;Manipulation eines Messwerts
 +
*Sensor sendet: Temperatur = 80
 +
*Angreifer sendet: Temperatur = 40
 +
*Maschine reagiert falsch
 +
*Produktionsprozess wird verfälscht
 +
 +
;Unzureichende Identität
 +
*Mehrere Maschinen nutzen denselben MQTT-User
 +
*Keine eindeutige Geräteidentität
 +
*Keine Zugriffstrennung auf Topics
 +
 +
;Single Point of Failure
 +
*Broker kompromittiert
 +
*Alle Steuerbefehle manipulierbar
 +
*Gesamte Produktionslinie betroffen
 +
 +
== Sicherheitsmaßnahmen in Industrie 4.0 ==
 +
 +
;Netzsegmentierung
 +
*Trennung von IT und OT
 +
*Eigene VLANs
 +
*Firewall-Regeln zwischen Zonen
 +
*OT-DMZ für Datenaustausch
 +
 +
;Geräteidentität
 +
*Kein Shared Password
 +
*Client-Zertifikate pro Maschine
 +
*PKI-Struktur
 +
*ACL pro Topic oder Funktion
 +
 +
;Kommunikationssicherheit
 +
*TLS für MQTT (Port 8883)
 +
*Signierung kritischer Befehle
 +
*Integritätsprüfung von Steuerdaten
 +
 +
;Systemintegrität
 +
*Secure Boot
 +
*Firmware-Signaturen
 +
*Hardware-Sicherheitsmodule (HSM)
 +
*Whitelisting von Anwendungen
 +
 +
;Monitoring
 +
*IDS im OT-Übergang
 +
*Anomalieerkennung im Datenverkehr
 +
*Logging von Publish/Subscribe-Ereignissen
 +
 +
== Relevante Normen ==
 +
*IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
 +
*ISO/IEC 27001 – Informationssicherheitsmanagement
 +
*BSI IT-Grundschutz – Industrielle Steuerungssysteme
 +
 +
== Kernaussage ==
 +
*Industrie 4.0 bedeutet Verschmelzung von IT und OT.
 +
*Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
 +
*Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
 +
*Sichere Kommunikation ist Voraussetzung für stabile Produktion.
 +
 +
<!--
 
= Industrie 4.0: Sichere Kommunikation =
 
= Industrie 4.0: Sichere Kommunikation =
  
 
;Bedeutung sicherer Kommunikation:
 
;Bedeutung sicherer Kommunikation:
*Sichere Kommunikation ist entscheidend für den Schutz sensibler industrieller Daten und die Integrität von Produktionsprozessen.
+
*Sichere Kommunikation ist entscheidend für den Schutz sensibler industrieller Daten und die Integrität von Produkt
 +
ionsprozessen.
 
*Sie schützt vor Cyberangriffen, die Betriebsabläufe stören, geistiges Eigentum stehlen oder Sicherheitsrisiken für Mitarbeiter und Kunden darstellen könnten.
 
*Sie schützt vor Cyberangriffen, die Betriebsabläufe stören, geistiges Eigentum stehlen oder Sicherheitsrisiken für Mitarbeiter und Kunden darstellen könnten.
  
Zeile 100: Zeile 204:
 
* Die Sicherstellung von Integrität und Vertrauenswürdigkeit ist grundlegend für den Schutz geistigen Eigentums, die Gewährleistung der Betriebssicherheit und die Vermeidung von Produktionsausfällen.
 
* Die Sicherstellung von Integrität und Vertrauenswürdigkeit ist grundlegend für den Schutz geistigen Eigentums, die Gewährleistung der Betriebssicherheit und die Vermeidung von Produktionsausfällen.
 
* Sie bildet die Basis für das Vertrauen aller Stakeholder, von Mitarbeitern über Kunden bis hin zu Partnern, in die digital transformierte industrielle Umgebung.
 
* Sie bildet die Basis für das Vertrauen aller Stakeholder, von Mitarbeitern über Kunden bis hin zu Partnern, in die digital transformierte industrielle Umgebung.
 +
-->

Version vom 20. Februar 2026, 15:53 Uhr

Industrie 4.0 – Sicherheit vernetzter Produktionssysteme

Vom IoT zur Produktionsanlage

  • Bisher: Tür, Licht, Sensor.
  • Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
  • Technisch identisch – Auswirkungen komplett unterschiedlich.
  • Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.

Sicherheitsziele in OT

  • Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
  • Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
  • Safety – Fehlsteuerung kann Menschen gefährden.
  • Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
IT-Welt OT-Welt
Patchen jederzeit möglich Wartungsfenster selten
Reboot unkritisch Reboot = Produktionsstillstand
Fokus auf Daten Fokus auf Prozess
CIA-Modell Availability + Integrity + Safety

Typische Architektur Industrie 4.0

  • Sensoren und Aktoren (Level 0–1)
  • Steuerungen / PLC (Level 2)
  • Produktionsnetz (Level 3)
  • OT-DMZ (Level 3.5)
  • IT / ERP / Cloud (Level 4–5)
  • MQTT wird häufig als Brücke zwischen OT und IT genutzt.
  • Zentrale Plattformen bündeln Steuerung und Monitoring.

Angriffsfläche in Industrie 4.0

  • Fernwartungszugänge
  • Gemeinsame Identitäten für mehrere Maschinen
  • Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
  • Legacy-Systeme ohne moderne Authentifizierung
  • Fehlende Netzsegmentierung

Praktisches Szenario mit MQTT

Manipulation eines Messwerts
  • Sensor sendet: Temperatur = 80
  • Angreifer sendet: Temperatur = 40
  • Maschine reagiert falsch
  • Produktionsprozess wird verfälscht
Unzureichende Identität
  • Mehrere Maschinen nutzen denselben MQTT-User
  • Keine eindeutige Geräteidentität
  • Keine Zugriffstrennung auf Topics
Single Point of Failure
  • Broker kompromittiert
  • Alle Steuerbefehle manipulierbar
  • Gesamte Produktionslinie betroffen

Sicherheitsmaßnahmen in Industrie 4.0

Netzsegmentierung
  • Trennung von IT und OT
  • Eigene VLANs
  • Firewall-Regeln zwischen Zonen
  • OT-DMZ für Datenaustausch
Geräteidentität
  • Kein Shared Password
  • Client-Zertifikate pro Maschine
  • PKI-Struktur
  • ACL pro Topic oder Funktion
Kommunikationssicherheit
  • TLS für MQTT (Port 8883)
  • Signierung kritischer Befehle
  • Integritätsprüfung von Steuerdaten
Systemintegrität
  • Secure Boot
  • Firmware-Signaturen
  • Hardware-Sicherheitsmodule (HSM)
  • Whitelisting von Anwendungen
Monitoring
  • IDS im OT-Übergang
  • Anomalieerkennung im Datenverkehr
  • Logging von Publish/Subscribe-Ereignissen

Relevante Normen

  • IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
  • ISO/IEC 27001 – Informationssicherheitsmanagement
  • BSI IT-Grundschutz – Industrielle Steuerungssysteme

Kernaussage

  • Industrie 4.0 bedeutet Verschmelzung von IT und OT.
  • Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
  • Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
  • Sichere Kommunikation ist Voraussetzung für stabile Produktion.