Industrie 4.0 (Sicherheit vernetzter Systeme)
Version vom 20. Februar 2026, 15:53 Uhr von Thomas.will (Diskussion | Beiträge)
Industrie 4.0 – Sicherheit vernetzter Produktionssysteme
Vom IoT zur Produktionsanlage
- Bisher: Tür, Licht, Sensor.
- Jetzt: Ventil, Dosierpumpe, Ofensteuerung, Förderband.
- Technisch identisch – Auswirkungen komplett unterschiedlich.
- Manipulation bedeutet hier Produktionsfehler oder Gefährdung von Menschen.
Sicherheitsziele in OT
- Verfügbarkeit hat höchste Priorität – Stillstand kostet Geld.
- Integrität ist kritisch – falsche Messwerte führen zu Fehlproduktion.
- Safety – Fehlsteuerung kann Menschen gefährden.
- Vertraulichkeit – Rezepturen, Fertigungsparameter, geistiges Eigentum.
| IT-Welt | OT-Welt |
|---|---|
| Patchen jederzeit möglich | Wartungsfenster selten |
| Reboot unkritisch | Reboot = Produktionsstillstand |
| Fokus auf Daten | Fokus auf Prozess |
| CIA-Modell | Availability + Integrity + Safety |
Typische Architektur Industrie 4.0
- Sensoren und Aktoren (Level 0–1)
- Steuerungen / PLC (Level 2)
- Produktionsnetz (Level 3)
- OT-DMZ (Level 3.5)
- IT / ERP / Cloud (Level 4–5)
- MQTT wird häufig als Brücke zwischen OT und IT genutzt.
- Zentrale Plattformen bündeln Steuerung und Monitoring.
Angriffsfläche in Industrie 4.0
- Fernwartungszugänge
- Gemeinsame Identitäten für mehrere Maschinen
- Unverschlüsselte Protokolle (Modbus, MQTT ohne TLS)
- Legacy-Systeme ohne moderne Authentifizierung
- Fehlende Netzsegmentierung
Praktisches Szenario mit MQTT
- Manipulation eines Messwerts
- Sensor sendet: Temperatur = 80
- Angreifer sendet: Temperatur = 40
- Maschine reagiert falsch
- Produktionsprozess wird verfälscht
- Unzureichende Identität
- Mehrere Maschinen nutzen denselben MQTT-User
- Keine eindeutige Geräteidentität
- Keine Zugriffstrennung auf Topics
- Single Point of Failure
- Broker kompromittiert
- Alle Steuerbefehle manipulierbar
- Gesamte Produktionslinie betroffen
Sicherheitsmaßnahmen in Industrie 4.0
- Netzsegmentierung
- Trennung von IT und OT
- Eigene VLANs
- Firewall-Regeln zwischen Zonen
- OT-DMZ für Datenaustausch
- Geräteidentität
- Kein Shared Password
- Client-Zertifikate pro Maschine
- PKI-Struktur
- ACL pro Topic oder Funktion
- Kommunikationssicherheit
- TLS für MQTT (Port 8883)
- Signierung kritischer Befehle
- Integritätsprüfung von Steuerdaten
- Systemintegrität
- Secure Boot
- Firmware-Signaturen
- Hardware-Sicherheitsmodule (HSM)
- Whitelisting von Anwendungen
- Monitoring
- IDS im OT-Übergang
- Anomalieerkennung im Datenverkehr
- Logging von Publish/Subscribe-Ereignissen
Relevante Normen
- IEC 62443 – Sicherheitsanforderungen für industrielle Automatisierungssysteme
- ISO/IEC 27001 – Informationssicherheitsmanagement
- BSI IT-Grundschutz – Industrielle Steuerungssysteme
Kernaussage
- Industrie 4.0 bedeutet Verschmelzung von IT und OT.
- Zentralisierung erhöht Effizienz – erhöht aber auch Risiko.
- Integrität und Verfügbarkeit sind wichtiger als reine Vertraulichkeit.
- Sichere Kommunikation ist Voraussetzung für stabile Produktion.