IT-Sicherheit in vernetzten Systemen

Initialzündung Industrie 4.0

Industrie 4.0 war die Initialzündung zu einem Prozess, der in atemberaubendem Tempo weiter voranschreitet. Maschinen, Geräte, Sensoren und Menschen vernetzen sich miteinander und kommunizieren über das Internet der Dinge oder das Internet der Menschen miteinander. Sensordaten erweitern Informationssysteme digitaler Fabrikmodelle, um so ein virtuelles Abbild der realen Welt zu erstellen. Assistenzsysteme unterstützen den Menschen mit Hilfe von aggregierten, visualisierten und verständlichen Informationen.

Schutz vor unerlaubtem Zugriff

Wenn Mensch und Maschine kommunizieren, besonders aber auch wenn Maschinen dies untereinander tun, müssen sie unbedingt gegen unerlaubten Zugriff und Manipulation von außen geschützt werden. Sie müssen im Grunde als digitale Identitäten verwaltet werden. Die riesigen Mengen an zu analysierenden Informationen, die ohne menschliches Eingreifen wachsen, um eine Effizienzsteigerung und das qualitative Produktionsergebnis in den Vordergrund zu stellen, bergen die große Gefahr, dass diese Daten extern abgegriffen werden können. Wie Gernot Joswig und Florian Dietrich zeigen, gibt es vielfältige Möglichkeiten, um diese Gefahren abzuwehren.

Digitale Identität

Moderne Identity und Access-Management Lösungen machen es möglich, dass der Zugriff nur an integre Identitäten weitergegeben wird. Sichere und einfache Registrierungs- und Authentisierungsverfahren, unmittelbar und skalierbarer Zugriff, zentralisierte Kontrolle und intelligente Funktionen sind hier technische Lösungswege, gebündelt in dem Begriff der digitalen Identität. (Siehe hierzu: Zukunftsmonitor April 2017, S. 3ff)

Smart Life

Parallel hierzu halten “smarte” Systeme Einzug in unsere Haushalte. Diese intelligenten Geräte steuern zunehmend unseren Haushalt, sollen aber nicht das Garagentor oder die Jalousie hochfahren, wenn es ein Einbrecher möchte. Darüber hinaus sammeln diese neuen Helfersysteme Daten (Beispiel: Stromverbrauch um Stromkosten zu sparen) ähnlich den Abrechnungen beim Mobilfunk und erlauben hierdurch eine neue Form der Informationsgewinnung, das sogenannte Data Mining.

Hierbei werden aus Einzeldaten Profile generiert, die Rückschlüsse auf Konsumverhalten (digitales Einkaufen, Bezahlung per Online Zahlverfahren, wie u.a. Paypal oder Bonussystemen wie Payback), Aufenthaltsorte (wie Tanken oder Parkhausbuchung) oder auch soziale Interaktion (wer bucht immer zum gleichen Termin einen Tennisplatz, mit wem wird ein Chat oder Telefonat geführt) zulassen.

Mobility

Beim Speditionsverkehr steht das autonome Fahren bereits kurz vor der Realisierung, wie die IAA Nutzfahrzeuge 2016 bereits zeigte.      . Die Steuerung der Lastfahrzeuge wird schon bald durch Assistenzsysteme erfolgen, der Fahrer wird gemäß aktueller Annahmen in der Mehrzahl nicht mehr benötigt. Diese Personaleinsparung birgt ein nicht zu unterschätzendes Risiko, denn erfahrungsgemäß sind Angriffe mit Kenntnis der Systeme, sogenannte White-Box-Angriffe, durch ehemalige Fahrer deutlich erfolgreicher und schädlicher als durch außen stehende Dritte, die Firmen und Prozesse nicht kennen. Dieses soziale Problem mit europaweit mehr als 4 Mio LKW-Fahrern, die von Arbeitslosigkeit konkret bedroht sind, muss gesellschaftlich gelöst werden.


Inhalt des Artikels

Vernetzte Welt

  • Connected Industry
  • Smart Life
  • Autonome Mobilität

Ansätze zur IT-Security

  • Vulnerability Management
  • Die neue Mobilität sicher machen
  • Den Bürger schützen
  • Pflichtaufgabe für die Unternehmen

Weiter …

Zum Weiterlesen bitte einloggen oder registrieren.
Weitersagen:
AUTOR/-IN

Gernot Joswig, Florian Dietrich, ITConcepts Automotive GmbH, Wolfsburg