Sicherheit in der automatisierten Intralogistik: Wie schütze ich mich vor Hacker-Angriffen?

Ungebetene Gäste kommen normalerweise durch Fenster und Türen. Doch heute stehen auch digitale Tore offen. Und das oft sperrangelweit. In Haushalten funken immer mehr smarte Geräte ins „Internet der Dinge“ (aus dem Englischen „Internet of Things“ (IoT)) und damit in eine gigantische, kaum noch überschaubare Welt. Alles will mit allem vernetzt sein. Diese Tendenz spiegelt sich auch in der Industrie 4.0 wider. Die Intralogistik, und hier vor allem der ständig wachsende, automatisierte Teil, ist zu einer neuen offenen Angriffsfläche für Hacker geworden.

Lagerprozesse im Rahmen der Industrie 4.0 umfassen jede Menge Daten, die sich ständig im Umlauf befinden: zwischen Maschinen, Fahrzeugen, Mitarbeitern oder Kunden. Das Netzwerk aus Informationen wird in Echtzeit um persönliche, sensible oder relevante Daten erweitert – je größer das Netzwerk, desto mehr Lücken entstehen für einen möglichen Hacker.

Dabei wird Cyber-Kriminalität immer noch gerne verharmlost. Fakt ist, dass der deutschen Wirtschaft dadurch jährlich ca. 43 Milliarden Euro Schaden entstehen, sagt der Branchenverband Bitkom. Das Bundeskriminalamt rechnet etwa mit einer jährlichen Verdopplung, denn Motivation gibt es reichlich: Vom Vandalismus durch junge Hacker, über Industriespionage und Schädigung von Wettbewerbern bis hin zu Racheaktionen verärgerter (Ex-)Mitarbeiter.

Vorhängeschlösser für die IT

Inzwischen gibt es sogar eine Internetseite (shodan.io), die ungeschützte industrielle Kontrollsysteme öffentlich macht. Und ein illegaler Markt für „Hacking as a Service“ hat sich auch schon entwickelt. Doch die Netzwelt verbucht nicht nur einen Anstieg in der organisierten Hacker-Community, sondern auch bei den Präventionsmaßnahmen und systematischen Standards der Industrieunternehmen.  

„IT-Sicherheit wird in Zukunft ein Qualitätsmerkmal sein,“ sagt Stefan Rieck, Chief Information Security Officer der KION Group und deutet in einem Artikel über IT-Sicherheit an, dass es bereits viele erprobte Sicherheitssysteme gibt, die jetzt richtig zusammengeführt, ergänzt und bis auf die Maschinenebene übertragen werden müssen.

Der Teufel lauert im Detail

Die Lösung liegt, wie so oft, im systematischen Vorgehen: Wer seinen Betrieb bis ins Detail durchdenkt und an allen möglichen Zugängen sorgfältig kontrolliert und abschirmt, schafft damit einen geschlossenen Wall gegen Eindringlinge – auch gegen Hacker. Zugänge zum Betrieb erhalten im IoT-Zeitalter dabei nicht nur Menschen, sondern auch die gesamte IT und alle damit verbundenen automatisierten Maschinen.

„Wenn wir uns ausmalen, dass künftig immer mehr Fahrzeuge und Maschinen mit IT-Systemen gesteuert werden, dann entstehen da natürlich auch neue Einfallswege“, betont Stefan Rieck. Das Zusammenwachsen von Automation und IT schafft jetzt neue sensible Schnittstellen, für die es auch ein neues Sicherheitsbewusstsein geben muss.

Alte Ansätze, neue Anwendungsfelder

Die gute Nachricht: Es gibt bereits zuverlässige Ansätze, mit denen sich wirksam weiterarbeiten lässt:

    • Firewalls
    • Virenschutz
    • verschlüsselte Datenübertragung
    • Authentifizierung
    • White Listing (nur bekannte Programme werden zugelassen)
    • Zusammenarbeit mit zertifizierten externen Partnern
    • Beratung und Wartung durch Sicherheitsspezialisten

Diese „alten Bekannten“ werden auch in Zukunft funktionieren, wenn sie auf die Automation übertragen und aktualisiert angewendet werden.

„Das Thema IT-Sicherheit wird auf jeden Fall ein spannendes Feld für kreative Köpfe“, sagt auch Rieck. Vor allem breit aufgestellte Unternehmen wie die KION Group brächten dazu beste Voraussetzungen mit, weil hier Experten aus unterschiedlichsten Bereichen vom Hochregalsystem bis zum Flurförderzeug an den gleichen (Sicherheits-)Zielen arbeiten. Nach dem jüngsten Zukauf des Automatisierungsexperten Dematic schließt sich der Kreis nun auch in Richtung Software und Vernetzung.

Sicherheit ist ein Heimspiel

Und diesen Vorteil kann man nutzen. Jeder Betrieb weiß selbst am besten um die eigenen Sicherheitslücken. Das ist ein Wissensvorsprung, der bei allen Überlegungen ganz oben auf dem Zettel stehen sollte. Wer in Zukunft gegen Hacker-Angriffe gewappnet sein möchte, sollte sich daher mit den folgenden fünf Punkten intensiv beschäftigen: 

    1. Alle vorhandenen, bekannten Sicherheitssysteme sollten so konsequent wie möglich genutzt und ständig auf Veränderungen im Betrieb angepasst werden.
    2. Für neue Überlegungen zur Sicherheit, vor allem in Verbindung mit der Automation, lohnt es sich, Erfahrung und Wissen möglichst breit aufgestellter Anbieter zu nutzen.
    3. Die Sicherheit eines Betriebes muss mit neuen Entwicklungen mithalten, besser noch, einen Schritt voraus sein.
    4. Kein Sicherheitssystem sollte betriebliche Abläufe behindern.
    5. Der Faktor Mensch bleibt auch in Zukunft ein großes Risiko. Die Frage hier ist: Wer hat wieviel Zugang zum Betrieb?

Verwandte Artikel