Ständig droht der Datenklau

Fertigungsautomation

Industrie 4.0 - Die Gefahr des Datendiebstahls wächst mit Industrie 4.0. Produktpiraten können zum Beispiel mit einer digitalen Vorlage für den 3D-Druck problemlos perfekte identische Teile herstellen. Tipps zu erfolgreichen Gegenmaßnahmen geben MAN, Turck, Unity, Wibus-Systems und der VDMA.

12. Oktober 2016

Lesen, informieren und strukturieren – diesen Rat gibt Steffen Zimmermann, VDMA-Sicherheitsexperte und Geschäftsführer der VDMA-Arbeitsgemeinschaft »Protecting« aus Frankfurt am Main, Einsteigern: »Ich empfehle den VDMA-Fragenkatalog ›Industrial Security‹, der Fragestellungen liefert, die ein strukturiertes Vorgehen zur Ermittlung und damit zur Verbesserung des aktuellen Stands der Security im Produktionsbereich ermöglichen.«

Die Gefahr ist größer, als mancher Unternehmer denkt: Laut einer aktuellen VDMA-Studie zum Thema Produktpiraterie nehmen Produktfälschungen nämlich Jahr für Jahr zu. Der entstandene Schaden für Hersteller im Jahr 2015 wurde auf 7,3 Milliarden Euro in Form von entgangenen Einnahmen geschätzt. Mit 62 Prozent werden am häufigsten Komponenten gefälscht, aber auch vor ganzen Maschinen machen die Plagiateure (41 Prozent) nicht halt.

Den Trend zu Industrie 4.0 sieht daher Oliver Winzenried, Vorstand und Gründer der Karlsruher Wibu-Systems AG, mit einem weinenden und einem lachenden Auge. Der Vorstandsvorsitzende der VDMA-Arbeitsgemeinschaft Produkt- und Know-how-Schutz »Protect-Ing« beobachtet, dass mit der dank Industrie 4.0 zunehmenden Funktionalität auch die Notwendigkeit wachse, die Daten und Informationen über die Entwicklung und Herstellung dieser Produkte zu schützen. Doch diese Botschaft sei bereits in der Automatisierungstechnik sowie im Maschinen- und Anlagenbau angekommen. Der Wibu-CEO dazu: »Die führenden Maschinenbauer nehmen sie sehr ernst.«

Mischung an Maßnahmen

Herstellern empfiehlt er eine vom Produkt abhängige Mischung an Maßnahmen zum Produkt- und Know-how-Schutz: Gefragt seien Schulung und »Awareness der Mitarbeiter«, damit sie sich über die zu schützenden Werte im Klaren sind. Außerdem seien auch rechtliche und technische Schutzmaßnahmen nötig. Ein Mittel zum Zweck sei Traceability, die Rückverfolgbarkeit der Produkte im Produktions- und Vertriebsprozess. »Traceability bietet Mehrwert in Logistik und kann für Plausibilitätsprüfungen zusätzlich genutzt werden«, berichtet Winzenried. »So kann der Anwender mit Hilfe pfiffiger Kennzeichnung Originale von Plagiaten unterscheiden.« Daneben komme es auf den präventiven Schutz vor der Herstellung von Plagiaten an. Als Verschlüsselungsverfahren zum Schutz der Softwarefunktionen in Produkten empfiehlt er sogenannte Security-Anker, die kryptografische Schlüssel sicher speichern und nicht kopiert werden können. Alle diese Schutzmaßnahmen erschweren seiner Ansicht nach den Nachbau und die Produktpiraterie. Er rät vor allem dann dringend zum Einsatz, wenn in Geräten (Stichwort: Internet of Things) und Maschinen digitale Produktionsdaten, Parameter und Embedded-Software vorkommen.

Kopieren und Reverse Engineering sind laut VDMA zu 70 Prozent die Hauptursachen für erfolgreiche Produktpiraterie. Als Gegenmaßnahme habe sich hier die sogenannte Embedded Security bewährt, eingebettete IT-Systeme mit Schutzfunktionen wie Verschlüsselung. »Unter Security verstehe ich den Schutz vor Manipulation«, erklärt der Experte. »Hierzu werden elektronische Signaturen und asymmetrische Kryptografie verwendet, damit die Systeme selbst prüfen können, ob Software und Daten unverändert sind und von einem berechtigten Herausgeber kommen.« Außerdem sei es wichtig, dass alle vernetzten Geräte in einer intelligenten Maschine oder Anlage eine fälschungssichere Identität bekommen. Zwingend erforderlich sei diese Security bei den immer offeneren Netzen. Hier könne Embedded Security einen wichtigen Beitrag dazu liefern, dass die Schutzmaßnahmen auch funktionieren.

Dazu ein Beispiel aus der Automatisierungstechnik: Embedded Security dient bei Speicherprogrammierbaren Steuerungen (SPS) zum Konfigurieren der SPS-Funktionen. Diese Maßnahme erleichtert dem Steuerungshersteller den Verkauf und ermöglicht eine Exportkontrolle von genehmigungspflichtigen Funktionen. Winzenried: »Es kommt außerdem in der Entwicklungsumgebung der Steuerungen zu einem Schutz des Know-hows des Maschinen- oder Anlagenbauers. Für den weltweiten Service sind diese Maßnahmen und die Integration der Vergabe der Zugangsrechte in den Geschäftsprozess sehr wichtig.«

Erkennen und Verfolgen

Die positiven Aspekte und die Risiken von Industrie 4.0 sieht auch Michael Wenninger, Senior Business Development Manager bei der MAN Diesel & Turbo SE. Die Augsburger haben daher unter dem Begriff Online-Service eine eigene Cloud installiert, auf der sie sensible Maschinen- und Sensordaten, etwa der Motoren ihrer Kunden, speichern und auswerten. »Für die Datenübertragung nutzen wir nach dem Prinzip des ›Virtual Private Networks‹ einen eigenen, gesicherten Daten-Tunnel«, erklärt Wenninger. »Weil das aber nicht zu unserer Kernkompetenz zählt, bedienen wir uns hier bei den Spezialisten der entsprechenden Industrie, die für die sichere Technologie sorgen.« Der MAN-Manager empfiehlt zum direkten Schutz vor Plagiaten die eindeutige Identifikation mit Hilfe des maschinenlesbaren DataMatrix-Codes, dem wahrscheinlich bekanntesten 2D-Code. »Dank des DataMatrix-Codes können wir einzelnen Komponenten unserer Motoren jeweils unterschiedliche und sehr individuelle Informationen – etwa über den Verschleiß – zuordnen«, berichtet Wenninger. »Auf diese elegante Art und Weise erhalten wir auch eine wertvolle Rückmeldeschleife für unsere Entwicklung.« Ziel der Kombination von Traceability und DataMatrix-Code sei in erster Linie die einfache Identifizierung korrekter Bauteile.

Als mögliche Gefahrenquelle sieht René Steiner, Business Development Manager RFID bei der Hans Turck GmbH & Co. KG aus Mülheim an der Ruhr, den Trend, wichtige Maschinenteile mit RFID-Funkdatenträgern auszustatten. Zum Schutz der sensiblen Daten empfiehlt er neben dem optionalen Passwort eine Verschlüsselung der Daten mit der jeweiligen UID (Unique Identification Number) sowie einem zusätzlichen individuellen Schlüssel in dem überlagerten System. Somit lassen sich die Daten zwar auf einen anderen Datenträger kopieren, verlieren aber aufgrund der fehlenden Schlüssel ihre Gültigkeit. Zusätzlich gäbe es die Möglichkeit, den Datenträger durch eine spezielle unsichtbare Markierung individuell zu kennzeichnen. Alle diese Maßnahmen würden dazu beitragen, dass nur noch Experten mit dem entsprechenden Know-how und dem richtigen Equipment ein elektronisches Bauteil eins zu eins kopieren können.

RFID soll Piraterie eindämmen

Diese Vorgehensweise hat sich bereits mehrfach bewährt. So bestückt ein Turck-Kunde seine Bandfilter bereits mit RFID-Chips. »Die Maschinensteuerung liest den Chip aus und warnt vor dem Einsatz von falschen Filtern«, berichtet Steiner. »Der Einsatz der Filter wird auch im elektronischen Logbuch der Maschinen gespeichert.« Das schaffe Transparenz sowohl bei dem Maschinenhersteller als auch bei dem Endkunden im Falle einer Reklamation. Außerdem sinke die Gefahr, dass minderwertige oder gefälschte Ersatzteile Personen oder Maschinen gefährden.

Vor den zahlreichen neuen Angriffsmöglichkeiten für Cyber-Attacken warnt auch Christoph Plass, Vorstand der Unity AG aus Paderborn. Die ideale Schutzmaßnahme für Unternehmen sei die Kombination von rechtlichem, organisatorischem und technischem Schutz. Um den Schutz intelligenter technischer Systeme sicherzustellen, komme es auf einen cleveren Systemschutz an. Als Hilfestellung bieten sich die Ratschläge der Nachhaltigkeitsmaßnahme »Prävention gegen Produktpiraterie – its OWL 3P« des Spitzenclusters its OWL (Ostwestfalen-Lippe) an. Plass: »Die erarbeiteten Empfehlungen können Unternehmen über das Cluster-Management gerne zur Verfügung gestellt werden.«

Nikolaus Fecht

Infotag Industrial Security 2016:

 

Industrie 4.0 Security:

 

Studie Produktpiraterie 2016:

Branchenführer Produkt- und Know-how-Schutz:

Prävention gegen Produktpiraterie – itsowl - 3p:

Erschienen in Ausgabe: 06/2016