IT-SICHERHEITSRISIKEN IM ZEITALTER VON INDUSTRIE 4.0

Die digitale Transformation in Industrie 4.0 steht für Chancen, Fortschritt, Zukunft. Aber auch für signifikante IT- Sicherheitsrisiken. Der Grund? Die zunehmende Vernetzung in Industrieanlagen mittels IP (Internet Protocol) trifft auf standardisierte Hard- und Softwarekomponenten für Steuerungs- und Leittechnik.

Die Norm IEC 62443 (dt. „Industrielle Kommunikationsnetze – IT-Sicherheit für Netze und Systeme“) schafft Abhilfe und hat sich als international anerkannter Standard zum Konformitätsnachweis für Sicherheit im Umfeld der Prozess- und Automatisierungsindustrie etabliert. Darüber hinaus arbeiten Spezialisten aus aller Welt an neuen lokalen Gesetzen und Regelwerken, um die Sicherheit von Industrieanlagen weiter zu optimieren. So viel steht fest: Hersteller sollten maßgeblich auf Security by Design und Security by Default setzen.

Security by Design und Security by Default: Risikofaktoren ausschließen

Der Kerngedanke des „Security by Design“ Ansatzes: Sicherheitsrelevante Anforderungen an Hard- und Software bereits während der Produktentwicklung berücksichtigen, um Sicherheitslücken frühzeitig auszuschließen und Kosten zu sparen. Denn im laufenden Projekt steigen auch die Ausgaben, um Risikofaktoren zu beseitigen.

Das Ziel von Security by Default hingegen ist eine Standard-Konfiguration, die in einem IT-System ein Höchstmaß an Sicherheit sowie Datenschutz garantiert und somit Vertrauen schafft. Deshalb enthalten die technischen Spezifikationen von Verwaltungsschalen die Möglichkeit der digitalen Signierung von Inhalten und erfüllen den Grundgedanken von Security by Design und Security by Default.

Doch was ist eine digitale Signatur? Sie ist die kryptografische Implementation einer elektronischen Signierung und ermöglicht das digitale Unterzeichnen von Dokumenten. Dies erlaubt den Nachweis der Identität des Unterzeichners und untermauert die Integrität der elektronischen Nachricht. Die digitale Signatur nutzt kryptografische Verfahren, die auf privaten und öffentlichen Schlüsseln basieren. Sollten Nutzer Veränderungen an den Standard-Konfigurationen vornehmen, gilt es mögliche Auswirkungen auf den Schutzstatus eigenverantwortlich zu prüfen.