IT-Sicherheit in der Smart Factory

Sichere Prozesse und Technologien in Smart Factories


Da eine Smart Factory  in der Regel  durch mehrere, teilweise externe Netzwerken verbunden ist, kann nicht davon ausgegangen werden, dass diese Netzwerke sicher sind. Nur konsequente End-to-End-Verschlüsselung  könnte sicherstellen, dass :


  • nicht autorisierte Personen oder Maschinen keine Daten einsehen können.
  • dass Informationen während der Übertragung nicht manipuliert (zB , um die Fabrik zu sabotieren ) werden können
  • der Empfänger sicher sein kann, dass die Informationen von einer vertrauenswürdigen Quelle stammen ( die Nachrichten werden digital signiert )


So können nicht zuletzt Angriffe verhindert werden, bei denen etwa ein Angreifer die Daten eines Drucksensoren derart manipuliert, dass er niedrigere Werte sendet als tatsächlich gemessen wurde – und so unter Umständen ein Explosionsrisiko herbeiführt.

Identification, authorization, and trust. 


Identifizierung und Autorisierung von M2M-Geräten in einer dynamischen und weitgehend autonomen Welt stellen  Forschung und Wirtschaft vor neue Herausforderungen. Authentifizierungsmechanismen sollten Seite an Seite mit verteiltem Trust-Management und Überprüfungsmechanismen arbeiten. Je zwei beliebige M2M-Geräte sollten in der Lage sein, eine sichere Kommunikationsverbindung zueinander aufzubauen  und diese zu verifizieren. Dieses Ziel ist  in Umgebungen ohne vorhandene Sicherheitsinfrastruktur an Ort und Stelle sicherlich schwieriger zu erreichen.

Trust wird eine wichtige Voraussetzung für die Entwicklung neuer Identifizierungs- und Authentifizierungssysteme für M2M sein. Da Authentifizierung mit Identifikation zusammenhängt,  werden M2M-Systeme wahrscheinlich  eine Art von Sicherheitskennung beinhalten müssen, um  Informationen zur Identifizierung des Gerätes oder der Anwendung mit einem geheimen kryptographischen Schlüssel zu sichern. Aktuelle Vorschläge verweisen auf die Verwendung von X.509 basierenden zertifizierte sicheren Identifikatoren, beispielsweise unter Verwendung von IEEE 802.1AR, oder auf dem anderen Ende auf selbst ausgestellte und unzertifizierte sichere Kennungen, auch als kryptographisch erzeugten Identifikatoren bezeichnet.

Da M2M-Systeme erfordern, dass der Datenschutz gegen die Offenlegung von Informationen abgewogen wird, werden neue Authentifizierungsmechanismen unter Berufung auf entsprechende sichere Identifikatoren und die Einbeziehung von Datenschutz - bewahrenden Mechanismen erforderlich.

IT-Sicherheit und Industrie 4.0

Industrie 4.0: Datensicherheit und Datenschutz im  Internet of Things Auf Datenschutz und Datensicherheit werden im Rechtsrahmen  der EU sehr viel mehr Wert gelegt als etwa in den USA. Datenschutz …

Quelle: Industrie 4.0 und IT-Sicherheit