Suchen

Produkt- und Markenpiraterie bei Industrie 4.0 vermeiden

| Autor / Redakteur: Andreas Philipp / Eilyn Dommel

In Deutschland stimmen die Vorzeichen, beim Umsetzen des Industrial IoT (IIoT) international mitzuhalten. Allerdings darf dabei die Sicherheit nicht in der Anlagenstrecke verloren gehen.

Firmen zum Thema

Andreas Philipp arbeitet als Business Development Manager bei PrimeKey.
Andreas Philipp arbeitet als Business Development Manager bei PrimeKey.
(Bild: PrimeKey )

Wie weit das Adaptieren von Industrie 4.0 beziehungsweise des IIoT vorangeschritten ist, zeigt der „Industry 4.0 & Smart Manufacturing Adoption Report“, den das Hamburger Marktforschungsinstitut IoT-Analytics im Januar veröffentlicht hat. Demnach führen nordamerikanische Hersteller mit einer Adaptionsrate von 36 Prozent vor Europa, wo mehr als ein Viertel der Unternehmen, hier sind es knapp 27 Prozent, sogenannte Techniken für Industrie 4.0 anwenden.

Die Analysten sehen die Automobilbranche und ihre Zulieferer europaweit in der Vorreiterrolle. Eine Bitkom-Umfrage aus dem Jahr 2019 ordnet ein, wo Deutschland steht: Bei dieser gaben mehr als die Hälfte der Unternehmen mit 53 Prozent an, bereits spezielle Anwendungen für eine vernetzte Industrie einzusetzen.

Trotz aller Unkenrufe wegen fehlender Kommunikationsstandards, über die Maschinen mit ihren menschlichen Kollegen in der Anlagenstrecke und dem Back-Office reden, hält Deutschland also Schritt. Die gute Ausgangssituation ist bei dem Wettbewerbsdruck schnell passé. Dennoch müssen Unternehmen die IIoT-Security von Anfang an mit- und heute vor allem weiterdenken. Die Basis für das IIoT stellt eine sichere digitale Maschinen-Identität dar. Um diese in den hochgradig verteilten Produktionsumgebungen effizient bereitzustellen und zu verwalten, kommt in der Regel eine Public Key Infrastructure zum Einsatz.

Eine digitale Maschinen-Identität umfasst Attribute wie die Seriennummer, mit denen sich beispielsweise Steuereinheiten einer Werkzeugmaschine zweifelsfrei beschreiben lassen. Eine Public Key Infrastructure erstellt und verwaltet diese vertrauenswürdigen elektronischen Identitäten für Dienste und Dinge. Sie bildet somit die Grundlage, um starke Authentifizierung, Datenverschlüsselung und digitale Signaturen zu ermöglichen und Ende-zu-Ende-Sicherheit umzusetzen. Ihre Certificate Authority (CA) garantiert die Vertrauenswürdigkeit der digitalen Zertifikate, die mit dem öffentlichen Schlüssel des Zertifikatsinhabers validiert werden. Mit dem Aufbau einer Public Key Infrastructure ist es jedoch noch nicht getan. Denn es stellen sich sofort die Fragen: Wie lässt sich die vertrauenswürdige Erstellung einer Maschinenidentität garantieren? Wie gelingt die Registrierung und somit die Validierung dieser Identität, um das entsprechende Zertifikat zu erstellen?

Der nächste logische Schritt besteht deshalb darin, die Registration Authority (RA) einer Public Key Infrastructure in die vernetzte Produktionsumgebung zu verlagern. Lösungen wie der Identity Authority Manager (IdAuthMan) von PrimeKey überprüfen und validieren die Identitäts-Parameter eines Gerätes oder einer Maschine direkt in der Produktion. So erhalten Komponenten bereits im Fertigungsprozess ihre digitale Identität.

Wichtig ist, dass der Identity Authority Manager die physikalische und logische Netzwerktrennung aufrechterhält, wodurch eine etwaige Cyberattacke nicht vom Büro- auf das Anlagennetz überspringen kann. Zugleich überbrückt ein solches Sicherheitsgerät bei Zertifikatsanfragen die beiden Welten Produktions- und IT-Umgebung.

In der Praxis überzeugt eine solche Anwendung, wenn sie in der Lage ist, die Identitätserstellung in den Produktionsprozess einfach integrieren kann und sich dabei selbst adaptiert. Dann muss der Anwender das Sicherheitskonzept nicht ständig überarbeiten. Der Sicherheitsgewinn zahlt sich noch weiter aus: Hersteller eines Produkts und Übermittler von Software lassen sich eindeutig identifizieren – Stichwort Produkt- oder Markenpiraterie. Ihr Schaden schätzt die „VDMA Studie Produktpiraterie 2018“ auf einen Wert von 7,3 Milliarden Euro im Jahr. Eine sicherer Adaption des Sicherheitsgedanken im Rahmen der vernetzten Industrie wehrt somit nicht nur einen möglichen Cyberangriff ab, sondern schützt auch vor Plagiaten.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46374036)