Der Einsatz von künstlicher Intelligenz (KI) verspricht Potenziale für die industrielle Fertigung – sie kann zur Steigerung der Produktivität beitragen, eine flexiblere Produktionssteuerung ermöglichen und einen aktiven Beitrag zur Nachhaltigkeit im Unternehmen leisten. Voraussetzung dafür ist allerdings die Konvergenz von operationalen Technologien (OT) in der Produktion mit der Informationstechnologie (IT). Kurz gesagt: Eine umfassende Vernetzung der Produktionsanlagen ist unabdingbar für die erfolgreiche Anwendung von KI.
Diese Vernetzung gestaltet sich für Industrieunternehmen oft schwer, denn die Vernetzung birgt gleichzeitig erhebliche Sicherheitsrisiken und die Gefahr von Cyberattacken. Erst wenn die Sicherheitsarchitektur im OT-Bereich ein robustes Level erreicht hat, kann die digitale Transformation wirklich starten. Oder anders gesagt: Cybersicherheit ist die Basis für Vernetzung und damit die vollständige Digitalisierung der Produktion.
Das in den 90er Jahren entwickelte und weit verbreitete Referenzmodell, das Purdue Model, kann die Sicherheit der Produktionsprozesse in der ursprünglichen Form nur bedingt gewährleisten, da Datenflüsse durch die vorgesehenen Netzwerkschichten behindert werden. Das Purdue Model ist vielleicht nicht gänzlich hinfällig, wie manchmal behauptet wird, aber mit der Konvergenz von OT und IT braucht es zusätzliche, neue Mechanismen. Die Normreihe IEC 62443, die die Sicherheitsanforderungen industrieller Automatisierungs- und Steuerungssysteme beschreibt, bietet in dem Zusammenhang hilfreiche Ansätze, bleibt aber schwer umzusetzen.
Viele Maschinen für moderne Vernetzung nicht geeignet
Die Grundproblematik besteht darin, dass industrielle Steuerungssysteme für Maschinen dafür gebaut sind, Jahrzehnte lang zu halten, und nicht dafür, sich kontinuierlich zu verändern. Das steht im Widerspruch zu den Sicherheitsprinzipien im IT-Bereich, die laufende Updates mit Sicherheitspatches erfordern. Konsequente Patchstrategien sind im OT-Bereich selten vorzufinden und auch im Anforderungskatalog für neue Maschinen noch immer die Ausnahme. Daher entscheiden sich einige Unternehmen aktuell oft dazu, in Punkto Vernetzung eher den Rückwärtsgang einzulegen. Sie werden zum Beispiel beim Thema ‚Remote Support‘ von Maschinen wieder vorsichtiger, seitdem Ransomware-Angriffe weltweit ansteigen und angreifbare Produktionsmaschinen ein gewaltiges Potenzial für Cyberkriminelle darstellen. Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen zu generieren. ‣ weiterlesen
Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise
Schadensminimierung durch Zero-Trust
Sind Angreifer ins Netzwerk eingedrungen, haben sie oft leichtes Spiel. Sie können sich dann unkontrolliert innerhalb des Netzwerks bewegen (Lateral Movement) und die darin befindlichen Systeme angreifen, mit erheblichen Konsequenzen für die Produktion. Hilfe verspricht eine Zero-Trust-Architektur, die nur die Verbindungen zulässt, die wirklich benötigt werden. Angreifer können dann nur einzelne Systeme attackieren, Angriffsziele (Attack Surface) werden auf ein Minimum reduziert. Künstliche Intelligenz verspricht zusätzliche Effekte für Zero Trust im OT-Bereich: Eine selbstlernende und automatisierte Mikrosegmentierung vereinfacht die Einführung und vermeidet hohe Implementierungskosten.
KI als Sicherheitsstandard in der Produktion
Die OT-Systeme selbst stellen eine weitere Schwachstelle dar. Da Updates aufwändig und teuer sind, laufen sie oft mit veralteten Betriebssystemen, um mögliche Leistungseinbußen zu vermeiden, operieren sie ohne Sicherheitssoftware. Selbst, wenn Betreiber zukünftig ein größeres Augenmerk auf die Maschinensicherheit legen, stellen die Altsysteme vor diesem Hintergrund immer noch eine Herausforderung dar.
Es gilt, Angriffe schnell aufzuspüren (Detect) und zu bekämpfen (Respond). Dabei kann KI entscheidend sein. Viele IT-Sicherheitssysteme lernen automatisch dazu, um beispielsweise Phishing-Kampagnen zu blocken oder verdächtiges Verhalten von Geräten (Endpoint Detection and Response – EDR) zu erkennen..
Im OT-Bereich bieten sich netzwerkbasierte Lösungen (Network Detection and Response – NDR) an, die auf ähnlichen Prinzipien basieren. KI kann den Datenverkehr in Produktionsnetzen in Echtzeit analysieren und ‚außergewöhnliche‘ Datenverbindungen als Folge eines Hackerangriffes an die Sicherheitsorganisation weiterleiten. Dabei unterstützen diese Lösungen die Transparenz über vernetzte Produktionssysteme (Asset Management) und zeigen sicherheitstechnische Schwachstellen auf (Vulnerability Management). Beides sind bereits Mindestanforderungen an ein aktives Sicherheitsmanagement.
Fazit: Die digitale Transformation erfordert eine robuste Sicherheitsarchitektur und KI kann dabei helfen, die derzeitigen Hindernisse in der OT-Sicherheit zu überwinden.