Ende-zu-Ende-Sicherheit ist ein Muss

Letztes Jahr etablierte die Software AG einen Wissenschaftlichen Beirat. Das Gremium bietet der Software AG durch seine wissenschaftliche Perspektive wertvolle Impulse für (potenzielle) neue Technologietrends. In dieser Artikel-Serie beleuchten die Experten ihre Forschungsgebiete und geben einen kurzen Ausblick, wie sich diese künftig entwickeln werden. Prof Dr. Michael Waidner ist der Leiter des Fraunhofer-Instituts SIT und Inhaber des Lehrstuhls für Sicherheit in der Informationstechnik an der Technischen Universität Darmstadt. Er beschäftigt sich mit den Themen Cybersicherheit und Datenschutz sowie mit neuen Technologien wie etwa Blockchain.

Prof. Dr. Michael Waidner

Die Vernetzung produktionstechnischer Anlagen bietet großes Potenzial zur Steigerung von Effizienz und Agilität. Durch Cloud-Technologien ist der Status der Maschinen und der Produktion insgesamt immer im Blick und Änderungen an der Analagenkonfiguration können jederzeit flexibel nach Marktlage erfolgen. Auf der anderen Seite wirft diese Vernetzung auch neue Fragen der IT-Sicherheit auf. Information und Steuerung sind nun nicht mehr in physikalischen Anlagen, sondern in Software abgebildet und somit vielfältigen Angriffen ausgesetzt. Bei mangelnder Absicherung dieser Software können beispielsweise Konkurrenten Einblick in Produktionsverfahren erhalten oder Saboteure gar die Produkte manipulieren oder die Produktion stilllegen.

Dass Angriffe auf industrielle Anlagen keine theoretischen Konstrukte sind, wurde bereits 2010 mit dem Stuxnet-Wurm offenbar. Notwendig ist, alle eingesetzten Softwareprodukte automatisiert auf typische Schwachstellen in Code und Konfiguration zu untersuchen. Dies schließt in einer modernen digitalen Fabrik beispielsweise Webanwendungen, cloudbasierte Plattformanwendungen, mobile Apps und auf den Produktionsanlagen selbst ausgeführte Steuersoftware ein. Die Überprüfung muss, insbesondere in Zeiten agiler Entwicklungsprozesse, bei jedem Update neu erfolgen. Da eine manuelle Begutachtung des Systems durch Experten aufgrund der Größe und Komplexität realistischer Installationen nicht zu leisten ist, sind automatisierte Scanner unerlässlich.

Wo Schwachstellen nicht geschlossen werden können, müssen diese isoliert werden, um ein Ausnutzen zu verhindern oder zumindest unverzüglich zu detektieren. Hierzu ist es wichtig, Anomalien frühzeitig zu erkennen und dem Betreiber zu ermöglichen, passende Gegenmaßnahmen zu ergreifen. Betreiber vertrauen zudem darauf, dass eingesetzte Plattformen wie etwa ADAMOS nicht nur sicher sind, sondern auch für die darauf aufbauenden Lösungen einfach nutzbare Sicherheitstechniken bereitstellen. Daher müssen die bereitgestellten Schnittstellen und Funktionen auch für nicht explizit geschulte Entwickler intuitiv sicher nutzbar sein.

Lesen Sie hier alle weiteren Beiträge des Wissenschaftlichen Beirats der Software AG:

Bärbel Strothmann-Schmitt

Bärbel Strothmann-Schmitt

Pressesprecherin bei Software AG
Bärbel Strothmann ist seit ihren Anfängen in der IT-Branche vor mehr als 20 Jahren schreibend unterwegs, zunächst in der Forschung und Entwicklung als technische Autorin, dann im Marketing als Creative Writer und seit 2008 auf journalistischen Wegen für den Bereich Corporate Communications der Software AG. Sie ist Mitbegründerin des Blogs, zuständig für die Social-Media-Aktivitäten des Unternehmens sowie für alle Themen rund um die Technik- und Produktkommunikation. Die Digitalisierung, ihre Auswirkungen und Chancen gehören zu ihren Lieblingsthemen.
Bärbel Strothmann-Schmitt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.