Letztes Jahr etablierte die Software AG einen Wissenschaftlichen Beirat. Das Gremium bietet der Software AG durch seine wissenschaftliche Perspektive wertvolle Impulse für (potenzielle) neue Technologietrends. In dieser Artikel-Serie beleuchten die Experten ihre Forschungsgebiete und geben einen kurzen Ausblick, wie sich diese künftig entwickeln werden. Prof Dr. Michael Waidner ist der Leiter des Fraunhofer-Instituts SIT und Inhaber des Lehrstuhls für Sicherheit in der Informationstechnik an der Technischen Universität Darmstadt. Er beschäftigt sich mit den Themen Cybersicherheit und Datenschutz sowie mit neuen Technologien wie etwa Blockchain.
Die Vernetzung produktionstechnischer Anlagen bietet großes Potenzial zur Steigerung von Effizienz und Agilität. Durch Cloud-Technologien ist der Status der Maschinen und der Produktion insgesamt immer im Blick und Änderungen an der Analagenkonfiguration können jederzeit flexibel nach Marktlage erfolgen. Auf der anderen Seite wirft diese Vernetzung auch neue Fragen der IT-Sicherheit auf. Information und Steuerung sind nun nicht mehr in physikalischen Anlagen, sondern in Software abgebildet und somit vielfältigen Angriffen ausgesetzt. Bei mangelnder Absicherung dieser Software können beispielsweise Konkurrenten Einblick in Produktionsverfahren erhalten oder Saboteure gar die Produkte manipulieren oder die Produktion stilllegen.
Dass Angriffe auf industrielle Anlagen keine theoretischen Konstrukte sind, wurde bereits 2010 mit dem Stuxnet-Wurm offenbar. Notwendig ist, alle eingesetzten Softwareprodukte automatisiert auf typische Schwachstellen in Code und Konfiguration zu untersuchen. Dies schließt in einer modernen digitalen Fabrik beispielsweise Webanwendungen, cloudbasierte Plattformanwendungen, mobile Apps und auf den Produktionsanlagen selbst ausgeführte Steuersoftware ein. Die Überprüfung muss, insbesondere in Zeiten agiler Entwicklungsprozesse, bei jedem Update neu erfolgen. Da eine manuelle Begutachtung des Systems durch Experten aufgrund der Größe und Komplexität realistischer Installationen nicht zu leisten ist, sind automatisierte Scanner unerlässlich.
Wo Schwachstellen nicht geschlossen werden können, müssen diese isoliert werden, um ein Ausnutzen zu verhindern oder zumindest unverzüglich zu detektieren. Hierzu ist es wichtig, Anomalien frühzeitig zu erkennen und dem Betreiber zu ermöglichen, passende Gegenmaßnahmen zu ergreifen. Betreiber vertrauen zudem darauf, dass eingesetzte Plattformen wie etwa ADAMOS nicht nur sicher sind, sondern auch für die darauf aufbauenden Lösungen einfach nutzbare Sicherheitstechniken bereitstellen. Daher müssen die bereitgestellten Schnittstellen und Funktionen auch für nicht explizit geschulte Entwickler intuitiv sicher nutzbar sein.
Lesen Sie hier alle weiteren Beiträge des Wissenschaftlichen Beirats der Software AG:
- Künstliche Intelligenz treibt die zweite Welle der Digitalisierung (Prof. Dr. rer. Nat. Dr. h.c. mult. Wolfgang Wahlster)
- Data Lakes: Stille Wasser sind tief (Prof. Dr. Jens Dittrich)
- Ende-zu-Ende-Modellierung von Smart Ecosystems (Prof. Dr.-Ing. habil. Peter Liggesmeyer)
- Neue B2B-Geschäftsmodelle durch das IoT (Prof. Dr. Friedemann Mattern)
- Die Transformation der Software-Architektur für das IoT (Prof. Dr. Reinhard Schütte)
- Der Deutsche Logistik-Kongress 2018 in Bildern - 25. Oktober 2018
- Interview mit Andreas Geiss von Siemens, Teil 2: IoT ist wichtig – und vor allem einfach! - 27. September 2018
- Interview mit Andreas Geiss von Siemens, Teil 1: Ran an die Daten! - 25. September 2018