Willkommen in der Zukunft – wenn Apollo-Missionen über das iPhone steuerbar sind

In Filmklassikern wie „2001: Odyssee im Weltraum“ (1968) oder „Zurück in die Zukunft 2“ (1989) waren Videotelefonie, Computerbrillen und Fingerabdruckscanner noch verrückte Zukunftsvisionen. Inzwischen sind viele Technologien aus Science-Fiction im Privatleben und der Businesswelt zur Realität und sogar zum Alltag geworden. Finden wir auch Hinweise auf mögliche Folgen in Filmen wie „Terminator“ oder „Blade Runner“?

Der Begriff Internet of Things (IoT) entstand bereits vor über 20 Jahren. Heute durchdringt das IoT bereits die unterschiedlichsten Branchen wie HealthCare und den Finanzsektor sowie Handel und Unterhaltungselektronik. Alexa, Smart Home und Virtual Reality sind keine schockierenden Neuerungen mehr, sondern in unserem alltäglichen Leben angekommen.

IoT und IIoT in Zahlen

Sowohl privat als auch im Geschäftsleben sind wir heute in breiter Masse hoch technologisiert – und das zu erschwinglichen Preisen nicht nur für eine ausgewählte Elite. Bis 2021 werden geschätzte 25 Milliarden IoT-Geräte im Einsatz sein. Verglichen mit der zur ersten Mondlandung verfügbaren Technik, könnte ein iPhone 6 von der Rechnerleistung her 120 Millionen Apollo-Missionen steuern.

Im Industrial Internet of Things  (IIoT)  wird es vermutlich bis 2023 über 46 Milliarden Verbindungen geben. Produzenten profitieren im IIoT von einer höheren Effizienz entlang der gesamten Wertschöpfungskette: Von Betrieb und Services über den Bereich Engineering bis hin zu Fernwartung und Product Supply. IIoT-Technologien entwickeln sich dabei weitaus schneller  als  „Security by Design“ Standards. Die wohl größten Umstellungen und Investitionen gab es 2019 in der Fertigung, im Transportwesen und im Versorgungssektor.

Sicherheitsschwachstellen

Auch die Schattenseite ist  omnipräsent. Jede Woche gibt es neue Meldungen über immer speziellere und ganz gezielte Angriffe im Gesundheitswesen, auf Universitäten, Konzerne oder Behörden, verknüpft mit der Hiobsbotschaft, dass Cybercrime inzwischen ein eigener mehr als lukrativer Wirtschaftszweig ist. Warum bleibt die Sicherheit industrieller Daten und Vermögenswerte kritisch, wenn die Gefahren und Risiken mit zahlreichen Beispielen in unser aller Bewusstsein sind?

Neben Schwachstellen und Bedrohungsszenarien aufgrund schlechter oder fehlen- der Sicherheitskomponenten stellt die schiere Menge an Daten von Sensoren, Maschinen und Anlagenkomponenten sowie die Priorisierung und Auswertung derselben das größte Problem dar. Abweichungen fallen erst spät oder gar nicht auf, weil ein System zur Erkennung fehlt. Nicht autorisierte Zugriffe auf Daten in automatisierten industriellen IT-Infrastrukturen können aber verheerende Folgen haben und im schlimmsten Fall, bis zur  kompletten Abschaltung von Anlagen führen. Eine unentdeckte Manipulation von Produktionsdaten beispielsweise in der Pharmaindustrie und die Folgen daraus will man sich  gar nicht erst vorstellen.

Herausforderungen

Im Vergleich zur Unternehmens-IT kämpft der Bereich OT (Operational Technology) mit ganz eigenen Herausforderungen, die sich am  Beispiel  des  Fernwartungsszenarios gut illustrieren lassen. Das Kernstück ist trotz  aller Maßnahmen und Regelungen im Umfeld eine geschützte Verbindung zwischen Servicetechniker und Maschine. Die notwendige Verschlüsselung dafür übernimmt heute fast immer ein Virtual Private Network (VPN), auch wenn es unterschiedliche Ausprägungen davon gibt. So ist neben dem klassischen Weg mit VPN- Gateway beim Kunden und VPN-Endpunkt auf der Maschine auch eine Cloud- oder Managed-Lösung möglich, in der beide Seiten mit einem Gateway in der Cloud verbunden sind. Dieses Gateway kann von einem Drittanbieter betrieben werden, so dass der operative Aufwand für beide Seiten minimiert wird.

Eine  VPN-Verbindung  aus  der klassischen IT hat normalerweise eine von zwei Ausprägungen: Entweder verbinden sich viele Clients mit einem zentralen Gateway, oder zwei Gateways stellen eine Verbindung untereinander her, über die der Daten- verkehr verschlüsselt ausgetauscht  wird. Alle Akteure, Clients und Gateways unter- liegen der Hoheit eines Unternehmens. Der typische Anwendungsfall bei einem  Hersteller, der die Maschinen bei seinen Kunden warten will, sieht anders aus. Dort sollen sich einer oder mehrere Techniker mit sehr vielen Geräten und Netzen verbinden, die nicht im Hoheitsbereich des Herstellers sind. Dieser hat keine Kontrolle über die IP-Konfiguration der Zielsysteme und findet mit hoher Wahrscheinlichkeit identisch konfigurierte Netze vor – ein No-Go für herkömmliche VPN-Verbindungen.

Im Servicefall erhält ein Techniker binnen Minuten sicheren Fernzugriff auf die zu wartende Maschine. Aus der Erfahrung heraus ist gerade die Zeit zwischen der Aktivierung des Servicetechnikers und der Möglichkeit der Verbindung essentiell für die Industrie- unternehmen. Je weniger Zeit dazwischen liegt, desto besser geeignet ist die Lösung, da weniger Produktionsausfall zu erwarten ist.

Diese Herausforderung hat NCP mit seiner Smart Maintenance Solution gelöst. Hier  liegt die Stärke der NCP Smart Maintenance Lösung, die heute oft durch eine Technologiepartnerschaft realisiert wird. Die NCP Software bildet das Backend für einen Service, der durch Partner am Markt angeboten wird.

Autor: Sebastian Oelmann, Product Manager Industrie 4.0 & IIoT bei NCP engineering