Die etz-Redaktion interviewt Thomas Rauch, Chief Technology Officer (CTO) bei Hilscher [1], über die Herausforderungen und Lösungsansätze, um eine sichere industrielle Kommunikationsinfrastruktur in einer Ära  der Digitalisierung zu gewährleisten.

Die etz-Redaktion interviewt Thomas Rauch, Chief Technology Officer (CTO) bei Hilscher [1], über die Herausforderungen und Lösungsansätze, um eine sichere industrielle Kommunikationsinfrastruktur in einer Ära der Digitalisierung zu gewährleisten. (Quelle: AdobeStock_Starcom_Hilscher)

Die traditionell getrennten Welten der IT und OT wachsen immer mehr zusammen“, betont T. Rauch. Diese Integration ist essenziell, da beide Bereiche zunehmend miteinander kommunizieren müssen, um effektive Produktionsprozesse zu gewährleisten. Die durchgehende Konnektivität reicht heute von der Produktionsebene bis zur Private oder Public Cloud und schließt verschiedene digitale Services mit ein.

Die digitale Transformation bringt allerdings auch neue Risiken mit sich: Technologischer Fortschritt führt zur Entstehung neuer Angriffsvektoren, die zuvor undenkbar waren. Diese Entwicklung erfordert eine kontinuierliche Optimierung der Sicherheitsmaßnahmen für Field Devices und eine Stärkung der Resilienz in den Lieferketten.

Die wachsende Vernetzung und der Wunsch nach weiterer Digitalisierung erhöhen die Fläche für potenzielle Cyberangriffe. Die Bedrohungslage hat sich laut T. Rauch von isolierten Hackerangriffen zu einem globalen Szenario entwickelt, das von staatlich gesponserten Cyberoperationen bis hin zu Handelskriegen reicht. „Damit kann auch zielgerichtet die Produktion gestört oder sogar zum Erliegen gebracht werden“, betont der CTO. Diese Entwicklung stellt eine ernst zu nehmende Bedrohung dar, mit der nicht nur schadhaft auf Anlagen eingewirkt wird, sondern die sogar Menschenleben gefährden kann, indem sie direkt die funktionale Sicherheit der Anlagen betreffen kann. Laut dem Hilscher-Manager werden täglich 70 neue Schwachstellen für Angriffsvektoren vom Bundesamt für Sicherheit in der Informationstechnik (BSI) genannt. 

Technologische Antworten auf globale Sicherheitsherausforderungen

„Die heutigen technologischen Möglichkeiten führen die Sicherheitsherausforderungen in andere Dimensionen“, betont T. Rauch. „So wird beispielsweise das Quantencomputing selbst komplexe Sicherheitsmechanismen, die wir heute nutzen, aushebeln können.“ Dazu kommt die künstliche Intelligenz. „Neue EU-Regularien wie der vor kurzem verabschiedete Cyber Resilience Act verpflichten Unternehmen, sich mit diesem Thema intensiv auseinanderzusetzen – und zwar entlang der gesamten Supply Chain“, schließt der Manager an. Die Frage dabei ist: Wie lässt sich diesen begegnen, ohne in Panik zu verfallen?

Um diesen komplexen Herausforderungen zu begegnen, müssen Unternehmen auf fortschrittliche technologische Lösungen setzen, die selbst Entwicklungen im Bereich der Post-Quanten-Kryptografie berücksichtigen, die darauf abzielen, den anspruchsvoller werdenden Wettlauf gegen die entstehenden Bedrohungen zu gewinnen.

Das Unternehmen Hilscher geht hier vorneweg: „Als Experte für industrielle Kommunikation bringen wir unser Know-how ein“, weiß T. Rauch, der seit zwei Jahren bei Hilscher dabei ist. Das Konzept des „One-Stop-Shopping“ ermöglicht es dem Unternehmen mit Hauptsitz in Hattersheim, eine abgestimmte Kombination aus Software- sowie Hardware-Lösungen anzubieten, die speziell für den Schutz vor den neuartigen Angriffsvektoren konzipiert wurden. „Damit können wir komplett auf die Herausforderungen reagieren“, ergänzt der CTO, der für die Technologieentwicklung bei Hilscher für die netX-Chips, die Protokoll-Stacks und das Industrial IoT in den Standorten in Hattersheim, Berlin und Varna/Bulgarien zuständig ist. „Wir haben damit den Generalschlüssel gegen die neuen Angriffsvektoren.“ Er schließt an: „Allein mit Software wird es zukünftig nicht möglich sein, eine hohe Sicherheit zu gewährleisten.“

"Wir lassen dabei das Know-how der Open-Source-Community sowie der relevanten Real-time-Ethernet- und Feldbus-Organisationen, in denen wir ausnahmslos mitarbeiten und damit auch alle Anforderungen kennen, in unsere Lösungen einfließen“, fährt T. Rauch fort. Als Beispiel nennt er CIP Security der ODVA, Profinet Security der Profibus & Profinet international sowie OPC UA Security. Entscheidend ist auch der Einsatzort der Kommunikationslösung. Dabei muss der gesamte Security Life Cycle berücksichtigt werden.

1 / 3

Ähnliche Beiträge