Stillgelegte Produktionslinien von Automobilzuliefern, verschlüsselte Datenbanken von Behörden und komprimierte Windkraftanlagen – die Anzahl der Cyberangriffe steigt rasant. Trotzdem setzt die Industrie Vorgaben nur schleppend um. Was passiert als nächstes?
Eine digitale Identität ist ein Nachweis, mit dem sich erkennen lässt, wer ein Gerät, eine Anwendung oder eine Person im Netzwerk ist.
Durch die Nutzung öffentlich zugänglicher Suchmaschinen und bestimmter Begriffe können unverschlüsselte IP-Adressen von aktiven Steuerungen von Solaranlagen, Windrädern oder Pumpen schnell gefunden werden. Innerhalb weniger Minuten lassen sich so wichtige Informationen wie Standort und Leistung von Wind- und Solarparks ermitteln. Eine Studie der RWTH Aachen und des Fraunhofer FKIE hat das Internet nach Steuerungen auf Basis des Standards OPC UA durchsucht. 92 Prozent waren unsicher eingerichtet. Gleiches gilt für das MQTT-Protokoll. Eine andere Untersuchung zeigt, wie seitlich zwischen Geräten auf der Controller-Ebene von OT-Netzwerken gewechselt werden kann. Dies bedeutet, dass Hacker nun in anfällige Netzwerke und Geräte auf der Steuerungsebene kritischer Infrastrukturen eindringen können und wichtige Anlagen beschädigen können. Es ist also kein Wunder, dass sich der durch Cyberattacken im Jahr 2022 verursachte Schaden in der deutschen Wirtschaft auf 203 Milliarden Euro beläuft.
In einem typischen Angriff verschaffen sich Hacker über die IT auch Zugriff auf die OT. Durch Schadsoftware wird die Produktion lahmgelegt. Oft werden Datenbanken verschlüsselt, die den Angreifern Lösegelder einbringen soll. Nach der Attacke müssen die Systeme durch Forensiker detailliert untersucht werden. Die Kosten für den Produktionsausfall und die Wiederherstellung der Systeme sind hoch, der Vertrauensverlust und die Reputationsschäden ebenso.
Während sich Hackergruppen immer weiter professionalisieren, agieren deutsche Unternehmen nicht agil genug. Abhilfe sollen Regularien und Standards wie NIS 2, der Cyber Resilience Act und die Industrienorm IEC 62443 schaffen. Neben Betreibern kritischer Infrastrukturen (kurz: Kritis) müssen nun auch Unternehmen wesentlicher Sektoren mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechende Maßnahme für ein hohes Cyber-Sicherheitsniveau, sprich NIS2, bis Herbst 2024 umsetzen.
Bildergalerie
Digitale Identitäten als Basis der IT-Sicherheit
Ein fundamentales Ziel für Maschinen- und Anlagenbauer ist es, IT-Sicherheit in der gesamten Automatisierungspyramide zu gewährleisten. Ein ganzheitliches Konzept wird in der IEC 62443 beschrieben. Die Umsetzung ist jedoch nicht trivial. Maschinenhersteller liefern meistens ein Komplettpaket. Vom Feldgerät über die Steuerung bis zum Scada und der Datenplattform für Entscheidungsunterstützungssysteme soll die IT-Sicherheit gewährleistet werden. Das erreicht man, indem man beim Transport der Daten durch die unterschiedlichen Ebenen bei jedem einzelnen Schritt die Identität und Authentizität der betreffenden Entitäten überprüft. Gleichzeitig sollte dafür Sorge getragen werden, dass die Daten vertraulich behandelt werden und ihre Integrität gewahrt bleibt. Beide Voraussetzungen können durch digitale Identitäten auf Basis von Zertifikaten gewährleistet werden. Dabei handelt es sich um ein anerkanntes Konzept zur Authentifizierung und Verschlüsselung.
Eine digitale Identität ist ein Nachweis, mit dem sich erkennen lässt, wer ein Gerät, eine Anwendung oder eine Person im Netzwerk ist. Ein Zertifikat erlaubt es die Echtheit und Herkunft einer Komponente zu kontrollieren. Dabei belegt das Zertifikat die Identitätsinformationen des Geräts kryptografisch. Mit diesen Zertifikaten erhalten Geräte eine eindeutige Kennung, die das Gerät im Produktionssystem authentifiziert und vor Angriffen schützt. Digitale Zertifikate ermöglichen die gegenseitige Authentifizierung via TLS zwischen zwei beliebigen Entitäten, die eine gemeinsame Vertrauensbasis haben. Die meisten IIoT-Geräte kommunizieren über Protokolle, die mit TLS gesichert werden können, darunter HTTP, MQTT, AMQP und OPC UA.
Gemäß IEC 62443 müssen Gerätehersteller für die höheren Sicherheitsstufen, das heißt Stufe 3 und 4, ein Gerätezertifikat in der Produktion ausstellen und sicher speichern, um die Identität des Geräts zu schützen und zu verifizieren. Dafür können sichere Kryptoprozessoren wie ein Secure Element (kurz: SE) oder ein Trusted Platform Module (kurz: TPM) genutzt werden. Um die Ausstellung skalierbar durchzuführen, ist eine Public Key Infrastructure (kurz: PKI) notwendig. Die PKI liefert kryptografisch sichere, verlässliche und diebstahlsichere Identitäten.
Anschließend gilt es eine Vertrauenskette entlang der Lieferkette zu erstellen, damit Integratoren und Betreiber das Gerät sicher verwenden können. Dazu muss die Identität des Geräts angefragt, überprüft und bestätigt werden können. Schließlich gilt es, die Geräteidentität vertrauenswürdig im Betreibernetzwerk einzubetten und zu verwalten, da Zertifikate eine begrenzte Gültigkeitsdauer haben sollten. Zudem sollten gesperrte Zertifikate aufgelistet werden. In der OPC UA Spezifikation Teil 12 wird ein sogenannter Global Discovery Server (kurz: GDS) beschrieben. Mit dieser Technologie wird die Aktualisierung von Zertifikaten und Sperrlisten automatisiert. Durch die Kopplung eines GDS an eine PKI erübrigen sich manuelle Schritte zur Zertifikatsverwaltung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Digitale Identitäten unterstützen an vielen Stellen auch das Security-by-Design-Prinzip, indem sie Sicherheitsfunktionen und -maßnahmen bereits während des Designs der Geräte integrieren. So ist auf Basis von digitalen Identitäten ein authentisiertes Starten mit Secure Boot möglich. Dadurch wird gewährleistet, dass die Firmware und ausgeführter Code sicher sind.
Die ausgestellten Zertifikate dienen auch zur Gewährleistung der Sicherheit beim Update-Management, indem sie garantieren, dass Updates keine unzulässigen Modifikationen oder Schadsoftware enthalten. Eine robuste TLS-basierte Verschlüsselung der Kommunikation zwischen Geräten trägt dazu bei, dass sensible Daten sicher übertragen werden und unbefugte Zugriffe durch Man-in-the-Middle-Angriffe verhindert werden. Darüber hinaus können digitale Identitäten für eine sicheres Zero-Touch-Provisionierung verwendet werden, um Komponenten sicher und skalierbar in das Betreiber- oder Maschinennetzwerk einzubinden und zu konfigurieren. So werden wesentliche Anforderungen für Zero-Trust-Konzepte automatisiert erfüllt.
Mit digitalen Identitäten werden komplexe, sichere Prozesse möglich, die Hersteller, Zulieferer und Betreiber weltweit miteinander verbinden. So lassen sich Ursprung und Authentizität von Geräten stets eindeutig nachweisen und Plagiate identifizieren. Auch sind neue Geschäftsmodelle denkbar, beispielsweise ein nutzungsbasiertes Pay-per-Use-Modell für Roboter oder das Freischalten von lizenzbasierten Features für einzelne Komponenten.
* Sven Uthe ist Geschäftsführer und CTO des Paderborner Start-ups Devity.