Datenräume für sichere Supply Chains
Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbänden sowie Ausrüstern sicher fließen zu lassen. Doch welchen Schutz bieten Datenräume gegen Supply-Chain-Attacken?
Angriff auf die Lieferkette
Betriebsunterbrechung und Cyber-Vorfälle gehören zu den wichtigsten Geschäftsrisiken für 2021, so das Allianz Risiko Barometer 2021. Dabei hängen Cyberattacken und Produktionsstillstand eng zusammen. 46 Prozent aller Betriebsunterbrechungen wurden im letzten Jahr durch Cyber-Vorfälle verursacht. Nicht nur Online-Attacken auf das Unternehmen selbst bedrohen Produktivität und Lieferfähigkeit, auch die Angriffe auf die Lieferketten, die Supply-Chain-Attacks.
Der Bericht zur Lage der IT-Sicherheit in Deutschland 2020 des BSI (Bundesamt für Sicherheit in der Informationstechnik) führt zum Beispiel Angriffe auf die Automobilhersteller und ihre Zulieferer auf. „Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, da sie es Bedrohungsakteuren ermöglichen, ihre Ziele indirekt zu beschädigen und mehrere Systeme gleichzeitig zu erreichen“, warnt auch die EU-Agentur für Cybersicherheit ENISA.
Kooperation braucht Vertrauen und Sicherheit
Branchen wie die Automobilindustrie sind von einem sicheren und vertrauenswürdigen Datenaustausch zwischen Herstellern, Lieferanten, Ausrüstern und Händlern abhängig.
Auf der virtuellen Veranstaltung „Durch Kooperation an die Spitze. Die Automobilindustrie gestaltet den digitalen Wandel“ des Bundesministeriums für Wirtschaft und Energie (BMWi) und des Verbands der Automobilindustrie (VDA) wurde die Initiative „Catena-X Automotive Network“ vorgestellt, der sich inzwischen zahlreiche renommierte Unternehmen angeschlossen haben. Ziel ist es, ein offenes, skalierbares Netzwerks für den unternehmensübergreifenden und sicheren Informations- und Datenaustausch in der Fahrzeugindustrie zu schaffen.
Gerd Walker, Leiter Produktion und Logistik im Volkswagen Konzern, sagte dazu: „Daten sind ein wichtiger Treiber für Volkswagen auf dem Weg zum nachhaltigen Digitalunternehmen und ihr Wert kann weiter steigen, wenn wir bestimmte Daten auch über die Unternehmensgrenzen hinweg teilen. Um das volle Potenzial eines Datennetzwerkes auszuschöpfen, brauchen wir einheitliche Standards und gemeinsame Prinzipien. Mit Catena-X schaffen wir diese wertvolle Basis, um durch das sichere und souveräne Teilen von Daten unsere Produktivität zu steigern und die Transparenz entlang unserer Lieferketten zu verbessern.“
Neben Volkswagen beteiligen sich gegenwärtig 24 weitere Partner aus verschiedenen Stufen der automobilen Wertschöpfungskette an Catena-X, darunter BMW AG, Deutsche Telekom AG, Mercedes-Benz AG, Robert Bosch GmbH, SAP SE, Siemens AG und ZF Friedrichshafen AG. Organisieren will sich das Industrie-Netzwerk als eingetragener Verein.
Mehr Sicherheit durch Datenräume und Regeln für Datenzugriffe
Mit dem International Data Spaces (IDS) Standard für Datensouveränität, der auch Bestandteil der europäischen Cloud-Dateninfrastruktur GAIA-X sein wird, haben die beteiligten Unternehmen sich bereits auf wesentliche Infrastruktur-Grundlagen zur Projektumsetzung verständigt.
Die Prinzipien der International Data Spaces Association (IDSA) sowie der europäischen Cloud-Dateninfrastruktur GAIA-X bezüglich Datenschutz, Datensouveränität und Interoperabilität sollen auch die Grundlage bei Catena-X bilden. Jedes Unternehmen soll so die volle Kontrolle darüber haben, mit wem und für welchen Zweck bestimmte Daten geteilt werden.
Die Rahmenarchitektur der International Data Spaces (IDS) wurde von der Fraunhofer-Gesellschaft gemeinsam mit mehreren Industriepartnern entwickelt und in konkreten Software-Bausteinen umgesetzt. „Das Eintrittstor in die Data Spaces ist der IDS Konnektor an der digitalen Außengrenze des Unternehmens, über den der gesamte Datenaustausch mit anderen Datenraumteilnehmern läuft“, erklärte Markus Spiekermann, Abteilungsleiter Datenwirtschaft am Fraunhofer ISST.
Grundlegend für jeden Transfer ist dabei, dass die Unternehmensdaten nicht in eine Cloud kopiert und gespeichert werden, sondern lediglich ein Zugriff auf die lokal im Unternehmen verbleibenden Datenbestände erfolgt. Über seine Konnektor-Software kann jedes Unternehmen dezidiert festlegen, für wen und in welcher Form bestimmte Daten abrufbar sind. Dies kann ein einzelner Zielkonnektor und damit ein einzelnes Unternehmen sein.
Dabei sieht das IDS-Konzept eine notwendige Zertifizierung der Software als Vertrauensschutz vor. Außerdem stehen für einen sicherheitsrelevanten Austausch spezielle IDS Konnectoren mit erweiterter Verschlüsselung zur Verfügung. Ein Schutzstufenkonzept regelt die Anforderungen an den Datenschutz, insbesondere während des Datenaustauschs.
Mögliches Beispiel für weitere Branchen
Neben Catena-X für die Automobilbranche gibt es bereits eine Reihe von weiteren Beispielen, wie International Data Spaces für den unternehmensübergreifenden Datenaustausch genutzt werden.
Weitere Projektgruppen oder Branchen können einen ähnlichen Weg gehen, um die Vernetzung mit ihren Partnern in der Lieferkette besser abzusichern. Welche Sicherheit ein IDS bietet, hängt von dem jeweiligen Sicherheitsprofil ab. In der höchsten Stufe (Trust+) sind zahlreiche Sicherheitsfunktionen an Bord, auch um Supply-Chain-Attacken besser erkennen und abwehren zu können.
Datenräume als Security-Baustein verstehen
Außerhalb des IDS Konnectors jedoch stehen keine Funktionen zur Kontrolle der Datenzugriffe mehr zur Verfügung, hier müssen ergänzende Sicherheitsmaßnahmen der Teilnehmer greifen.
Konzepte wie International Data Spaces sind somit ein entscheidender Schritt, um digitale Lieferketten besser zu schützen. Sie ersetzen aber nicht die bei jedem Teilnehmer notwendigen Maßnahmen, um die Daten im jeweils eigenen Unternehmen vor Angriffen zu schützen. IDS kann also ein zentraler Baustein des Security-Konzeptes verschiedener Branchen sein, hat aber seine definierten Grenzen, eben dort, wo der jeweilige Datenraum endet.