Industrial Security und die Entwicklung von KI-Anwendungen in der Edge - ERGEBNISPAPIER
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Impressum Herausgeber Bundesministerium für Wirtschaft und Energie (BMWi) Öffentlichkeitsarbeit 11019 Berlin www.bmwi.de Redaktionelle Verantwortung Plattform Industrie 4.0 Bülowstraße 78 10783 Berlin Stand Juli 2021 Diese Broschüre wird ausschließlich als Download angeboten. Gestaltung PRpetuum GmbH, 80801 München Bildnachweis Infinite Lux/Westend61 / Adobe Stock / Titel, S. 10 xiaoliangge / Adobe Stock, ihor lishchyshyn / iStock / S. 5 D3Damon / iStock / S. 13 da-kuk / iStock / S. 16 Thomas Söllner / Adobe Stock / S. 23 Zentraler Bestellservice für Publikationen der Bundesregierung: E-Mail: publikationen@bundesregierung.de Telefon: 030 182722721 Bestellfax: 030 18102722721 Diese Publikation wird vom Bundesministerium für Wirtschaft und Energie im Rahmen der Öffentlichkeitsarbeit herausgegeben. Die Publikation wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Sie darf nicht zur Wahlwerbung politischer Parteien oder Gruppen eingesetzt werden.
2 Inhaltsverzeichnis 1 Einleitung: Status und Trend der industriellen Anwendung von KI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2 Strukturelle Veränderungen des industriellen KI-Einsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1 KI in der Edge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2 KI in der Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.3 Globaler KI-Markt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3 Typische Anwendungen von KI in der Industrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 4 Sicherheitsaspekte für Industrie 4.0-Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.1 Relevanz von Sicherheitsanforderungen an die KI in der Industrie 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.2 Anwendung bekannter IT-Security-Vertrauensmodelle und -Präventionsmethoden auf Industrie 4.0-KI-Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Interoperabilität auf organisationstechnischer Ebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Berücksichtigung von Anforderungen an Industrie 4.0-Security-Maßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5KI im Kontext von Sicherheitsthemen der Industrie 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.1 Diskussion der Industrie 4.0-Sicherheitsthemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.1.1 Die I40-Wertschöpfungskette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.1.2 Sichere digitale Identitäten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 5.1.3 Sichere Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 5.1.4 Vertrauensinfrastruktur/Vertrauensprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 5.1.5 Attributbasierte Zugriffssteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.1.6 Collaborative Condition Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.1.7 Die Verwaltungsschale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 5.1.8 GAIA-X/Cloud Services/Edge-Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 6 Zusammenfassung und Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 1 E inleitung: Status und Trend der industriellen Anwendung von KI Der Einsatz von KI in Produktions- und Verwaltungs- Vorteile bei Aktualisierung, Pflege und extremem applika- anwendungen der Industrie wird vorwiegend durch das tionsspezifischem Bedarf an Rechen- und Speicherressour- Streben nach Steigerung der Produktivität und Einfüh- cen sinnvoll. rung neuer Leistungsmerkmale getrieben. KI-Systeme erweitern Dienstleistungen und Analysetätigkeiten an der Der produktive Einsatz der KI findet voraussichtlich lang- Kundenschnittstelle, leisten Beiträge zu sensorgesteuerter fristig hauptsächlich in der Edge statt. So entstehen neben Automatisierung der Produktion und bilden die Basis für allen positiven Eigenschaften gewissermaßen als Trade-off- neue Produktfähigkeiten und deren Umsetzung in neuen Effekt erhebliche Potenziale an Sicherheitsrisiken durch Geschäftsmodellen. Neue KI-basierte Verfahren reduzieren Fremdüberwachung und Spionage. Andererseits wird den Personaleinsatz in Routinetätigkeiten und substituie- durch die Verlagerung komplexer Aufgaben in die Edge die ren kostenaufwendige Analogtechnik durch preiswertere, Außenkommunikation neu strukturiert. Es entstehen neue vergleichsweise einfache digitale Sensortechnologie. Das Methoden und Möglichkeiten, Privatheit und Geheim- vorliegende Papier fokussiert auf Neuronale Netze. Weitere haltung zu stärken. Beispielsweise kann die permanente Ansätze, die KI unterstützen können (Clustering, Kombina- Kommunikation auf Maschinenebene durch regelmäßige torik etc.), werden in diesem Papier nicht behandelt. Lieferungen von Berichten durch Edge-Devices in einem sicherheitsoptimierten Format abgelöst werden, in dem Mit dem flächendeckenden Vordringen der KI in ehemals nur solche Informationen enthalten sind, die der jewei- durch Menschen und analoge Technik geprägte Tätigkeits lige Dienstleister zu Erfüllung seiner Aufgaben tatsächlich profile entstehen neue Sicherheitsrisiken. Eine Ursache benötigt. Etwaigem Spionageverdacht kann so entgegenge- dafür liegt in der weiterhin schnell abnehmenden Erklär- wirkt werden. barkeit der Ergebnisse fortgeschrittener Neuronaler Netze. Dieses Thema wird am Ende dieser Einleitung kurz Nach dieser Einleitung werden in Kapitel 1 des vorliegen- beleuchtet. den Papiers zusammenfassend die heute typischen Anwen- dungen des ML in der Industrie sowie deren Vordringen Seit 2018 hat darüber hinaus eine technische Revolution und Verdrängung früherer Alternativen beschrieben. Dabei im Bereich des Machine Learning (ML) begonnen, in der wird auch die aktuelle Risikolage skizziert, die in solchen die Einsatzbereiche von Cloud und Edge neu definiert Anwendungen durch missbräuchlichen Einsatz von KI für werden: Während in der frühen Phase des Einsatzes von Angriffszwecke entsteht. Auf Grundlage der zuvor beschrie- ML sowohl für die Erstellung (Datenakquisition, Daten- benen Entwicklungen werden in Kapitel 2 die strukturellen auswertung, Training) als auch den operativen Einsatz des Veränderungen des industriellen KI-Einsatzes rekapituliert. fertigen Erkennungssystems (Inferenz) erhebliche Rechen- Kapitel 3 gibt einen Überblick über ausgewählte Klassen ressourcen (normalerweise auf einem umfangreichen industrieller Prozesse, in denen KI heute konkrete Unter- Serverpool in einem Cloud-RZ) nötig waren, beschränkt stützung bieten kann, und stellt Auswahlkriterien für KI- sich dies heute im Wesentlichen auf das Training, des- Methoden vor. Kapitel 4 leitet über auf besondere Sicher- sen Effizienz durch skalierende Netzarchitekturen und heitsaspekte von Industrie 4.0-Anwendungsfällen. Kapitel 5 Aspekte des AutoML™ 1 sowie Transfer- und Multitask- liefert eine Zusammenstellung der aktuellen Möglichkeiten, Learning dramatisch erhöht wird. Dagegen wird mit neuen die für Industrie 4.0 wichtigen Sicherheitsthemen durch KI Technologien wie Quantisierung [1], Flatbuffer-Format- zu unterstützen. Dabei werden die Potenziale der KI-Unter- Zugriffs-Technologie [2] und Edge-Beschleunigern (Gra- stützung in den grundlegenden als auch in den aktuell neu phics-Processing Unit (GPU), „Tensor-Processing-Unit“ entstandenen Bereichen erörtert. In dieser Diskussion wird (TPU), „Intelligence-Processing-Unit“ (IPU) u. ä.) in kosten- auch auf voraussichtlich zu erwartende Chancen und Risi- günstigen, dezentral lokal betriebenen Edge-Devices Infe- ken durch die Verlagerung der produktiven KI-Anwendung renz-Performance erreicht, die schon wegen heutiger und an die Edge innerhalb der Unternehmensgrenzen hinge- realistisch absehbarer Netzlatenz zentralen Instanzen ver- wiesen. Grundlegende Handlungsempfehlungen liefert schlossen ist. Inferenz, der praktische Einsatz des fertig trai- das Kapitel 6 zusammen mit einer abschließenden Fazit- nierten Systems, ist in der Cloud nur noch im Hinblick auf Betrachtung. 1 Kostenpflichtige Software zur Optimierung des Trainings von KI.
4 1 E I N L E I T U N G : S TAT U S U N D T R E N D D E R I N D U S T R I E L L E N A N W E N D U N G V O N K I Mit dem vorliegenden Dokument sollen einerseits Domä- eine KI jedoch auch Dinge erkennen, für die der Mensch nenexperten in die Lage versetzt werden, die Eignung von keine Erklärungsmuster mehr hat, so dass dieser Anspruch KI-Technik für ihren jeweiligen Anwendungsbereich bes- zunehmend schwieriger zu erfüllen sein wird. In Referenz ser einzuschätzen. Andererseits richtet sich das vorliegende [7] wird beispielsweise über ein KI-basiertes Netzhaut-Bild- Dokument an industrielle Anwender von KI-basierten auswertungsverfahren berichtet, welches es unter anderem Systemen und Entwickler von KI-Algorithmen, die über erlaubt, Geschlecht, Krankheiten und Lebensgewohnheiten Grundlagenwissen in den Methoden der Künstlichen Intel- eines Menschen zu erkennen (sog. Opportunistisches Ler- ligenz verfügen sollten. nen). Die Erkennung einiger dieser Attribute ist (zumindest bislang) für den Menschen nicht erklärbar, es war zuvor Weitere Arbeiten zur industriellen Anwendung dieser tech- wissenschaftlich nicht bekannt, dass bestimmte Daten nologischen Entwicklung sind unter anderem im Zentral überhaupt in sichtbaren Merkmalen der Netzhaut enthal- verband der Elektroindustrie (ZVEI) entstanden [3]. Im ten sind. Laufe seines Entstehens ist das Dokument kontinuierlich sowohl in technischer Hinsicht als auch bezüglich wichti- Bessere Erklärbarkeit von Ergebnissen erhält man bei ger politischer Aussagen und Maßnahmen aktualisiert wor- Verwendung älterer KI-Methoden wie etwa mit Support- den. Das Abschlussdatum ist der 1.7.2021. Vector-Machines (SVM) – eine Kernel-basierte Familie von Machine-Learning-Methoden. Allerdings erzielt man hier- Nicht-Erklärbarkeit von KI-Entscheidungen mit üblicherweise eine signifikant niedrigere Erkennungs- rate im Vergleich zu Neuronalen Netzen. Eine Schwierigkeit, die bei KI-behafteten Entscheidungen und Bewertungen auftritt, ist die Nicht-Erklärbarkeit [4] des Einige Bestrebungen, bessere Erklärbarkeit von auf Neuro- Ergebnisses der KI-Anwendung. Es wird häufig nach Erklä- nalen Netzen basierender KI zu erzielen, gehen dahin, die rungen gesucht, wenn die KI ein Ergebnis liefert, welches Verschachtelungstiefe der automatisch erzeugten Features der menschlichen Erwartungshaltung nicht genügt. KI ist in modernen Neuronalen Netzen mit typisch mehr als 100 nicht in der Lage, Ursachen für Fehlentscheidungen zu Schichten durch zusätzliche KI-Methoden mit geringerer erkennen oder gar die aufgetretenen Probleme zu generali- Tiefe zu übersetzen. sieren oder zu abstrahieren, wie der Mensch es kann. Folgende „Best Practices“ können die Erklärbarkeit von Die Unterarbeitsgruppe „KI für Industrie-4.0-Security“ hat Ergebnissen erhöhen: zu diesem Thema bereits zwei Berichte veröffentlicht [5] [6]. • Intensives Testen (auch unter Zuhilfenahme einer Es besteht derzeit ein klarer Widerspruch zwischen Prä- Test-KI), mit entsprechender Fokussierung auf Ent- zision und Erklärbarkeit von KI-Ergebnissen, was auch in scheidungsgrenzfälle. Dies gilt auch im Allgemeinen, deren übermenschlichem Leistungsniveau in bestimmten unabhängig von der Benutzung einer KI zur Entschei- Anwendungen begründet ist. Zwar existieren inzwischen dungsfindung. diverse Bestrebungen, die Erklärbarkeit von KI-Entschei- dungen zu steigern, befriedigende Ergebnisse sind aber • Anlernen der KI mit den relevanten Daten, so dass kein noch kaum entstanden. Falschlernen erfolgt. Der Anspruch des Menschen, eine für ihn geeignete Erklä- • Wenn möglich, Granularisierung der KI-basierten rung finden zu wollen, mag im Rahmen technischer Bewertungen, so dass nachvollziehbar ist, welcher Teil Betrachtungen, wie sie z. B. in diesem Dokument beschrie- eines KI-Regelwerkes welche Bewertung vorgenommen ben sind, noch auf die eine oder andere Art befriedigt wer- hat. den können (siehe nächste Absätze). Mittlerweile kann
5 2 S trukturelle Veränderungen des industriellen KI-Einsatzes Wie bereits einleitend skizziert, entwickelt sich KI in vielen 2.1 KI in der Edge speziellen Anwendungsbereichen in zwei Zielrichtungen mit unvermindert großer Geschwindigkeit weiter: immer Wie bereits einleitend erwähnt wurde, hat sich in vielen höhere Leistung, bis in übermenschliche Fähigkeiten, und Fällen Leistungsfähigkeit in der Edge in den letzten drei gleichzeitig immer mehr Verbreitung in der unmittelbar Jahren signifikant vergrößert. Dadurch kann KI in weiten erlebten alltäglichen Realität. Beide Tendenzen beziehen Bereichen des täglichen Lebens seine Wirkung entfalten. sich auf den Aspekt des Machine Learning, der inzwischen Dies hat schon der bekannte Stanford-Professor Andrew oft als der eigentlich wirtschaftlich relevante Aspekt von Ng propagiert, als er prophezeite „AI is the new electricity“. KI gesehen wird. In Autos und in der Mehrzahl der tech- KI wird so selbstverständlich wie Elektrizität, sie ist überall, nisch anspruchsvollen Geräte in Haushalt, Unterhaltung, der Anteil technischer Geräte, die keinen KI-Bezug haben, Produktion, Diagnose, Militär, Nachrichtentechnik, Land- schrumpft auf eine vernachlässigbare Größe. wirtschaft – KI ist überall und Grenzen der Verbreitung sind kaum erkennbar, da immer neue Nutzenpotenziale Um die neue Situation zu verstehen, sollte man sich dar- erschlossen werden. Gleichzeitig werden immer mehr über bewusst sein, dass ein KI-System in einem ersten Bereiche von KI in vielfacher Hinsicht weitaus „intelligen- Schritt trainiert werden muss. Dabei werden bei einem ter“ bearbeitet, als Menschen es können. Maschinen sind Neuronalen Netz derzeit in der Regel zwischen 50 und 150 nicht nur wirtschaftlicher, viel schneller und zuverlässiger, Millionen Parameter (Gewichte) bestimmt. Dieser Schritt sondern in ihrem speziellen Bereich auch viel intellektuell ist aufwendig, benötigt viel Rechenkapazität, Hauptspei- leistungsfähiger. So wie die Universalgelehrten in den letz- cher und Gleitkommaarithmetik. Sind diese Parameter ten 500 Jahren von hochspezialisierten Extremtalenten bestimmt und das Netz somit „trainiert“, dann folgt die abgelöst wurden, so setzt sich der Prozess nun mit ML in Anwendung, also die Inferenz. Das Netz wird dann norma- eine neue Epoche weiterer Spezialisierung fort. ALPHA-GO lerweise über einen langen Zeitraum nicht mehr verändert. kann nur GO spielen, sonst nichts. Er hat keine „Bildung“ Es macht dann nur noch Vorwärtsschritte beispielsweise und keine menschlichen Qualitäten. Aber in dem komple- zur Klassifizierung von Eingabewerten. Dies kann mit einer xesten Strategiespiel, das die Menschheit hervorgebracht viel kompakteren Speicherstruktur und viel gröberer Arith- hat, brauchen weder einzelne Menschen noch Gruppen metik erfolgen. Das Netz wird dazu in das Flatbuffer-For- und auch keine von Menschen programmierten Maschinen mat umgewandelt und mittels Quantisierung [1] wird die mehr gegen ihn antreten. Arithmetik von Float32 auf Integer8 umgestellt. Das Ergeb- nis ist selbst bei aufwendigen Neuronalen Netzen ein Lade- Dieses Kapitel versucht, die aktuelle Entwicklung in diesen modul, das weniger als ein Gigabyte Speicher braucht und zwei Dimensionen aus Sicht der Industrie 4.0-Security zu bei entsprechender Beschleunigung der Integer8-Arithme- erläutern. tik eine komplette Inferenzoperation in 5–15 Millisekun-
6 2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S den erledigt. Das Gerät der Wahl für die Inferenz ist deshalb ob die Microcontroller Borkenkäfer oder andere Schäd- keineswegs die Serverfarm in der Cloud, sondern in der linge gesehen, gehört oder gerochen haben. Den mögli- Regel ein sehr kleines Edge-Device oder ein TPU-beschleu- chen Anwendungsszenarien sind kaum Grenzen gesetzt. nigtes Smartphone (beispielsweise ein Google Pixel 3) – vor Ort und deshalb ohne Netzlatenz. Selbst auf kleinen Geräten bleibt heute Raum für meh- rere ML-Systeme, beispielsweise als Ensemble zur weite- Durch Fortschritte in der Halbleitertechnik wächst auch ren Steigerung der Genauigkeit; aber auch bösartige ML- die Leistung von Edge-Devices. Geräte im Format eines Systeme, die zur Spionage oder zur Herbeiführung von Raspberry Pi beispielsweise haben heute Speicher bis zu Störungen dienen können, die also gezielt Sicherheits- acht Gigabyte und eine Multicore-CPU. Als HW-Basis probleme erzeugen, finden auf kleinsten Geräten Platz. für die Inferenz haben Geräte mit solchen Ressourcen Typische Microcontroller haben Speicher im ein- bis drei- erhebliche Leistungsreserven selbst für anspruchsvolle stelligen kB-Bereich. In den 70er Jahren war das die Kapa- Machine Learning (ML)-Systeme in den typischen Indus- zität von Großrechnern. Das reicht natürlich nicht, um mit trieanwendungen, wie beispielsweise Qualitätskontrolle Inception V4 oder EfficientNet B7 [8] die Welt zu erkennen auf der Basis von Bildanalyse. – dazu braucht man „große“ Systeme wie einen Raspberry Pi für 30 Euro (s. o., oder ein ähnliches Gerät) – aber es Das Ziel, hochwertige KI in alle Bereiche der Wirtschaft reicht für die Erkennung einfacher Muster, und dies selbst und des Privatlebens zu bringen, rückt somit immer näher. dann, wenn nebenbei noch weitere Aufgaben erfüllt wer- Die führende Plattform für Machine Learning auf sehr den. Dazu sei noch angemerkt, dass die Analyse und Über- kleinen Geräten ist heute TensorFlow Lite. Inzwischen wachung vermeintlich primitiver Geräte – selbst wenn existiert eine Kooperation zwischen TensorFlow und mehr diese nicht einmal über die technischen Voraussetzungen als zehn Systemen aus dem Bereich der Microcontroller. verfügen, ein Betriebssystem auszuführen – keineswegs Dies sind Systeme, die zu klein sind, um aufwendige trivial sind. Betriebssysteme zu tragen, sondern typischerweise eine einzige Anwendung als embedded System laden und aus- Das Ecosystem der IT-Industrie aus Hardware-, Software-, führen können. Seit März 2019 existiert die tinyML Foun- System- und Anwendungsherstellern hat begonnen, die dation [8], eine professionelle Non-Profit-Organisation. Möglichkeiten, die sich eröffnen, wenn IT unterschied- Sie verfolgt das Ziel, Plattformen für Machine Learning zu lichste Aspekte der Umwelt wahrnehmen und erkennen erschließen, die in dem Sinne klein sind, dass ihr Strom- kann, umfassend zu erschließen. Das gilt in diversen ver- verbrauch im einstelligen Milliwatt-Bereich liegt. Damit tikalen Segmenten, im professionellen wie im Consumer- öffnet sich die Perspektive für Machine Learning-basierte Bereich und über ein weites Spektrum von Komplexität Anwendungen sogar in dem Bereich von Systemen, die und Wirtschaftlichkeitsaspekten. Techniken wie Sprach- unabhängig vom Stromnetz sind, weil sie über Jahre mit steuerung, musterbasierte Zugangskontrolle oder Daten- der Leistung einer einzigen kleinen Batterie auskommen eingabe für Applikationen aller Arten – von industriellen oder mit kleinen Solarpanels und kleinem Akku betrieben Produkten wie Spurhalteassistenten im Auto bis zur stim- werden können. Solche Systeme sind also, wie oben dar- menbasierten Erkennung von Atemwegserkrankungen gelegt, zum einen sehr kompakt und zum anderen auch oder der industriellen Produktion wie KI in der optischen über verhältnismäßig lange Zeiträume weitestgehend aut- Qualitätskontrolle bis zu Schweiß-in-Prozess-Qualitäts- ark von externen Stromquellen. Die Summe dieser Eigen- kontrolle – werden immer selbstverständlicher. schaften führt dazu, dass die Devices in Zukunft also weit- gehend aus dem Verborgenen heraus Umwelt, Verkehr, In der Anwendungsdomäne Industrie 4.0 [10] erfolgt die Personen und andere Phänomene als Bild, Ton oder ande- Migration von Anwendungsfunktionalität von „außen“ (in ren, aus Sensorik abgeleiteten Merkmalen erkennen, auf- der Cloud) in die Operational Technology Edge, die nor- zeichnen und über geeignete Kanäle an interessierte zen- malerweise innerhalb der Unternehmens-IT steht. Daten trale Interessenten weitergeben. Die intelligente Edge des müssen das Unternehmen nicht mehr verlassen, um durch Internet-of-Things (IoT) muss dabei nicht permanent mit einen extern bereitgestellten Dienst verarbeitet zu wer- einer Verbindung zum Internet arbeiten. Ein mögliches den, da der Dienst bei dem Betreiber ohne Anbindung zum Anwendungsbeispiel ist der Förster, der wöchentlich prüft, Herausgeber durchgeführt wird.
2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S 7 Der wohl wichtigste Nutzen ist neben Kostensenkung und Zusammenfassend ist festzustellen, dass KI-Systeme durch Performancezuwachs die neue Möglichkeit, die Risiken der Machine Learning mit hohem Ressourcenaufwand in Ser- unternehmensübergreifenden Kommunikation zu reduzie- verpools einer Cloud entstehen, aber in softwaretechnisch ren. optimierter Form für dezentrale kleine Geräte in der Edge des Internets und sogar darüber hinaus in Teilen der Welt Spionage durch gezielte Auswertung und Interpretation ohne Elektrizitäts- und Kommunikationsnetze zum Ein- von Nachrichtenströmen und Infiltration mit Schadsoft- satz kommen. Die Reduktion auf Flatbuffer und I8-Quan- ware kann durch den Übergang auf menschlich erklärbare tisierung eignet sich nicht für Training, aber sehr wohl Protokollebenen deutlich verringert werden. für Inferenz, wenn nötig auch mit zweistelligen Milliar- den von Rechenoperationen pro Sekunde zum Preis eines Die Mustererkennung erfolgt innerhalb des Unternehmens T-Shirts. Dabei können energieautarke Sensornetze sich in in der Edge in einem Feature der Maschine. Dadurch, dass zivilisationsferne Gebiete ausbreiten, sich selbst resilient nur noch periodische Berichte als PDF erstellt werden, aus konfigurieren und nur noch auf wenige Knoten angewie- denen der nächste Wartungstermin hervorgeht, und eine sen sein, die eine Verbindung zur Welt mit Elektrizität und kontinuierliche Datenverbindung nicht mehr notwendig Kommunikation aus einem festen Netzwerk brauchen. KI ist, werden die Angriffsmöglichkeiten reduziert. kann überall sein und ist bereits in vielen Bereichen heute selbstverständlich. Geräte aller Arten können sehen, hören, Da sich sowohl die KI als auch andere Regelwerke zur Prü- verstehen, Sprachen sprechen, Handzeichen geben und fung von Auffälligkeiten oder Regelverstößen in diesem natürlich vielfältigste andere Sensorsignale wiedergeben. Edge-Device befinden können, kann an dieser Stelle schon Jeder weiß, dass ein modernes Auto zumindest im Hinblick eine Blockierung und Alarmierung ungültiger und unge- auf den Preisanteil der bestellten Features in erster Linie wöhnlicher Zugriffe oder Zugriffsversuche erfolgen. ein KI-basiertes System ist, das nicht über ein Telekom- netz gesteuert wird, sondern seine Funktion aus lokaler Andererseits entsteht durch den Einsatz entsprechend leis- Intelligenz ableitet. Wer redet nicht mit seinem Naviga- tungsfähiger Edge-Devices ein Überfluss an Computerleis- tionssystem, verlässt sich nicht auf wahrende Assistenten, tung in den zentralen Leistungsmerkmalen der Hardware. genießt nicht den Komfort des elektronischen Fahrwerks Ein einfaches Kleinstsystem wie der Raspberry Pi 4 hat und Antriebsstrangs … das ist KI an der Edge und stellt nur beim Einsatz eines modernen High-End-Netzes wie dem ein unscharfes Abbild davon dar, was diese Technologie EfficientNet B3 in Inferenzaufgaben eine Speicherauslas- in Kernbereichen wie der Industrie 4.0 heute an der Edge tung im einstelligen Prozentbereich. Beim Anschluss eines bewirkt. Beschleunigers wie der Coral TPU [11] sinkt auch die beob- achtbare CPU-Leistung (des 4-core Prozessors) auf unauf- In diesem Papier werden wir erklären, dass diese Fähig fällige Werte. keiten nicht ohne Risiken kommen, denn schlaue Edge- Devices können auch Böses im Schild führen. Edge-Devices können einen großen Teil solcher sicher- heitsrelevanter KI-Funktionen abbilden und lokal erken- nen, ob ein verändertes Verhalten vorliegt, sowie ggf. ent- 2.2 KI in der Cloud scheiden, wie mit externen Anfragen weiter zu verfahren ist. Allerdings kann das lokale Device nicht erkennen, ob Inzwischen sind Netzarchitekturen entstanden, die bewusst in der Gesamtinfrastruktur ein endpunkt- und teilneh- auf effiziente Skalierung zielen. Konkret bedeutet dies, dass merübergreifendes verändertes Verhalten vorliegt. Hierzu die Lademodule bei gegebener Erkennungsqualität ver- müsste eine KI an einer zentralen Stelle bereitgestellt wer- schlankt werden und die Auflösung der Eingaben gleich- den, die ggf. Daten aus den Edge-Devices zur übergreifen- zeitig erhöht wird. (Beispiel: Google EfficientNet B0-B8, den Auswertung erhält und zentral auswertet. Die Lokation compound scaling von 224X224 bis 672X672 mit nur 5,3 einer solchen zentralen KI ist zurzeit noch nicht festlegbar, bis ca. 80 Millionen Parametern). Solche Architekturen sind da die Architektur der Infrastruktur noch nicht (vollstän- auch wichtig, damit der Ressourcenaufwand für Training dig) definiert ist. mit den qualitativen Zielsetzungen der Inferenz harmoni-
8 2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S siert werden kann. Dieses Training muss weiterhin in einer Google) öffnen sich neue Horizonte für erreichbare Präzi- umfangreich ausgestatteten Cloud erfolgen und stellt einen sion. Heute sind Trainingsvorgänge vor allem deshalb so erheblichen Kostenaufwand dar. ressourcenintensiv, weil viele Kombinationen von Hyper- parametern in heuristischer Vorgehensweise zum Training Ein Cloud-Einsatz für Inferenz ist nur noch für extrem getestet werden müssen, um optimale Resultate in dem feingranulare Klassifizierung nötig und erfolgt dann in einen Lademodul zur Inferenz zu erreichen, das schließ- Kooperation mit der Edge für fünf- bis sechsstellige Klas- lich zum Einsatz kommt. KI-basierte Strategien werden es senzahlen. Dies sind Netze wie die bekannte Google-Lens. ermöglichen, kürzere, kostengünstigere Wege zum Ziel zu In industrieller Mustererkennung kommen solche Anfor- finden. Hier entsteht auch ein neuer Markt für proprietäre derungen heute aber nicht vor. Sie zielen eher auf den Software mit sehr hohem Wertversprechen. Privatanwender, der mit seinem Smartphone Informa- tionen über seine Lebensumgebung sucht und Pflanzen, Solche Systeme könnten auch den Einsatz von Reinforce- Tiere, Autos oder Konsumgüter erkennen und vergleichen ment Learning (RL) und Generative Adversarial Networks möchte. (GAN) stark beflügeln, die heute nur extrem ressourcen- intensiv und deshalb mit hohen Kosten verfolgt werden An dieser Stelle muss auch darauf hingewiesen werden, können. Dies sind die Teildisziplinen der KI, die über die dass ein Training für typische industrielle Anwendun- erwiesenen übermenschlichen Fähigkeiten des Machine gen heute mit viel geringerem Aufwand erreicht werden Learning in der Mustererkennung hinausgehende, krea- kann als noch vor ca. drei Jahren. Die Technik des Transfer- tive Fähigkeiten ermöglichen, die erst in Ansätzen erforscht Learni ng ist inzwischen so weit perfektioniert, dass auf sind. Die kreativen Handlungen des ALPHA-GO im Kampf Basis der berühmten Netzarchitekturen, die einst Welt- um die Vorherrschaft auf dem Sektor der strategischen rekorde im ILSVRC Wettbewerb (ImageNet Large Scale Spiele bieten ein Beispiel für überlegene maschinelle Visual Recognition Challenge) aufgestellt hatten, mit mini- Handlungen, die biologische Gehirne nicht mehr verstehen malem Aufwand hochleistungsfähige Netze erzeugt wer- können. GAN werden in der Erzeugung von Mustern aller den können. Praktisch alle Netze dieser Art sind heute als Arten ähnliche Fähigkeiten zugetraut, die zu Fortschritt in Open Source Software (OSS) unter typischen OSS-Lizen- technischer, medizinischer und allgemeiner wissenschaft- zen wie Apache 2.0 inklusive aller Gewichte, erzeugt mit licher Forschung beitragen können. ILSVRC2012-Daten, verfügbar. Definiert man, wie im Kon- text industrieller Anwendungen üblich, ca. 20 neue Klassen Zusammenfassend lässt sich also feststellen, dass moderne und ersetzt damit die Klassifikationsschicht aus den 1000 KI in der Cloud Ergebnisse liefern wird, die zu immer mehr ImageNet-Klassen, dann benötigt ein Training für diese übermenschlicher maschineller Fähigkeit besonders in den Klassen in der Regel weniger als 24 Stunden, einschließlich Bereichen führen, die früher als differenzierend für das eines Fine-Tunings, wenn man weniger als die letzten drei Gehirn galten. Kreativität und Strategiebildung galten bis- bis fünf Layer auftaut, den Rest der Gewichte aber fixiert lang als menschliche Differenzierung, während die Leistun- hält. Solche Trainings für ein derartiges OSS-Netz erreichen gen von Sinnesorganen ja schon lange als technisch reali- Trefferraten von über 98 Prozent (nach Top-1-Kriterium). sierbar galten. Beispielsweise können Hunde besser riechen Der Kostenaufwand für ein Training dieser Art ist also mar- als Menschen, Vögel besser sehen … es war schon lange klar, ginal und kann sogar mit sehr überschaubarem Bestand an dass solche Fähigkeiten von Maschinen übernommen und Trainingsdaten erfolgen, wenn moderne Augmentierungs- weitaus besser ausgeführt werden können. Mit der Ver- techniken zum Einsatz kommen. breitung von KI in kleinsten Edge-Devices, die überall auf- treten und teils gar nicht mit KI in Verbindung gebracht Für den Vorgang des Trainings großer neuer Architekturen werden, die aber die Lademodule aus solchen Netzen mit außerhalb der Basissysteme für Transfer-Learning-Einsätze hohem Niveau an Fähigkeiten ausführen und dabei gleich- ist eine neue Klasse der realisierbaren Komplexität im Ent- zeitig Raum für Manipulation im selben Device lassen, ent- stehen. Mit dem Einsatz von KI zur Bestimmung der opti- steht ein neues „Schlachtfeld“ für IT-Security in der Indus- malen Trainingsstrategie (in Systemen wie AutoML von trie 4.0.
2 S T R U K T U R E L L E V E R Ä N D E R U N G E N D E S I N D U S T R I E L L E N K I- E I N S AT Z E S 9 2.3 Globaler KI-Markt Die Führungsrolle in KI ist fokussiert auf wenige Unterneh- men (Apple, Facebook, Google, Baidu, Amazon, Microsoft), Es ist allgemein bekannt, dass die finanzielle Förderung der Universitäten (Stanford, Berkeley, NYU, Montreal, Toronto, Weiterentwicklung von KI heute mit sehr großem Abstand MIT, Oxford) und einige vorwiegend chinesische Regie- zu den Budgets im Rest der Welt in den USA und China rungsorganisationen. Angesichts der Tatsache, dass die erfolgt. Dreistellige Milliardenbeträge von staatlichen Orga- Erklärbarkeit von KI durch menschliche Gehirne weiter- nisationen, verbunden mit sehr großen Aufwänden pri- hin schnell abnimmt und der Perspektive, dass KI-basierte vater Unternehmen im Internetsektor, sorgen dafür, dass Erklärungssysteme ausschließlich in Nordamerika und heute fast alle weltweit anerkannten Publikationen, fort- China entstehen, gibt es Anlass zu Besorgnis. Erschwerend geschrittene Produktentwicklungen und strategische Kurs- hinzu kommt der Umstand, dass sich die Lücke zwischen bestimmungen in Nordamerika und China entstehen. Wer den wissenschaftlichen KI-bezogenen Fähigkeiten dieser heute nach aktuellen hochtechnischen wissenschaftlichen Länder und Europa stetig vergrößert. Publikationen zum Thema KI im Internet sucht, erhält in den gängigen Suchmaschinen anfangs fast ausschließlich Die vor kurzem veröffentlichten Backdoors in IT- und amerikanische Fundstellen und geht dann allmählich in OT(!)-Systemen [12], [13], [14], [15] gelten inzwischen als den Bereich von Suchergebnissen, die nur noch in Kanji- den Herstellern seit Langem bekannt. Umso erstaunlicher Schriftzeichen dokumentiert sind. Ergebnisse aus Europa, ist die Feststellung, dass die betroffenen Hersteller erst han- insbesondere aus Deutschland, existieren fast gar nicht. KI- deln, nachdem bei deren Kunden diese Angriffe ihre ver- Hochtechnologie findet hier zumindest in dieser Hinsicht heerenden wirtschaftlichen und geopolitischen Wirkungen nicht statt und jeder, der solche Suchen aufsetzt, kann dies gezeigt haben. Es gibt eine gefährliche „Lücke“ zwischen deutlich sehen. Erkennung und Behebung dieser Gefahren, welche nicht selten durch staatspolitische bzw. wirtschaftliche Bewer- tungsmaßstabe aufrechterhalten wird. Gemessen daran sind Trade-offs in KI-Lösungen in der Zukunft nicht anders zu bewerten.
10 3 Typische Anwendungen von KI in der Industrie Nachdem in den ersten Kapiteln der Status, Trend und die • Bild-/Video-Erkennung durch KI ausgelösten strukturellen Veränderungen der Industrie betrachtet wurden, werden in diesem Kapitel die • Spracherkennung derzeit typischen Anwendungen von KI in der Industrie beleuchtet. Dazu werden Limitierungen und Kriterien für • Inhaltsangaben von Texten die richtige Wahl von KI-Lösungen vorgeschlagen. • Stimmungsanalyse Typische Anwendungen von KI in der Industrie finden sich unter anderem in der • Beurteilung von Verträgen und Vertragspartnern sowie andere Verwaltungsanwendungen • Automatisierung der Produktion, Als besonders erfolgreich hat sich die Mustererkennung • Steuerung von Industrieantrieben (Motion-Control), durch Verwendung von Deep-Learning mit Neuronalen Netzen erwiesen. Dies resultiert zum einen aus dem her- • bedarfsgesteuerten Wartung des Maschinenparks, ausragenden Fortschritt bei der Entwicklung und Imple- mentierung der Algorithmen für Neuronale Netze und zum • Prozessoptimierung, anderen aus der Verfügbarkeit von Rechenkapazität und -geschwindigkeit in der Cloud, die letztlich die Anwendung • Qualitätssicherung durch zerstörungsfreie Prüfung. von Neuronalen Netzen praktikabel macht. Ein weiterer Erfolgsfaktor ist der Umstand, dass die Algorithmen und Diese Anwendungen nutzen vor allem Sensortechnologien Tools als Open-Source-Lösungen verfügbar sind. für die Gewinnung der nötigen Parameter. Neben den bild- gebenden Sensoren (Bild, Farbe, Licht) wird im industriel- Neuronale Netze werden mit großen Datenmengen trai- len Bereich eine Vielzahl weiterer Sensoren zur Messung niert. Für das Training stehen in der Cloud verschiedene von Temperatur, Druck, Zug, Beschleunigung, Drehmo- Optionen auf speziellen Servern zur Verfügung. Beispiele ment, Berührung u. v. a. m. eingesetzt. für solche Technologien sind sogenannte TPU (Tensor Pro- cessing Unit)-Systeme von Google. TPUs sind speziell ent- Die derzeit diskutierten KI-Methoden basieren auf maschi- wickelte Microchips, die die Parameter von Neuronalen nellem Sehen, Hören und Kommunizieren durch Nutzung Netzen während des Lernprozesses berechnen und konti- der Signale von bildgebender und akustischer Sensorik und nuierlich optimieren. Hierdurch wird das maschinelle Ler- weniger auf Nutzung der anderen, erwähnten Sensorik. Sie nen stark beschleunigt. Andere ‚Lernbeschleuniger‘ sind werden eingeteilt in: IPU (Intelligence Processing Unit)-Systeme von Graph
3 TYPISCHE ANWENDUNGEN VON KI IN DER INDUSTRIE 11 core, die sogenannte ‚In-Processor-Memories‘ realisiert falschem Ergebnis die Ursache zu klären (siehe Erklärbar- haben. Dadurch erreichen sie eine sehr hohe Geschwindig- keit von KI-Ergebnissen [4], Kapitel 1). keit für das Training von Neuronalen Netzen. In der Cirra- scale Cloud wird diese Technologie als Service zur Verfü- Limitierungen von KI-Lösungen gung gestellt. Anbieter wie Baidu, Nvidia und andere bieten Open-Source Software für Deep-Learning an. So unter- • Obwohl Trefferquoten von KI-Lösungen signifikant stützt beispielsweise PaddlePaddle von Baidu distributed höher sind gegenüber bisherigen Standardverfahren, computing zur effizienten Nutzung vieler Cloud-Server. erreichen KI-Anwendungen keine hundertprozen- Nvidias Cuda-X AI läuft am schnellsten auf Servern mit tige Abdeckung, da es nicht möglich ist, den gesamten Nvidia-GPUs, die ebenfalls bei vielen Cloud-Anbietern zur Datenraum mit Beispielen zu trainieren. Verfügung stehen. • Ursachen von Fehlern sind für KI-Anwendungen schwer Ein grundlegendes Problem beim Trainieren von Neuro- zu analysieren (limitierte Erklärbarkeit [4], Kapitel 1). nalen Netzen ist die Verfügbarkeit von Trainingsdaten in hoher Anzahl und Qualität. Um eine ausreichend hohe • Eine ungenügende Qualität der Trainingsdaten mit nicht Erkennungsrate zu erreichen, werden zigtausende von erkanntem Bias repliziert diesen Bias und verzerrt somit Trainingsdaten benötigt. In der Praxis stehen aber fast nie das Ergebnis. genügend Trainingsdaten für die eigene spezifische Anwen- dung zur Verfügung. Meist hat man nur wenige Datensätze • Bei unerwarteten Problemen von KI-Anwendungen zur Hand. (Out-of-the-Box) kann (bisher) nur der Mensch helfen. Einen Ausweg aus diesem Problem erreicht man mithilfe • KI-Lösungen enthalten per se keine Sicherheitsmaß- von Transfer-Learning. Für Transfer-Learning startet man nahmen gegen Angriffe. Daher müssen diese zusätzlich mit einem vor-trainierten Netzwerk, das als Open-Source als Schutzschirm (Zwiebelschalenmodell) implementiert zur Verfügung steht. Dieses wird dann für die spezifische und mit entsprechenden Authentisierungsmethoden Anwendung mit einigen hundert Datensätzen nach-trai- Zugriffsmodelle definiert werden. niert. Dadurch werden nur die letzten Lagen des Neuro- nalen Netzes auf das eigentliche Problem adaptiert. Dies • Implementierung von KI erfordert Expertenwissen. funktioniert recht zuverlässig, wenn vor-trainierte Netze aus ähnlicher Anwendungsklasse, z. B. Bilderkennung, als Die Analyse von Sensornetzwerken mit Deep-Learning Ausgangspunkt gewählt werden. Auch hier werden jedoch ist zum jetzigen Zeitpunkt noch unterrepräsentiert, da die bisher die anwendungsspezifischen und proprietären verfügbaren Datensätze nicht immer den geeigneten Start- Datensätze zum Nach-Trainieren in die Cloud hochgela- punkt für die eigene Anwendung liefern. Die erste Adresse den. Dies stellt unter Umständen ein Sicherheitsproblem für Datensätze findet man bei „Top Sources For Machine und ein Problem für den Schutz des eigenen Knowhows Learning Datasets“ [16]. Auch stellt sich die Frage, inwieweit (IP) dar. Deep-Learning hier generell der geeignete Weg ist, oder ob andere KI-Methoden wie z. B. SVM oder Gradient Boosted Transfer-Learning ist mittlerweile mit angemessenem Auf- Decision Trees etwa mit Random Forest für die einige wand an Rechnerleistung auch auf eigenen Rechnern mög- Anwendung geeigneter sind. lich, so dass das Hochladen der proprietären Daten in die Cloud entfallen kann. Kriterien für die Wahl von KI für industrielle Anwendungen Deep-Learning mit Neuronalen Netzen hat immer ein Ziel: • Anwendung basiert auf maschinellem Sehen, Hören, das Erkennen von Datenmustern. Darin ist KI sehr gut und Kommunizieren mit Text in natürlicher Sprache, Strate- weit besser als der Mensch. Das Ergebnis hängt jedoch von giebildung in komplexen Entscheidungssituationen, bei- den vorher trainierten Datensätzen ab. Sind in den Trai- spielsweise zur Steuerung autonomer Systeme ningsdaten versteckte Annahmen bzw. Verzerrungen (Bias) enthalten, werden diese automatisch auf die Ergebnisse • Deep Learning mit Neuronalen Netzen, vorzugsweise übertragen. Auch ist KI nicht in der Lage, bei fundamental unter Einsatz von Transfer-Learning mit vortrainierten Netzen, soweit verfügbar
12 3 T Y P I S C H E A N W E N D U N G E N V O N K I I N D E R I N D U S T R I E • Auswertung von Sensornetzwerken Nutzung entstehender KI-Trainings- und Anwen- dungsdaten über den gesamten Lebenszyklus durch • einfache Anomalieerkennung mit Priorität auf maschinelle und menschliche Prozessbeteiligte ent- Erklärbarkeit gegen maximal mögliche Trefferquote wickelt werden. – ML Clustering mit entsprechenden statistischen • Klärung vertragsrechtlicher Themen wie Rechte an Algorithmen den Daten oder daraus entstehender IP auch als Vor- aussetzung für die Anwendung eines geeigneten • hochkomplexe Sensornetzwerke Sicherheitskonzepts. – Neuronale Netze + Transfer-Learning auf Servern vor Ort vermeidet das Laden proprietärer Daten in Technologieausblick: TPU-ICs bestehen aus komple- die Cloud und minimiert Sicherheitsrisiken wie den xen Rechner-Cores, die auf einem IC parallel in maxi- Verlust von IP. mal möglicher Anzahl implementiert und verbunden Voraussetzung: Es gibt ein vortrainiertes Neuro- werden. Die maximal mögliche Anzahl an Cores wird nales Netz passend für diese Anwendung, um den durch die gewählte Siliziumtechnologie und dann Trainingsaufwand vor Ort zu minimieren. Ein sol- durch den Preis des ICs bestimmt (Preis–Leistung). ches Netz muss die gleiche Architektur mit einem Die Silizium-Technologie ermöglicht durch kontinu- geeigneten Input-Layer bereitstellen, auf den die ierliches Shrinken in neue Silizium-Prozessknoten, verfügbaren Daten ohne Qualitätseinbußen ange- beispielsweise auf die halbe Strukturbreite bei glei- passt werden können. Ebenfalls muss eine geeig- cher Siliziumfläche, die Implementierung von vier- nete Schnittstelle zur Übergabe der Inferenzzwi- mal so viel Funktionen, in diesem Beispiel von vier- schenergebnisse aus den eingefrorenen Schichten mal so viel TPU-Cores. Dies wird durch das Moore‘sche zur neu geschriebenen Klassifizierungsschicht zur Gesetz beschrieben, wonach sich die Rechnerleistung Verfügung stehen. pro Jahr verdoppelt. Allerdings verliert das Moore‘sche Natürlich kann man ein Convolutional Neural Net- Gesetz beim Vordringen der Silizium-Technologie in work (CNN) aus der Bilderkennung nicht verwen- den Bereich unter 20nm-Strukturbreite zunehmend den, um diesem die Fähigkeiten eines Long short- an Gültigkeit. Dies kann unter Umständen durch bes- term memory (LSTM) zur Spracherkennung zu sere Architekturkonzepte für die Implementierung der vermitteln. Besonders für Bilderkennung erzielt Algorithmen zumindest teilweise kompensiert werden. Transfer-Learning aber erstaunliche Leistungen, Zum Beispiel werden die neuesten TPU-Cores zurzeit da in den Faltungsschichten dieser Netze vor allem in 7nm-Technologie [17], [18] produziert und von der die Features zur Verarbeitung grafischer Primitive Rechnerarchitektur sind diese – abgesehen von einem auftreten. Sie sind von den erkannten Bildinhalten nicht vorhersehbaren neuen Ansatz – bereits recht gut weitgehend unabhängig. Deshalb ergibt Vortraining optimiert. Für die nächste Dekade sehen wir noch drei mit ImageNet-Daten (allgemeine Bilder von Tieren, Shrink-Schritte bis zur 2nm-Technologie voraus. Die Pflanzen, Gebäuden, Verkehrsmitteln …) oft eine IPUs von Graphcore werden ebenfalls in 7nm-Tech- sehr gute Basis für völlig andere Aufgaben grafi- nologie gefertigt. Da jeder dieser Shrinks die Cores scher Erkennung wie medizinische Diagnose oder bei etwa gleichem IC-Preis um das 2,5-fache schneller zerstörungsfreie Prüfung in der produzierenden machen wird, würde sich daraus eine Beschleunigung Industrie, u. a. allgemeine Voraussetzungen: der Rechnerleistung für IPUs und TPUs um den Faktor 15 in dieser Dekade ergeben, sofern das Problem der • Verfügbarkeit von geeignetem In-house-Experten Energiedissipation in den ICs angemessen gelöst wer- wissen oder Beraterfirmen. den kann. • Ein Sicherheitskonzept muss in jedem Fall für die zugriffs- und integritätsgesicherte Speicherung und Verarbeitung extern zugekaufter und während der
13 4 S icherheitsaspekte für Industrie 4.0-Anwendungen Im Kontext von Industrie 4.0 stellen Sicherheitsmerkmale Die speziellen Industrie 4.0-Security-Anforderungen, die Qualitätsmerkmale im weitesten Sinne dar. Da diese Eigen- bisher durch weitestgehend etablierte kryptographische schaften keine inhärenten Bestandteile neuer Technolo- Methoden und Prozesse unterstützt werden, sind einer- gien, einschließlich KI, sind, widmet sich dieses Kapitel den seits dahingehend zu untersuchen, wie durch gehärtete KI- grundlegenden Fragen der Sicherheit in KI-Anwendungen. Anwendungen im Bereich des Shopfloor, vornehmlich in Es bildet eine Überleitung von den vorangegangenen Kapi- Edge-Systemen, Verbesserungen der Security erreicht wer- teln zum nachfolgenden Kapitel über die Anwendbarkeit den können. Inwiefern Edge-Systeme andererseits durch von KI auf die verschiedenen sicherheitsrelevanten Aspekte diese gehärteten KI-Anwendungen gegnerische Generative von Industrie 4.0. Adversarial Networks (GAN)-basierte KI-Angriffe abweh- ren können und dadurch im Vergleich zu konventionellen Ergänzend zur oben betrachteten beachtlichen Leistungs- Intrusion Detection Protection (IDP)-Systemen eine höhere fähigkeit von KI im Allgemeinen und im Lichte bereits Resilienz ausweisen können, ist ebenfalls zu untersuchen. vorhandener KI-Anwendungen im industriellen Kontext In jedem Fall werfen neue leistungsfähige Edge-Systeme ist allerdings zu beachten, dass die Einsatzszenarien im auch neue Fragen in alle Richtungen hinsichtlich ihrer Ein- Bereich Industrie 4.0 in besonderem Maße auf Werten wie satzmöglichkeiten, ebenso wie zu den möglichen „Trade- „Vertrauenswürdigkeit“ und „Sichere unternehmensüber- offs“ auf. Diesen Betrachtungen und Fragen mit Bezug auf greifende Kommunikation“ aufbauen. Wie sich zeigt, ist es „Industrial Security und der Entwicklung von KI-Anwen- für Menschen nicht immer einfach und anschaulich ver- dungen in der Edge“ wurde in der Industrie bislang kein ständlich, woher sie die Evidenz beziehen sollen, um KI- besonderer Stellenwert beigemessen, zumal Edge-Architek- Entscheidungen zu vertrauen, wenn die Ergebnisse nicht turen erst im Aufkommen sind. Securitythemen wurden eingängig und verständlich sind. Schemata, die eine syste- bislang erst spät betrachtet. matische Prüfbarkeit oder Zertifizierbarkeit im herkömmli- chen Sinne ermöglichen, sind bisher nicht bekannt. Hierzu sind weitere Methoden zu entwickeln, um insbesondere 4.1 Relevanz von Sicherheitsanforderungen an den bisweilen unsichtbaren und auch sicherheitsrelevan- die KI in der Industrie 4.0 ten Einfluss von Verzerrungen (Bias) im Bewertungsprozess von KI zuverlässig zu erkennen. Generell ist sicherzustellen, dass durch den KI-Einsatz in Industrie 4.0-Komponenten keine Verschlechterungen Wie bereits in zwei vorhergehenden Publikationen [5] [6] bezüglich der bestehenden Security-Lagen stattfinden bzw. erläutert wurde, existieren an dieser Stelle noch immer sich auf den Status quo nicht negativ auswirken. Insofern besondere Herausforderungen, die sich primär auf die geht es in der Diskussion beim Einsatz von KI-Anwendun- Sicherheit von Komponenten, Maschinen und den Betrieb gen für Industrie 4.0 auch um die Frage, wie KI-Leistungen, beziehen.
14 4 S I C H E R H E I T S A S P E K T E F Ü R I N D U S T R I E 4 . 0 -A N W E N D U N G E N die bereits auf dem Markt sind, als auch kommende Ent- Übersetzt bedeutet das: Im Idealfall folgt jegliche Indus- wicklungen Einfluss auf die geforderten Sicherheitseigen- trie 4.0-Kommunikation mit anderen Komponenten schaften von Komponenten, Maschinen und den Betrieb ausschließlich dem vorgenannten „Zero-Trust-Prinzip“. haben. Danach werden vor jedem Zugriff auf Anwendungen, Daten, Sensoren und Aktoren zuerst die beteiligten Identi- Dabei steht außer Frage, dass künftige Systementwickler täten und Berechtigungen geprüft. Erst nach deren Validie- nicht mehr unbedingt mit denselben Entwicklungstools rung und Gewährung werden Kommunikationsverbindun- der Vergangenheit oder Gegenwart werden arbeiten kön- gen freigeschaltet und Anwendungen sowie Datenräume nen, um Konstruktionsmerkmale und Sicherheitsanforde- für die menschlichen und maschinellen Nutzer sichtbar. rungen gegenüber KI-Anwendungen zu validieren. Diese Zusätzlich wird jeder Zugriff mit relevanten Metadaten KI-Anwendungen dürfen keine nachträglich „angeflansch- protokolliert, um im Störungs- oder Angriffsfall forensische ten“ oder aufgesetzten Technologien sein, sondern sie sind Analysen zu unterstützen. Dieses Prinzip kommt in ver- als inhärente Leistungsmerkmale des Designs von Kompo- haltensbasierten Intrusion Detection Systemen (IDS) und nenten und Maschinen bis hin zum Betrieb zu behandeln. Intrusion Prevention Systemen (IPS) bereits zum Einsatz und kann in industriellen KI-Szenarien als Vorbild dienen. Vergleichbare Ansinnen bestehen bereits hinsichtlich der Inwieweit durch zusätzliche vorausschauende KI-Analytik Security-by-Design-Forderung bei der Produktentwick- die erforderliche Trustworthiness [19] von Entscheidungen lung gemäß ISO/IEC 62443. Analog hierzu lautet die For- der eigentlichen KI-basierten Systeme ermittelt, bewertet derung für KI-Anwendungen im etablierten Maschinenbau und erklärt werden kann, ist noch Forschungsgegenstand. in diesem Kontext u. a. die Beachtung von Integrity-by- Hierzu werden dynamische Veränderungen der beobach- Design. Damit würde das Ziel verfolgt, nicht ungehemmt teten Systemmetriken im Hinblick auf ihre Plausibilität der beliebigen Integration von KI-Anwendungen zu fol- bewertet. Dies zielt auf KI-überwachte bzw. KI-erklärte gen, sondern ingenieurmäßige Integritätsmaßstäbe zu for- Entscheidungen von KI-Systemen ab. dern, mit dem Ziel, die aus menschlicher Sicht mögliche Beherrschbarkeit von Systemen zu erreichen. Generell In realen Industrie 4.0-Implementierungen, u. a. auch im sollte es im Bereich Industrie 4.0 kein „blindes Vertrauen“ Bereich Kritischer Infrastrukturen, besteht die Heraus- für KI-Ergebnisse geben, sondern nachgewiesenes Verhal- forderung darin, in den nächsten Jahren eine vertrauens- ten und ein grundsätzliches Verständnis des Phänomens würdige Kombination aus neuen, I4.0-nativen Anlagen mit möglicher Verzerrungen. Zudem sollten Inferenz-Systeme bestehenden, bisweilen langfristig investierten Anlagen zu in der Edge optimalerweise gegen Verletzbarkeiten und integrieren. unerwünschte Seiteneffekte abgesichert werden. Im Vorfeld eines KI-basierten I4.0-Projektes sollte geklärt werden, ob ggf. ein Digitalisierungsprojekt erforderlich 4.2 A nwendung bekannter IT-Security- ist, um aus einem „Brownfield“ eine homogene digitali- Vertrauensmodelle und -Präventions sierte Prozessumgebung zu schaffen. Alternativ kann auch methoden auf Industrie 4.0-KI-Szenarien zusätzliche IIoT-Sensorik (z. B. Wärmebildkamera zur Tem- peraturüberwachung) verwendet werden, um Betriebspara- Bei konsequenter Anwendung der vorangegangen Security- meter zu bestimmen, die eben noch nicht digital zur Ver- Überlegungen ist das aus dem Bereich digitaler Identitäten fügung stehen. Um keine unbeabsichtigten Einfallstore für bekannte „Zero-Trust-Konzept“ als Blaupause nutzbar. Sicherheitsvorfälle und Konfigurationsfehler zu schaffen, Dabei wird der Gedanke verfolgt, dass bei einer hohen Zahl ist zu prüfen, ob und wie Kommunikationsschnittstellen agiler und ständig neuer Kommunikationsteilnehmender und Protokolle durch industrietaugliche Hard- und Soft- diese mit einem Zero-Trust-Anfangswert belegt werden ware auf einheitliche Standards übersetzt werden können. und sich das Vertrauen der anderen Beteiligten im Rahmen Edge-basierten KI-Systemen in diesem Kontext einer im eines Trust-Scoring erst „verdienen“ müssen. Umbruch befindlichen Fertigungslandschaft einen ange-
Sie können auch lesen