Was würde es überhaupt bringen, einen Melkroboter übers Internet anzugreifen? Die Frage stellen sich nicht nur Landwirte. «die grüne» hat bei Lely, Delaval, GEA, System Happel, Lemmer Fullwood und Boumatic nachgefragt.

Michael Stöckle, Geschäftsführer von System Happel Suisse, kann sich vorstellen, dass von betroffenen Betrieben Geld verlangt werden könnte. «Falls ein Landwirt gehackt wird, kann er handlungsunfähig werden.» Als einfachste Vorsichtsmassnahme legt er den LandwirtInnen ans Herz, niemals E-Mail-Anhänge auf dem Computer zu öffnen, der mit dem Melkroboter verbunden ist. 

«Keine Anhänge auf dem Computer öffnen, der mit dem Roboter verbunden ist»

[IMG 2]

Michael Stöckle, Geschäftsführer System Happel Suisse (Bild: System Happel Suisse)

Panik hält Stöckle aber nicht für angebracht, darin ist er sich mit Marcel Schwager, Leiter Verkauf & Marketing bei Lely, einig. Keinem der angefragten Unternehmen ist ein Cyber-Angriff bekannt. Schwager betont, dass landwirtschaftliche Daten wohl für kaum jemanden interessant sein könnten. Er rät zu ganz einfachen, aber effizienten Vorsichtsmassnahmen: «Es braucht eine regelmässige Datensicherung, entweder in der Cloud oder auf einer externen Festplatte.»

Mit den richtigen Vorsichtsmassnahmen den Betrieb vor Datenverlusten schützen

Dabei hat Schwager nicht in erster Linie einen Angriff aus dem Internet vor Augen, sondern einen Brand: «Es ist sinnvoll, die Daten auf einer externen Festplatte zu speichern und im Haus statt im Stall zu lagern.» Die vom Roboter gespeicherten Daten gehören dem Betrieb, nicht der Firma Lely, betont Schwager. 

«Die Daten regelmässig speichern und sicher ablegen»

[IMG 3] 

Marcel Schwager, Leiter Verkauf & Marketing Lely (Bild: Lely)

Wer vorsichtig sei, habe den Roboter nicht dauernd am Internet. Denn der Roboter funktioniere auch, ohne dauernd online zu sein. Wichtig sei der Internetbetrieb, um Updates einzulesen.

Diese Haltung unterstützt Thomas Schmid, Verkaufsleiter von GEA Schweiz: «Der Betriebsrechner ist lediglich das Ein-/Ausgabeterminal und wichtig für die Übertragung der Daten an den Roboter.» Er präzisiert, dass der DairyRobot R9500 auf einem separatem Betriebssystem laufe. Der Melkroboter funktioniere also ohne Verbindung zum Betriebsrechner. Er empfiehlt, dass Landwirte den Betriebscomputer ausschliesslich für das Stall-Managment nutzen. 

«Ein Roboter funktioniert auch ohne Verbindung zum Betriebsrechner»

[IMG 4]

Thomas Schmid, Verkaufsleiter GEA (Bild: GEA)

Auch der GEA-Roboter kann ohne Internet melken: «In diesem Falle werden die Meldungen/Alarme lediglich lokal abgesetzt und ein Onlinesupport ist nicht möglich», so Schmid. Die Daten sind durch zwei Netzwerkkarten und eine «externe Firewall» geschützt.

Urs Schmid, Produktleiter Melken/Kühlen/Füttern bei DeLaval ist der Ansicht, dass sich das Risiko einer Cyberattacke mit den richtigen Sicherheitsmassnahmen minimieren lässt. Dazu gehört, dass die Vorgaben der Händler eingehalten werden und die Roboter stets aktualisierte Software und Firewalls haben.Die Betriebe haben ein lokales internes Netzwerk, auf denen der Melkroboter läuft.

«Stets aktuelle Software und Firewalls auf dem System haben» 

[IMG 5]

Urs Schmid, Produktleiter Melken/Kühlen/Füttern DeLaval  (Bild: Delaval)

Nach aussen sind die Melkroboter für Benachrichtigungen oder Alarme verbunden. Diese Verbindung ist mit zusätzlichen Firewalls geschützt, die regelmässig aktualisiert werden. Wie alle anderen Melkroboter können die DeLaval-Geräte problemlos ohne Verbindung zum Internet arbeiten. 

Daten sichern und die Software auf dem neusten Stand halten

Pius Muff, Verkaufsleiter bei Lemmer Fullwood, rät, sicherzustellen, dass die automatische Datensicherung funktioniert und das Anti-Viren-Programm immer aktuell ist. Für ihn ist klar, dass jeder Rechner am Netz angreifbar ist. Die Gefahr von Datenverlusten sei aber klein, da diese doppelt gesichert seien. Er weist darauf hin, dass der Fullwood-Roboter autonom funktioniert und nicht vom Computer gesteuert wird. 

Stromlücke als realistisches Risiko für Betrieb

Ein anderes, für alle Händler realistischeres Risiko stellt ein Stromausfall oder eine Stromlücke dar. Doch auch bei diesem Thema ist es Marcel Schwager von Lely wichtig, dass die LandwirtInnen ein kühlen Kopf zu bewahren und nicht überstürzt Notstromaggregate kaufen: «Es gilt, zum einen den ganzen Betrieb zu betrachten: Wo könnte ein länger dauerndes Stromausfall überhaupt Schaden anrichten?»

Er gibt zu bedenken, dass ein Notstromaggregat Diesel brauche – wenn davon nicht genügend vorrätig sei, nütze das Aggregat gar nichts.

Urs Schmid von DeLaval stützt diese Sichtweise: Er findet es sinnvoll, den lokalen Elektriker beizuziehen und in Ruhe den ganzen Betrieb anzuschauen. Das heisst, auch die Kühlung, Entmistung und die Wasserzufuhr einzubeziehen und nicht nur auf den Melkroboter zu fokussieren.

«Strom braucht jeder Roboter, aber keine dauernde Verbindung zum PC»

[IMG 6] 

Pius Muff, Verkaufsleiter Lemmer Fullwood (Bild: Lemmer Fullwood)

Und Thomas Schmid von GEA ergänzt: «Ohne Strom funktioniert auch ein herkömmlicher Melkstand nicht mehr. Wie viel Sicherheit sich der Landwirt kaufen will, liegt in seinem Ermessen.»

Cloud, Firewall und Co

Cloud
Die Daten werden in einem Datenspeicher gespeichert, der an einem beliebigen Ort oder sogar an verschiedenen Orten steht. Diese Daten können über das Internet von verschiedenen Orten und Geräten abgerufen werden.

Cyberangriff
Als Cyber-Angriff wird ein gezielter Angriff auf ein oder mehrere Computer-Systeme bezeichnet, der zum Ziel hat, die Systeme ganz oder teilweise zu beeinträchtigen. Zum Einsatz kommen hauptsächlich Schad- oder Späh-Software, wie zum Beispiel Trojaner, Viren oder Würmer, die als E-Mail-Anhänge getarnt sind.

Firewall
Eine externe Firewall (auch Netzwerk- oder Hardware-Firewall genannt) kontrolliert die Ver-bindung zwischen zwei Netzen und dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten. Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden.

Quelle: Wikipedia