Sichere Netzwerke dank Monitoring

Anomalien auf der Spur

Ohne sichere Netzwerke wird es keine Industrie 4.0 geben; sagen viele Fachleute in Deutschland. Mit Werkzeugen der IT lassen sich Automatisierungssysteme jedoch nicht schützen, ohne ihre Verfügbarkeit zu gefährden. Die Branche muss nach eigenen Lösungen suchen. Wie dem Netzwerkdiagnose-Gerät von Indu-Sol, das sich als Anomaliendetektor in Profinet-Netzwerken einsetzen lässt.



Bild: ©Olivier Le Moal/Fotolia.com

Die Vision der global vernetzten Produktion stellt die Industrie schneller als gedacht vor eine wesentliche Herausforderung: Plötzlich erfordern die Verschmelzung von Maschinennetzwerken untereinander, die Verschmelzung von Maschinen- und Produktionsnetzwerk sowie die Verschmelzung von Produktions- und Büroebene neue Security-Konzepte. Neben der Sicherheit müssen die Maschinen und Anlagen weiterhin funktionieren. Die stärkere Verzahnung der Automatisierungstechnik mit der Informationstechnologie lädt förmlich dazu ein, dort bekannte Sicherheitskonzepte zu übernehmen. Solche Maßnahmen sind für die Automatisierung eines Betriebs jedoch oft ungeeignet.

IT versus Automatisierung

Die als Security-Instanzen in der IT etablierten Router und Firewalls sind für automatisierte Netzwerke überflüssig. Denn die Maschinen sind entweder gar nicht ins Büronetzwerk eingebunden und wenn doch, ist die Verbindungsstelle zwischen Büro- und Produktionsnetzwerk bereits durch die IT-Abteilung des Unternehmens abgesichert. Eine weitere Maßnahme aus der IT sind aktive Scanner. Sie identifizieren zwar unberechtigte Teilnehmer im Netzwerk und ermitteln das Benutzerverhalten sowie den Ressourcenverbrauch, erhöhen damit jedoch die Netzlast und könnten wesentlichen Datenverkehr für die Maschinen- und Anlagenfunktion behindern. Auch die Verschlüsselungsverfahren der IT scheiden für die Automation aus, da Codierung und Decodierung den Anforderungen an Echtzeitkommunikation moderner Netzwerke nicht genügen. Also die Schotten dicht machen? In der IT würde man dafür den sogenannten Backbone – die Hauptverkehrsader des Datenstromes – vor unbefugtem Zugriff abriegeln. In Automatisierungsnetzwerken hieße dies, auch die eigenen Mitarbeiter und ‘Verbündeten’ auszusperren. Bei Aufgaben wie Programmierung, Diagnose oder bei Servicedienstleistungen durch eigene Mitarbeiter und externe Auftragnehmer ist das unpraktikabel. Gerade bei Störungen kann jede Sekunde Zeitverlust Geld kosten. Die gängigen Security-Maßnahmen aus der IT behindern also das Hauptziel der Automatisierungstechnik, nämlich eine maximale Anlagenverfügbarkeit. Es muss andere Wege geben.

Anomalien erkennen

Ein industrietauglicher Ansatz ist die permanente Netzwerküberwachung von Anlagen, kurz PNÜ. Solche Lösungen können eine Plausibilitätserkennung durchführen. Dabei wird analysiert, ob Telegramme bestimmte Vorgaben hinsichtlich Zeit und Inhalt einhalten. Abweichungen werden erkannt und sofort gemeldet. Ein Beispiel: Durch das Zwischenschalten des Hackers entsteht ein zeitlicher Verzug bei der Datenübertragung, der so genannte Jitter. Dadurch können Informationen nicht in der vorgegebenen Zeit (Aktualisierungsrate) verarbeitet werden. Von außen und ohne permanente Überwachungslösung ist die Verspätung nicht zu erkennen, Eindringlinge lassen sich somit unter Umständen jedoch auf frischer Tat ertappen. Im Gegensatz zur IT hinterlässt ein unbekannter Teilnehmer im Netzwerk einer automatisierten Anlage garantiert Spuren.



Der Profinet-Inspektor NT. Bild: Indu-Sol GmbH


Profinet-Netze überwachen

Die Indu-Sol GmbH hat ein Produkt im Portfolio, um die oben beschriebenen Funktionalitäten in einem Gerät abzudecken. Der Profinet-Inspektor NT ist ein Mess- und Diagnosetool für Profinet-Netzwerke, das permanent und passiv den logischen Datenverkehr überwacht. Es speichert Ereignisse wie Jitter, Telegrammfehler beziehungsweise fehlende Telegramme und Geräteausfälle. Bei Veränderungen und somit Überschreitung voreingestellter Schwellenwerte der Qualitätsparameter im Netz werden Alarmmeldungen über verschiedene Kanäle wie SNMP, E-Mail oder die Web-Oberfläche des Gerätes abgesetzt. Ursprünglich ist das Produkt zwar darauf ausgelegt, die Netzwerkverfügbarkeit sicherzustellen. Die im Gerät verankerte Analyselogik ist aber auch dazu geeignet, Anwendern sicherheitsrelevante Hinweise zu liefern. Es lassen sich historische Ereignisse nachvollziehen und Hinweise auf Teilnehmer ermitteln, die sich im laufenden Betrieb ins Netzwerk eingeschaltet haben – auch unerwünschte. Und sollte der Elektroinstandhalter nicht in der Lage sein, die automatisch aufgezeichnete Anomalie auszuwerten, kann der Telegrammmitschnitt einem Spezialisten zur Auswertung übermittelt werden.

Maßnahmen früh vorbereiten

Mit dem Wandel zur vernetzten Produktion gewinnen Sicherheitskonzepte stark an Bedeutung. Durch eine Anomalieerkennung lassen sich Angriffe auf die Automatisierungstechnik zwar nicht verhindern. Doch mit wenig Aufwand können die Ereignisse zumindest dokumentiert werden – auch um eine belastbare Informationsbasis für Gegenmaßnahmen aufzubauen.







  • Lohnt sich ein Retrofit?

    Oft ist unklar, ob es sich lohnt, ältere Maschinen mit neuen Sensoren auszustatten. Im Projekt ‚DiReProFit‘ wollen Forschende dieses Problem mit künstlicher…


  • MVTec eröffnet Niederlassung in Taiwan

    Bereits seit 2020 unterhält MVTec ein Vertriebsbüro in Taiwan. Dieses wertet der Bildverarbeitungsspezialist nun zu einer eigenen Niederlassung, der MVTec Taiwan, auf.


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…