Einen wichtigen Baustein für die IT-Sicherheit stellt der Aufbau von Sicherheitszonen dar, um die Übertragung von Schadsoftware von einem infizierten Computer in das Netzwerk zu erschweren.

Systemhärtung: Beschränkung auf Kernfunktionen

Eine gängige Sicherheitsmethode ist die Systemhärtung. Dabei werden Betriebssysteme, Datenbanken oder Anwendungen um Funktionen ‚erleichtert‘, die sie für ihren konkreten Einsatzzweck nicht benötigen. Ebenso gehören Technologien wie eine Systemsperre dazu, mit der sich das Ausführen von Programmen einschränken oder das Starten sicherer Anwendungen etwa über digitale Zertifikate sicherstellen lassen. Abgerundet wird dieser Ansatz durch das Prinzip ‚Least Privilege Access Control‘: Anwender, die auf die betreffenden Geräte, Applikationen und Systeme zugreifen dürfen, bekommen per Policy oder Rolle nur jene Rechte zugewiesen, die sie für ihre Aufgabe zwingend brauchen. Ein Anwender, der beispielsweise nur für das Auslesen von Wartungsdaten zuständig ist, hat in diesem Konzept nur Zugriff auf diese Daten und kann keine Konfigurationseinstellungen vornehmen.

Wer diese Methoden miteinander kombiniert, senkt die Wahrscheinlichkeit für einen erfolgreichen Angriff auf ein Minimum. Ebenso sollte überlegt werden, wo eine Device-Authentifizierungen mit Zertifikaten sinnvoll ist und wo nicht – etwa bei Systemen, wie SPS- oder Scada-Systemen, die nicht über ein entsprechendes ‚Keystore‘ zum Ablagen der Authentifizierungsinformation verfügen. Zudem wird oft das Problem der Abstrahlung übersehen. Jedes elektronische Gerät strahlt elektromagnetische Wellen ab. Diese Störstrahlung kann aber auch die gerade verarbeiteten Informationen mit sich führen.

Wird diese Abstrahlung in einiger Entfernung, beispielsweise in einem in der Nähe abgestellten Fahrzeug, empfangen, so lässt sich daraus die Information rekonstruieren. Auch dafür sollten passende Sicherheitsmaßnahmen getroffen werden: Ein so genanntes Zonenmodell berücksichtigt die Ausbreitung der Abstrahlung im Zusammenhang mit den gegebenen Gebäude- und Geländeverhältnissen. Abhängig vom Einsatzort können dann Geräte zum Einsatz kommen, die nur geringfügig oder gar nicht abstrahlen.

Weil Cyber-Angriffe auf unterschiedlichen Ebenen erfolgen können, muss ein wirkungsvoller Anlagenschutz übergreifend und ebenso tiefgreifend wirken. Dazu gehören drei Aspekte: Die Anlagensicherheit, Netzwerksicherheit und der Zugriffsschutz. Je nach Situation, Einsatzgebiet und Gerät eignen sich hier unterschiedliche Lösungen wie Firewalls, Network- und Host-Intrusion-Prevention-Systeme (NIPS/HIPS) sowie Virtual-Intrusion-Prevention (VIP).

Vorgaben und Richtlinien langfristig umsetzen

Abseits aller technischen Planspiele bleiben bei der Konzeption für mehr Sicherheit im industriellen Umfeld wichtige Policies und Richtlinien für Mitarbeiter oft außen vor. Fest steht allerdings: Eine umfassende Security ergibt sich dynamisch aus der Interaktion zwischen Prozessen, Produkten und Personen. Die Verantwortung für die Sicherheit sollten deshalb auch hauptamtliche Mitarbeiter mit Fachwissen aus beiden Bereichen innehaben. In der Regel ist nämlich statt des verantwortlichen Produktionsleiters die IT-Abteilung eines Unternehmens mit der Anlagensoftware beauftragt – ohne die Anforderungen der Industrieanlagen wirklich zu kennen. Ratsam ist es unter Umständen sogar, eine völlig neue Stelle oder eine zuständige Abteilung für das Thema Industriesicherheit zu schaffen.







  • Service Desk für alle Standorte

    Mehrere Standorte, ein System: Die Wittman Group hat in Zusammenarbeit mit Matrix42 ihren IT-Service-Desk neu strukturiert und so die zuvor existierenden Datensilos…


  • Digitale Zwillinge automatisch rekonfigurieren

    Der Digitale Zwilling einer Produktionsanlage ermöglicht die Simulation des Verhaltens aktueller Konfigurationen. Die Implementierung neuer Produktionskonfigurationen kann so bereits im Vorfeld getestet…


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…