Anzeige
Anzeige
Anzeige
Beitrag drucken

Auf Bedrohung schnell reagieren

IT-Sicherheit für die Automatisierung

Herkömmliche Antivirus-Ansätze lassen sich bei PC-basierten Automatisierungssystemen häufig nur schwer oder gar nicht einsetzen. Daher sind neue, industrietaugliche Security-Lösungen gefordert, die ohne Updates und Fehlalarm sicher vor Schadsoftware schützen.

Bild: Phoenix Contact

Aus dem Bürobereich bekannte Security-Konzepte sind im Produktionsumfeld selten oder nie zu finden. Denn passgenau Lösungen müssen einerseits die gewünschten Funktionen für die Anwender und den Prozess sicherstellen, gleichzeitig aber genau diesen Prozess sowie die Anwenderdaten absichern. Eine gut konfigurierte Hardware-Firewall, die systematisch an den Kommunikations-Knoten installiert wird, gehört heute zwingend zu jedem lokalen Netz. Damit ist jedoch nicht die in einige Betriebssysteme integrierte Firewall gemeint, die der Nutzer in der Hoffnung aktiviert, dass sie die Systeme vor Schäden abschirmt, sodass die Funktionen und Prozesse störungsfrei ablaufen. Vielmehr handelt es sich um dedizierte Systeme, die insbesondere im Fall von Hacker-Angriffen mit eigenen Ressourcen reaktionsfähig bleiben. Sie sorgen für eine unterbrechungsfreie Kommunikation und beugen Fehlfunktionen oder dem Stillstand der Maschine oder Anlage vor.

Blockieren von Protokollen und Ports meist nicht möglich

Eine Firewall fällt aufgrund ihres konfigurierten Regelwerks die Entscheidung, ob ein Datenpaket weitergeleitet wird oder nicht. Das Regelwerk basiert beispielsweise auf den MAC-Adressen der Absender oder Empfänger sowie IP-Adressen, Port-Nummern oder Protokollen. Die Firewall-Geräte der Produktfamilie FL mGuard von Phoenix Contact können sogar einzelnen Prozessen definierte Bandbreiten zur Verfügung stellen sowie die Anzahl von ICMP-Paketen (Pings) oder ARP-Requests begrenzen. Allerdings lässt sich die Ausbreitung von Schad-Software – also Viren, Würmern und Trojanern – nicht durch eine Firewall verhindern. Denn die Schadsoftware wird häufig über Protokolle verbreitet, die im Kern auf das Common Internet File System (CIFS) oder Server Message Blocks (SMB) aufsetzen. Die Datenkommunikation auf der Grundlage dieser Protokollfamilie kann nicht wirksam gefiltert werden, weil die Übertragung blockweise nach einem komplexen Verfahren erfolgt. Ein Blockieren ist ebenfalls nicht möglich, da die Protokolle in nahezu jedem System im Windows-Umfeld im Einsatz sind. Kommunikationsverbindungen über Protokolle und Ports, die die Maschinen und Anlagen tatsächlich nutzen, dürfen somit nicht von Firewalls abgeriegelt werden, selbst wenn hier das Risiko besteht, dass Schadsoftware eingeschleust wird.

Systembefall durch Schadsoftware erkennen

Im Zeitalter der zahlreichen Varianten des auf Automatisierungssysteme zugeschnittenen Wurms Stuxnet und ähnlicher Schadprogramme, erhöht die dynamische Überwachung der im produktiven Umfeld verwendeten Windows-Systeme das Sicherheits-Niveau erheblich. Mit dem so genannten CIFS Integrity Monitoring (CIM) bieten die RS4000-Geräte der FL mGuard-Produktfamilie deshalb einen industrietauglichen Antiviren-Schutz als zusätzliche Lizenz an. Das wie ein Antiviren-Sensor arbeitende CIM erkennt ohne Nachladen von Viren-Pattern oder anderen Updates, ob ein aus einer Steuerung, Bedieneinheit und einem PC zusammengesetztes Windows-System von einer Schadsoftware befallen worden ist. Dabei kann die Sicherheitslösung alle Daten eines Systems überprüfen. Als sinnvoller erweist es sich jedoch in der Regel, dem Gerät die gefährdeten Datentypen wie DLL-, BAT- oder COM-Dateien vorzugeben. Der gleichzeitige Einsatz von Firewalls und CIM erlaubt so eine hohe Absicherung von Systemen, die bisher als nicht wirksam zu schützen galten. Dazu gehören etwa:

  • Systeme, die mit einem veralteten Betriebssystem arbeiten, für das Microsoft keine Security Patches mehr bereitstellt, zum Beispiel Windows 2000 und ältere Versionen.
  • Systeme, deren Auslieferungszustand seitens des Herstellers oder einer Behörde zertifiziert wurde und die bei einer Veränderung der Software – beispielsweise durch Updates – die Gewährleistung des Herstellers oder die Zulassung der Behörde verlieren.
  • Systeme, die in zeitkritischen industriellen Applikationen nicht mit einem Viren-Scanner ausgerüstet werden dürfen, damit ihre Echtzeitfähigkeit erhalten bleibt.
  • Systeme, denen eine Verbindung zum Internet fehlt, oder die bewusst nicht mit Viren-Scannern oder Intrusion Detection- beziehungsweise Intrusion Prevention Systemen (IDS/IPS) ausgestattet wurden, weil bei Fehlalarmen die gesamte Anwendung stillgesetzt wird.
  • Systeme, deren Betreiber kein Know-how hinsichtlich der korrekten Installation von Viren-Scannern oder IDS/IPS haben.
  • Systeme, die aufgrund begrenzter Ressourcen keine zusätzlichen Prozesse steuern und ausführen können.


Das könnte Sie auch interessieren:

Anlässlich des Digital-Gipfels der Bundesregierung präsentiert die Plattform Industrie 4.0 Anwendungen für eine nachhaltige Industrie 4.0. Anhand von Analysen haben die Plattform-Spezialisten dabei drei mögliche Entwicklungspfade identifiziert.‣ weiterlesen

Der SAP-Partner Itelligence übernimmt das finnische SAP-Beratungshaus Pasafin Oy. Mit der Übernahme will das Unternehmen seine Position in Skandinavien stärken.‣ weiterlesen

Bei Hackerangriffen sind die Mitarbeiter und ihre schwachen Passwörter nach wie vor Angriffspunkt Nummer Eins. Doch wie sieht ein starkes Passwort heute aus, und wie können Firmen herbeiführen, dass nur solche vergeben werden?‣ weiterlesen

Immer mehr Produzenten entwickeln zur Zeit hochvernetzte Software in Eigenregie. Gerade bei Microservice-Projekten bringen verfügbare APIs die Vorhaben schneller als früher voran. Doch der Umgang mit ihnen erfordert Strategie.‣ weiterlesen

Seit kurzem ist Version 7.0 der Startup Tools von Inneo verfügbar. Die Lösung soll Anwenderunternehmen die einheitliche Arbeit mit Engineering-Software von PTC erleichtern.‣ weiterlesen

Condition-Monitoring-Systeme werden meist nur an wenigen hochkritischen Stellen installiert, weil sie noch immer kostspielig und kompliziert einzurichten sind. Mit den BCM-Sensoren von Balluf sollen sich auch normale Komponenten wirtschaftlich überwachen lassen.‣ weiterlesen

Der Anbieter von Wearables und AR-Lösungen Ubimax hat ein Release der AR-Softwareplattform Frontline angekündigt. Das kürzlich von Teamviewer übernommene Unternehmen hat in Frontline 3.0 eine Zwei-Faktor-Authentifizierung (2FA) sowie ein erweitertes Identitäts- und Zugriffsmanagement einschließlich Single-Sign-On (SSO) über das grundlegende Nutzerverwaltungssystem des Kunden eingeführt.‣ weiterlesen

Viele Anwendungen aus dem Industrie-4.0-Spektrum basieren auf der Verfügbarkeit von Produktdaten. Um diese strukturiert bereitzustellen, helfen Werkzeuge zur Datenklassifizierung wie die neue NovaDB im Zusammenspiel. Zusammen mit Anwendungspaketen können etwa elektronische Produktkataloge erstellt und gepflegt werden.‣ weiterlesen

Die MTU Maintenance Berlin-Brandenburg GmbH setzt zur Auswertung von Produktionsdaten selbstentwickelte Analysetools ein. Weil diese nicht den vollen Funktionsumfang moderner BI-Lösungen bieten, wurden in einem multiperspektiven Auswahlverfahren geeignete Softwareprodukte identifiziert. Dieses sollte sicherstellen, dass die gewählten Programme die Analyse- und Reportingprozesse bestmöglich unterstützen und im Unternehmen gut angenommen werden.‣ weiterlesen

KI-basierte Systeme und Maschinen werden immer autonomer, selbstständiger und intelligenter. Ob und wie ist es zu schaffen, dass sie auf Dauer menschlichen Werten und Regeln folgen? Dr. Kurt D. Bettenhausen, Vorsitzender des interdisziplinären Gremiums Digitale Transformation im VDI und Vorstandsmitglied der VDI/VDE-GMA, spricht im zehnten Teil unserer Serie Autonome Systeme mit dem VDI.‣ weiterlesen

Nachdem die PSI Software AG bereits bekanntgegeben hatte, das Finanzvorstand Harald Fuchs das Unternehmen im nächsten Jahr verlässt, steht nun fest, dass Gunnar Glöckner den Posten ab Juli 2021 übernehmen wird.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige