Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Ausfällen gezielt vorbeugen

Produktionsabläufe und IT-Sicherheit harmonisieren

Die Fertigung komplexer Produkte ist zunehmend von integrativer Informationstechnik abhängig. Gerade im Wartungsbereich klaffen jedoch teils erhebliche Sicherheitslücken. Zum Erreichen eines höheren Sicherheitsniveaus gilt es, die Mitarbeiter einzubinden – und die Arbeitsabläufe so wenig wie möglich zu beeinträchtigen.

Bild: Accessec

Längst haben viele Unternehmen ihre Produktion abgeschirmt, um den Befall mit Schadsoftware und das unerlaubte Eindringen in ihre Systeme zu unterbinden. Intrusion Detection Systeme und spezielle Firewalls schützen Produktionsnetze vielerorts vor ungewünschten Angriffen. Wo es möglich ist, werden Systeme aktualisiert und gehärtet. Diese Maßnahmen sind ob der Struktur und des Alters diverser Anlagenteile jedoch nicht immer wirkungsvoll.

Einige Unternehmen setzen daher eher auf die Erlassung strikter organisatorischer Regeln für den Zugriff auf ihre Produktionsnetze oder untersagen den Zugriff durch Dritte gänzlich. Der Einsatz neuer Schutzmethoden oder klassischer Netzsicherheitswerkzeuge − die etwa nach dem Authentifizierungsstandard IEEE 802.1x ‘Network Access Control’ an aktiven Komponenten nutzen – führen auf der einen Seite zu einem hohen Schutzniveau, behindern jedoch maßgeblich die Problembehebung im Störfall. Wenn bei Stillstand der Produktion der herbeigerufene Servicetechniker des Herstellers nicht ‘ans Netz’ kommt, wird es für Unternehmen schnell teuer.

Serviceabläufe nicht unnötig erschweren

Darum raten beispielsweise die Berater der Accessec GmbH, für den Servicefall und andere Ausnahmesituationen nicht nur sichere, sondern auch sinnvolle und nutzbare Prozesse zu definieren − und diese auch regelmäßig auf ihre Funktion zu prüfen. Ebenso sinnvoll zum Schutz vor unerwünschten Störfällen ist eine eingehende Prüfung der Anlage vor Beginn der Integrationsarbeiten in der Produktion. Umfassende Tests der Belastbarkeit, etwa durch simulierte ‘Denial of Service’-Angriffe (DOS) am Netzwerkinterface oder konkrete Penetrations- oder Schwachstellentests, zeigen erfahrungsgemäß eindeutige Qualitätsunterschiede.

Mehrere Unternehmen der Automobilindustrie haben beispielsweise beim Einsatz kommerzieller Schwachstellenscanner festgestellt, dass die gelieferten Anlagen oftmals nicht den geforderten Bedingungen gerecht wurden. Die Konsequenzen solcher Fehlpässe sind gleichermaßen unangenehm wie kostenintensiv: Die geplante Integration etwa während der Werksferien muss in diesen Fällen verschoben werden. Diese unerwünschten Folgen motivieren nun mehr und mehr Unternehmen, neben der Erfüllung von Umwelt- und Arbeitsschutzanforderungen, vermehrt die IT-Sicherheit der auszuliefernden Maschinen frühzeitig zu prüfen.

Rahmenbedingungen der Produktion Rechnung tragen

Trotz allem ist IT-Sicherheit schon lange kein rein technisches Problem mehr. Folglich sind rein technische Ansätze oft nur ein Teil der Lösung − die sich durch eine intensive Auseinandersetzung mit Prozessfragen und organisatorischen Fragestellungen vervollständigen lässt. Beim Blick auf die täglichen Abläufe und Geschäftsprozesse in der Produktion werden deutliche Unterschiede zwischen Büro und Werkshalle sichtbar. Insbesondere unterstützende Prozesse wie Planung, Wartung und Instandhaltung offerieren nicht-technische Ansatzpunkte für eine Verbesserung der IT-Sicherheit, die über eine Hebelwirkung die Situation in der Produktion nachhaltig verbessern kann. Um bewährte Prozesse sicher zu gestalten, kann in erster Linie eine grundlegende Analyse helfen, bestehendes Optimierungspotenzial aufzudecken.

Dogmatisches Festhalten an IT-Richtlinien vermeiden

Die dogmatische Einhaltung und Umsetzung von ‘unangepassten’ Richtlinien, übernommen aus der Office-IT, kann sich dabei als überholt und somit überflüssig erweisen. Wenn in einem Betrieb beispielsweise eine nahezu unangepasste Richtlinie aus dem Verwaltungsbüro in die Produktion übernommen und mit einigem organisatorischen und technischen Aufwand umgesetzt wird, sind Probleme programmiert: In der Regel dokumentieren Mitarbeiter vorab das an der Produktionslinie eingesetzte Sammelsurium an Steuerungsrechnern unterschiedlicher Hersteller, Baureihen und Baujahre. Diese Datenbasis wird zudem genutzt, die ausstehenden Patches für die diversen Windows-Versionen und Linux- oder Unix-Distributionen und produktionsrelevante Software zu erfassen. Den Vorgaben vieler Richtlinien entsprechend würden die kritischen Patches jeweils zeitnah eingespielt, was zwangsläufig zu Ausfallzeiten der entsprechenden Zelle oder Linie führt. Abgesehen von der Praxis, auch in der Produktions-IT jeglichen Patch einspielen zu müssen, ist die unreflektierte Umsetzung eines solchen Prozesses an sich suboptimal und zeigt wenig Verständnis für die Belange der Produktion. Schon die einfache Umstellung von festen Wartungsfenstern auf die ‘on-demand’ Installation von Updates − etwa zu den regelmäßig auftretenden Rüstzeiten am Roboter oder an der Anlage − können erfahrungsgemäß zu einer Entzerrung der Patch-Problematik führen und den Produktionsprozess spürbar weniger beeinflussen oder behindern.

Generell empfiehlt es sich, darüber hinaus statt unregelmäßiger, umfänglicher Patch- Aktionen mehr Ressourcen für die jeweilige Impact-Analyse gefundener Schwachstellen abzustellen. Dabei steht im Vordergrund der Frage nachzugehen, welche Schadsoftware oder welcher IT-Angriff welche Auswirkungen auf den Produktionsverlauf oder die Integrität von Unternehmens- und Produktionsdaten haben kann. Oftmals wird dann erkennbar, dass für die Office-IT höchst kritische Probleme in der Produktion nahezu irrelevant sind. Sind Produktionsunternehmen offen für das Einführen effizienter, interner Kommunikationsprozesse, ist ein wichtiger Schritt geschafft. Nur dann kann eine nahezu einheitliche IT zum Einsatz kommen.

Effiziente Prozessegestaltung spielerisch lernen

Die schwierigste Aufgabe bei der Analyse von Prozessen und der Umsetzung der gefundenen Verbesserungspotenziale ist die vielerorts mangelnde Veränderungsbereitschaft der Mitarbeiter in den verschiedenen Abteilungen und Fachbereichen. Ein aktueller Ansatz, die notwendige Motivation für Veränderungen zu erreichen, heißt ‘Gamification’: Dem Mitarbeiter müssen Anreize geboten werden, die verständlich sind und zugleich den Spieltrieb des Menschen ansprechen. Dies kann von einfachen ‘Belohnungen’ oder Auszeichnungen im Rahmen des üblichen Reportings über kleine Geschenke wie verschlüsselbare USB-Tokens bis hin zur öffentlichen Auszeichnung von effizienten Anwendern der neuen Prozesse ganz unterschiedliche Formen annehmen. Auch wenn solche Herangehensweisen auf den ersten Blick aufwändig erscheinen: Die Bemühungen hin zu mehr IT-Sicherheit in der Produktion sind den Aufwand in jedem Fall wert. Innovative Ansätze von vornherein auszuschließen, ist dabei in keinem Fall zielführend.


Das könnte Sie auch interessieren:

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen