Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Ausfällen gezielt vorbeugen

Produktionsabläufe und IT-Sicherheit harmonisieren

Die Fertigung komplexer Produkte ist zunehmend von integrativer Informationstechnik abhängig. Gerade im Wartungsbereich klaffen jedoch teils erhebliche Sicherheitslücken. Zum Erreichen eines höheren Sicherheitsniveaus gilt es, die Mitarbeiter einzubinden – und die Arbeitsabläufe so wenig wie möglich zu beeinträchtigen.

Bild: Accessec

Längst haben viele Unternehmen ihre Produktion abgeschirmt, um den Befall mit Schadsoftware und das unerlaubte Eindringen in ihre Systeme zu unterbinden. Intrusion Detection Systeme und spezielle Firewalls schützen Produktionsnetze vielerorts vor ungewünschten Angriffen. Wo es möglich ist, werden Systeme aktualisiert und gehärtet. Diese Maßnahmen sind ob der Struktur und des Alters diverser Anlagenteile jedoch nicht immer wirkungsvoll.

Einige Unternehmen setzen daher eher auf die Erlassung strikter organisatorischer Regeln für den Zugriff auf ihre Produktionsnetze oder untersagen den Zugriff durch Dritte gänzlich. Der Einsatz neuer Schutzmethoden oder klassischer Netzsicherheitswerkzeuge − die etwa nach dem Authentifizierungsstandard IEEE 802.1x ‘Network Access Control’ an aktiven Komponenten nutzen – führen auf der einen Seite zu einem hohen Schutzniveau, behindern jedoch maßgeblich die Problembehebung im Störfall. Wenn bei Stillstand der Produktion der herbeigerufene Servicetechniker des Herstellers nicht ‘ans Netz’ kommt, wird es für Unternehmen schnell teuer.

Serviceabläufe nicht unnötig erschweren

Darum raten beispielsweise die Berater der Accessec GmbH, für den Servicefall und andere Ausnahmesituationen nicht nur sichere, sondern auch sinnvolle und nutzbare Prozesse zu definieren − und diese auch regelmäßig auf ihre Funktion zu prüfen. Ebenso sinnvoll zum Schutz vor unerwünschten Störfällen ist eine eingehende Prüfung der Anlage vor Beginn der Integrationsarbeiten in der Produktion. Umfassende Tests der Belastbarkeit, etwa durch simulierte ‘Denial of Service’-Angriffe (DOS) am Netzwerkinterface oder konkrete Penetrations- oder Schwachstellentests, zeigen erfahrungsgemäß eindeutige Qualitätsunterschiede.

Mehrere Unternehmen der Automobilindustrie haben beispielsweise beim Einsatz kommerzieller Schwachstellenscanner festgestellt, dass die gelieferten Anlagen oftmals nicht den geforderten Bedingungen gerecht wurden. Die Konsequenzen solcher Fehlpässe sind gleichermaßen unangenehm wie kostenintensiv: Die geplante Integration etwa während der Werksferien muss in diesen Fällen verschoben werden. Diese unerwünschten Folgen motivieren nun mehr und mehr Unternehmen, neben der Erfüllung von Umwelt- und Arbeitsschutzanforderungen, vermehrt die IT-Sicherheit der auszuliefernden Maschinen frühzeitig zu prüfen.

Rahmenbedingungen der Produktion Rechnung tragen

Trotz allem ist IT-Sicherheit schon lange kein rein technisches Problem mehr. Folglich sind rein technische Ansätze oft nur ein Teil der Lösung − die sich durch eine intensive Auseinandersetzung mit Prozessfragen und organisatorischen Fragestellungen vervollständigen lässt. Beim Blick auf die täglichen Abläufe und Geschäftsprozesse in der Produktion werden deutliche Unterschiede zwischen Büro und Werkshalle sichtbar. Insbesondere unterstützende Prozesse wie Planung, Wartung und Instandhaltung offerieren nicht-technische Ansatzpunkte für eine Verbesserung der IT-Sicherheit, die über eine Hebelwirkung die Situation in der Produktion nachhaltig verbessern kann. Um bewährte Prozesse sicher zu gestalten, kann in erster Linie eine grundlegende Analyse helfen, bestehendes Optimierungspotenzial aufzudecken.

Dogmatisches Festhalten an IT-Richtlinien vermeiden

Die dogmatische Einhaltung und Umsetzung von ‘unangepassten’ Richtlinien, übernommen aus der Office-IT, kann sich dabei als überholt und somit überflüssig erweisen. Wenn in einem Betrieb beispielsweise eine nahezu unangepasste Richtlinie aus dem Verwaltungsbüro in die Produktion übernommen und mit einigem organisatorischen und technischen Aufwand umgesetzt wird, sind Probleme programmiert: In der Regel dokumentieren Mitarbeiter vorab das an der Produktionslinie eingesetzte Sammelsurium an Steuerungsrechnern unterschiedlicher Hersteller, Baureihen und Baujahre. Diese Datenbasis wird zudem genutzt, die ausstehenden Patches für die diversen Windows-Versionen und Linux- oder Unix-Distributionen und produktionsrelevante Software zu erfassen. Den Vorgaben vieler Richtlinien entsprechend würden die kritischen Patches jeweils zeitnah eingespielt, was zwangsläufig zu Ausfallzeiten der entsprechenden Zelle oder Linie führt. Abgesehen von der Praxis, auch in der Produktions-IT jeglichen Patch einspielen zu müssen, ist die unreflektierte Umsetzung eines solchen Prozesses an sich suboptimal und zeigt wenig Verständnis für die Belange der Produktion. Schon die einfache Umstellung von festen Wartungsfenstern auf die ‘on-demand’ Installation von Updates − etwa zu den regelmäßig auftretenden Rüstzeiten am Roboter oder an der Anlage − können erfahrungsgemäß zu einer Entzerrung der Patch-Problematik führen und den Produktionsprozess spürbar weniger beeinflussen oder behindern.

Generell empfiehlt es sich, darüber hinaus statt unregelmäßiger, umfänglicher Patch- Aktionen mehr Ressourcen für die jeweilige Impact-Analyse gefundener Schwachstellen abzustellen. Dabei steht im Vordergrund der Frage nachzugehen, welche Schadsoftware oder welcher IT-Angriff welche Auswirkungen auf den Produktionsverlauf oder die Integrität von Unternehmens- und Produktionsdaten haben kann. Oftmals wird dann erkennbar, dass für die Office-IT höchst kritische Probleme in der Produktion nahezu irrelevant sind. Sind Produktionsunternehmen offen für das Einführen effizienter, interner Kommunikationsprozesse, ist ein wichtiger Schritt geschafft. Nur dann kann eine nahezu einheitliche IT zum Einsatz kommen.

Effiziente Prozessegestaltung spielerisch lernen

Die schwierigste Aufgabe bei der Analyse von Prozessen und der Umsetzung der gefundenen Verbesserungspotenziale ist die vielerorts mangelnde Veränderungsbereitschaft der Mitarbeiter in den verschiedenen Abteilungen und Fachbereichen. Ein aktueller Ansatz, die notwendige Motivation für Veränderungen zu erreichen, heißt ‘Gamification’: Dem Mitarbeiter müssen Anreize geboten werden, die verständlich sind und zugleich den Spieltrieb des Menschen ansprechen. Dies kann von einfachen ‘Belohnungen’ oder Auszeichnungen im Rahmen des üblichen Reportings über kleine Geschenke wie verschlüsselbare USB-Tokens bis hin zur öffentlichen Auszeichnung von effizienten Anwendern der neuen Prozesse ganz unterschiedliche Formen annehmen. Auch wenn solche Herangehensweisen auf den ersten Blick aufwändig erscheinen: Die Bemühungen hin zu mehr IT-Sicherheit in der Produktion sind den Aufwand in jedem Fall wert. Innovative Ansätze von vornherein auszuschließen, ist dabei in keinem Fall zielführend.

google plus


Das könnte Sie auch interessieren:

Das Ziel der Industrie 4.0 ist, durch Daten und die Vernetzung von Betriebstechnik (OT) und Informationstechnologie (IT) Wettbewerbsvorteile zu erzielen. Neue Geschäftsmodelle eröffnen dabei ganz neue Möglichkeiten, etwa die nutzungsbasierte Bezahlung von Maschinen und Geräten.‣ weiterlesen

Wie schätzen Firmen die Bedeutung ihres Kundenbeziehungsmanagementes ein und wie wichtig ist es, Kunden stets in den Fokus zu rücken? Das haben IDG Research Services und der Softwareanbieter Adito in einer Studie gefragt.‣ weiterlesen

Viele Unternehmen setzen aktuell eigene Internet of Things-Anwendungen mit ganz unterschiedlichen Zielen auf. Die zum Einsatz am besten passende Plattform zu finden, ist auf dem IoT-Markt alles andere als einfach. mm1 Consulting unterstützt Unternehmen bei diesem Prozess mit einem Mix aus Methode und Toolset.‣ weiterlesen

Anzeige
Anzeige
Anzeige