Anzeige
Anzeige
Anzeige
Beitrag drucken

Cell Zone Site-Konzept

Cyber-Sicherheit für Steuer- und Regelungsnetzwerke

Steuer- und Regelungsnetzwerke in Produktionsbetrieben vor unbefugten Zugriffen zu schützen, ist eine Herausforderung. Das gilt insbesondere im Hinblick auf das Konzept der Industrie 4.0, in dessen Zentrum die stärkere Vernetzung intelligenter Komponenten steht. Hier gewinnt der Schutz einzelner Bereiche an Wichtigkeit, denn mit deren Funktionstüchtigkeit steht oder fällt das Ergebnis am Ende der Wertschöpfungskette.

Bild: Moxa Europe

Obwohl die Netzwerke in der Fabrik teilweise dieselben Technologien und Geräte nutzen wie herkömmliche IT-Systeme, unterscheidet sich ihre Sicherheit doch in drei Aspekten: dem Schutz von Geräten, den zu filternden Inhalten und der Betriebsumgebung. Wer den Diebstahl oder Verlust von geistigem Eigentum oder allgemeine Fehlfunktionen durch Viren oder andere Verursacher verhindern und Cyber-Sicherheit sicherstellen will, kommt nicht um den Einsatz entsprechender Hard- und Software in Steuer- und Regelungsnetzwerken herum. Obwohl kein einzelnes Gerät vor den cleversten Hackern schützen kann, reduziert der Einsatz der richtigen Hardware in Kombination mit umfassenden Sicherheitsregeln das Risiko.

Eine auf die Bedürfnisse von Steuer- und Regelungsnetzwerken in der Automatisierung abgestimmte Lösung ist das ‚Cell Zone Site‘-Konzept. Es besagt nichts anderes, als eine abgestufte Kompartimentierung, ein Schottenkonzept. Dabei wird das Fabrik-Netzwerk in Unterbereiche aufgeteilt, die gemeinsam – Zellen in Zonen und Zonen in Sites – noch einmal geschützt werden. So wird es schwieriger, von einer Zelle in die andere zu gelangen oder gar in die gesamte Site. Das Cell Zone Site-Konzept bezieht sich auf den Schutz der verschiedenen Ebenen innerhalb eines Automatisierungsnetzwerkes:

  • Site: Auf Fabrikebene wird die gesamte lokale Site geschützt, und die Datenfernübertragung von den Leitstellen wird abgesichert.
  • Zone: Innerhalb von Funktionszonen wird die Datenübertragung von verschiedenen Gerätezellen und von kritischen Geräten geschützt.
  • Cell: In den Gerätezellen werden die Daten geschützt, die von verschiedenen Feldgeräten, wie E/As, Messgeräten oder IP-Kameras erfasst werden.

Auf jeder Ebene werden unterschiedliche Industrial Secure Router eingesetzt, um die entsprechenden Bereiche zu schützen. Moxa bietet hierfür mit dem Modell EDR-G903 Hochleistungs-Secure Router, kosteneffiziente Router-Lösungen mit der Hardware EDR-G902 sowie kombinierte Secure Router-/Switch-Geräte der Baureihe EDR-810 an. Durch den Schutz kritischer Geräte oder ‚Critical Device Protection‘ lassen sich zusätzlich zum Cell Zone Site-Konzept die Teilbereiche weiter vor absichtlicher oder unabsichtlicher Datenkorrumpierung schützen. Viele Ingenieure in der Industrie sind sich der Wichtigkeit von Netzwerksicherheit bisher jedoch nicht bewusst. Jüngste Ereignisse und Informationen über Regierungen, die Hacker sogar dabei unterstützen, in industrielle Steuer- und Regelungsnetzwerke einzudringen, zeigen jedoch, dass Cyber-Sicherheit und Netzwerksicherheit heutzutage absolut kritisch sind.

Bedrohungen für die Cyber-Sicherheit begegnen

Im Prinzip gibt es fünf wichtige Szenarien im Zusammenhang mit Cyber-Sicherheit:

  • Schutz gegen externe Hacker, die Störungen hervorrufen wollen
  • Schutz gegen externe Hacker, die Informationen stehlen wollen
  • Schutz gegen interne Angestellte, die aus Versehen Störungen hervorrufen
  • Schutz gegen interne Hacker, die Störungen hervorrufen wollen
  • Schutz gegen interne Angestellte, die Informationen stehlen wollen

Wider Erwarten tritt Szenario Nummer drei am häufigsten ein: Der klassische Fall in der Fabrikautomation ist nicht ein bösartiger Angreifer, sondern es sind alltägliche Aufgaben wie das Aufspielen neuer Software, die ein Netzwerk lahmlegen können. Das kann ein simples Windows-Update sein, das sich bis auf Geräteebene ausbreitet und Konfigurationen überschreibt. Jeder, der am Netz arbeitet, ist daher permanent in der Gefahr, etwas falsch zu machen. Die meisten Menschen denken, dass die Mehrheit der Hacker unterwegs ist, um Chaos zu verbreiten oder Störungen hervorzurufen, wie zum Beispiel das Hacken von Verkehrsleitsystemen.

Solche Aktionen sind zwar höchst bedenklich; es gibt aber auch Daten in Industrienetzwerken, die wertvoll sind und geschützt werden müssen – nämlich das geistige Eigentum. Wenn Millionen auf dem Spiel stehen, wird das Thema schnell zur Regierungssache. In den USA hat Präsident Obama beispielsweise verfügt, dass Bundesbehörden Informationen über Cyberattacken mit den Unternehmen aus der Privatwirtschaft teilen müssen. Dies ist – zumindest im amerikanischen Markt – ein erster Schritt dahingehend, dass sich Privatunternehmen Gesetzen zur Cyber-Sicherheit fügen müssen.


Das könnte Sie auch interessieren:

Die Betreiber digitaler Marktplätze zählen zu den wertvollsten Konzernen der Welt. Sie dominieren die Märkte, indem sie Konsumenten und Produzenten als sogenannte Matchmaker zusammenbringen. Die Mechanismen dahinter sind komplex und benachteiligen mitunter die Marktteilnehmer. Bei Bosch Research entsteht aktuell ein alternatives Modell einer Plattformökonomie, das auf dezentrale Technologien und die Kooperation der Marktteilnehmer setzt. Das Ziel: Eine faire und offene digitale Wirtschaft ohne einen dominanten Akteur an der Spitze.‣ weiterlesen

Produzierte Eisenbahnräder müssen der vorgegebenen Qualität genau entsprechen - und diese muss dokumentiert werden. Darüber hinaus wird es für Unternehmen immer wichtiger, die eigenen Prozesse zu kennen und zu verbessern. Ein Produktions-Informations-System kann in beiden Fällen Aufschluss geben.‣ weiterlesen

Während sich wenige über den Funktionsumfang von SAP-Sofware beklagen, sieht es bei ihrer Bedienung etwas anders aus. Ungelenke Benutzerführung lässt sich aber ändern: Fachleute für SAP-Benutzeroberflächen haben auf der 3. Jahrestagung SAP UX/UI 2020 im November die Möglichkeit, sich intensiv über die Optimierungsmöglichkeiten von SAP-Oberflächen weiterzubilden.‣ weiterlesen

Am Fraunhofer-Institut für Produktionstechnologie IPT entsteht gerade die Software KMUsecure. Das Programm soll produzierende KMU dabei unterstützen, kritische Netzwerkschnittstellen zu sichern und Vernetzung leichter zur Optimierung zu nutzen.‣ weiterlesen

85 Prozent der CISOs gaben in einer Umfrage von Netwrix an, die Cybersicherheit hintangestellt zu haben, damit Beschäftigte schnell remote arbeiten könnten. Der 2020 Cyber Threats Report zeigte auch, dass sich jedes vierte Unternehmen nach der Pandemie einem höheren IT-Sicherheitsrisiko ausgesetzt sieht als zuvor.‣ weiterlesen

Der SAP-Partner und MES-Integrator Salt Solutions wird Teil von Accenture. Wie die Unternehmensberatung bekannt gab, ist die Vereinbarung bereits unterschrieben.‣ weiterlesen

Innovation gehört zu den drei wichtigsten Digitalisierungszielen im Mittelstand, gleich nach Mitarbeiterproduktivität und Prozessmodernisierung. Das ist das Ergebnis einer Untersuchung, die im Auftrag des ERP-Anbieters Proalpha entstand. Doch wo ist Innovation gewünscht und können ERP-Systeme diese Erneuerung unterstützen?‣ weiterlesen

Im Projekt Scale4Edge arbeiten 22 Akteure aus Wissenschaft und Wirtschaft an besonders vertrauenswürdiger Computerhardware. Entstehen soll ein skalierbares Edge-Computing-Ökosystem rund um die Risc-V-Architektur etwa für Industrieanwendungen, Heimautomation und selbstfahrende Autos.‣ weiterlesen

Mit künstlicher Intelligenz lassen sich Rüstzeiten zwischen Aufträgen optimieren, um die Feinplanung zu unterstützen. Die Software Rüstzeitoptimierer von Anacision leistet bereits in der MVP-Version genau das - und soll in Kürze für verschiedene Fertigungstechniken erhältlich sein.‣ weiterlesen

Das IAB-Arbeitsmarktbarometer ist im September 2020 um 1,7 Punkte auf 100,1 Punkte gestiegen. Erstmals seit Beginn der Corona-Krise liegt der Frühindikator des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) damit nicht mehr im negativen Bereich.‣ weiterlesen

Eine neue Art von Software könnte die gängigen Konzepte für Fabriksoftware bald fundamental verändern. Auf der Basis einer dezentralen Edge Computing-Architektur lassen sich die traditionell hohen Ansprüche an Skalierbarkeit, Flexibilität und Zuverlässigkeit vergleichsweise problemlos erfüllen – bei deutlich geringeren Investitionskosten.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige