Anzeige
Anzeige
Anzeige
Beitrag drucken

Der Produktionsleiter als Prozesseigner

IT-Sicherheitsbedrohungen risikogerecht begegnen

Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert. Neben Vorteilen für Beschaffung, Steuerung, Wartung und Prozessintegration wachsen damit auch die Sicherheitsprobleme im Produktionsumfeld. Und Gegenmaßnahmen, die im Büroumfeld funktionieren, können für ein Produktionsnetz desaströse Konsequenzen haben.

Bild: Loomans & Matz AG

Mit der Integration der Produktions- und Büronetze über gemeinsame IP-Netzwerke werden auch die Komponenten im Produktionsumfeld von neuen IT-Risiken betroffen. Schadsoftware kann etwa über infizierte Steuerrechner oder USB-Sticks ins Produktionsnetz gelangen. Auch wenn die Schadfunktion nicht für ein Produktionssystem geschrieben wurde, kann sie doch als ‚Nebeneffekt‘ dessen Funktionalität einschränken oder dazu führen, dass Komponenten im Netz ausfallen. Hacker können sich jedoch auch gezielt über das Internet Zugriff auf Steuer- und Produktionsmaschinen verschaffen und so Geräte umkonfigurieren oder Schaden anrichten. So haben IT-Angreifer erst kürzlich die Kamerasysteme eines Tunnels in Israel angegriffen und dadurch dafür gesorgt, dass der Verkehr für 20 Minuten gesperrt werden musste. Produktionsleiter müssen zudem zunehmend damit rechnen, dass das organisierte Verbrechen hier ein vielversprechendes ‚Geschäftsmodell‘ für sich entdeckt. Denkbar sind Angriffe, die Steueranlagen an prozessempfindlichen Stellen sperren und erst nach Zahlung einer ‚Sicherheitsgebühr‘ wieder freischalten.

Auch Angriffe von gut ausgestatteten Geheimdiensten, wie im Fall Stuxnet, könnten in Zukunft häufiger auftreten. Selbst wenn das eigene Netz dabei nicht das Ziel eines solchen Angriffs ist, muss die Produktionsleitung mit Kollateralschäden rechnen. So fanden sich Stuxnetkopien auch auf Simatic S7-Systemen ‚unbeteiligter‘ Unternehmen – zum Beispiel aus der Automobilindustrie. Gepaart mit der Tatsache, dass viele Unternehmensführungen die Gefahren, die der IT durch die weltweite Vernetzung drohen, bisher fast fahrlässig unterschätzen, lässt hier ein ernst zu nehmendes Bedrohungspotenzial vermuten. Es scheint deshalb naheliegend und effizient, bei der Betrachtung der IT-Sicherheit im Automatisierungs- und Produktionsumfeld einfach Verfahren und Maßnahmen der IT-Sicherheit für klassische Büronetze zu verwenden. Zum einen können viele Unternehmen in diesem Umfeld auf bestehende Konzepte zugreifen, und zum anderen finden sich auf dem Markt eine Vielzahl an Produkten, die helfen können, IP-basierte Netze sicherer zu machen: Firewall, Intrusion Detection/Prevention, Zwei-Faktoren-Authentisierung und Virenschutzlösungen sind dabei nur einige der gängigen Beispiele.

Produktions- und Büronetze sind nicht vergleichbar

Jedoch ist bei der Anwendung von IT-Sicherheitsvorgaben aus dem Büroumfeld in der Werkhalle Vorsicht angesagt. Die Konzepte etablierter Sicherheitsmaßnahmen stehen oft diametral im Gegensatz zu den Anforderungen des Produktionsumfeldes. Denn die IT-Sicherheit wird durch die Ziele Vertraulichkeit, Integrität und Verfügbarkeit gekennzeichnet – im englischen Sprachraum als Dreiklang aus ‚Confidentiality‘, ‚Integrity‘ und ‚Availability‘ häufig mit dem Kürzel ‚CIA‘ bezeichnet. Und während in den meisten Bürokommunikationsnetzen die Vertraulichkeit das größte Gewicht noch vor Integrität und Verfügbarkeit zugewiesen erhält, steht im Produktionsumfeld stattdessen die Verfügbarkeit, gefolgt von Integrität und Vertraulichkeit im Fokus. Wird diese ‚AIC‘-Herangehensweise vernachlässigt, kann dies in der Praxis gravierende Auswirkungen zeigen: IT-Sicherheitsprodukte werden seit Jahren für das Büroumfeld entwickelt und optimiert. Sie garantieren mehr oder weniger erfolgreich den Vertraulichkeitsschutz der Daten im Netz. Dabei werden oft Verfügbarkeitskompromisse in Kauf genommen, da sich beide Ziele nur schwer miteinander vereinbaren lassen. Zum Schutz der Vertraulichkeit wird zum Beispiel akzeptiert, dass der betroffene Dienst für eine bestimmte Zeit nicht mehr angesteuert werden kann. Dies bedeutet aber im Produktionsumfeld oft den größeren Schaden. Zur Absicherung des Fertigungsumfelds kann also nicht einfach der Maßnahmenkatalog der IT-Sicherheit aus dem Büroumfeld genutzt werden.

google plus


Das könnte Sie auch interessieren:

Der standortübergreifende Austausch von Projekten leidet, Produktdaten können nicht automatisiert in die Tools geladen und damit nutzbar gemacht werden. Der offene Standard eCl@ss Advanced ist ein Schlüssel, um der Kommunikation von Systemen verschiedener Hersteller Tür und Tor zu öffnen.‣ weiterlesen

Mit der Deutschen Beteiligungsgesellschaft DPE hat sich die BE-terna-Gruppe einen Partner für die weitere Expansion des Unternehmens an Bord geholt. Die Beteiligungsgesellschaft hat die Mehrheit der Gesellschaftsanteile der IT-Gruppe übernommen.‣ weiterlesen

Der Code of PLM Openness (CPO) von 2011 ist ein Leuchtturmprojekt mit internationaler Strahlkraft. Sieben Jahre nach Einführung der Initiative bilanziert ein Softwareanbieter, der von Anfang an den CPO mitgestaltet hat, dass die Architekturmodelle der 2000er-Jahre immer häufiger an ihre Grenzen stoßen.‣ weiterlesen

Das Systemhaus Bressner Technology gehört ab sofort zum US-Unternehmen One Stop Systems. Trotz der Übernahme soll Bressner weiterhin als eigenständiges Unternehmen agieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige