Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Der Produktionsleiter als Prozesseigner

IT-Sicherheitsbedrohungen risikogerecht begegnen

Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert. Neben Vorteilen für Beschaffung, Steuerung, Wartung und Prozessintegration wachsen damit auch die Sicherheitsprobleme im Produktionsumfeld. Und Gegenmaßnahmen, die im Büroumfeld funktionieren, können für ein Produktionsnetz desaströse Konsequenzen haben.

Bild: Loomans & Matz AG

Mit der Integration der Produktions- und Büronetze über gemeinsame IP-Netzwerke werden auch die Komponenten im Produktionsumfeld von neuen IT-Risiken betroffen. Schadsoftware kann etwa über infizierte Steuerrechner oder USB-Sticks ins Produktionsnetz gelangen. Auch wenn die Schadfunktion nicht für ein Produktionssystem geschrieben wurde, kann sie doch als ‚Nebeneffekt‘ dessen Funktionalität einschränken oder dazu führen, dass Komponenten im Netz ausfallen. Hacker können sich jedoch auch gezielt über das Internet Zugriff auf Steuer- und Produktionsmaschinen verschaffen und so Geräte umkonfigurieren oder Schaden anrichten. So haben IT-Angreifer erst kürzlich die Kamerasysteme eines Tunnels in Israel angegriffen und dadurch dafür gesorgt, dass der Verkehr für 20 Minuten gesperrt werden musste. Produktionsleiter müssen zudem zunehmend damit rechnen, dass das organisierte Verbrechen hier ein vielversprechendes ‚Geschäftsmodell‘ für sich entdeckt. Denkbar sind Angriffe, die Steueranlagen an prozessempfindlichen Stellen sperren und erst nach Zahlung einer ‚Sicherheitsgebühr‘ wieder freischalten.

Auch Angriffe von gut ausgestatteten Geheimdiensten, wie im Fall Stuxnet, könnten in Zukunft häufiger auftreten. Selbst wenn das eigene Netz dabei nicht das Ziel eines solchen Angriffs ist, muss die Produktionsleitung mit Kollateralschäden rechnen. So fanden sich Stuxnetkopien auch auf Simatic S7-Systemen ‚unbeteiligter‘ Unternehmen – zum Beispiel aus der Automobilindustrie. Gepaart mit der Tatsache, dass viele Unternehmensführungen die Gefahren, die der IT durch die weltweite Vernetzung drohen, bisher fast fahrlässig unterschätzen, lässt hier ein ernst zu nehmendes Bedrohungspotenzial vermuten. Es scheint deshalb naheliegend und effizient, bei der Betrachtung der IT-Sicherheit im Automatisierungs- und Produktionsumfeld einfach Verfahren und Maßnahmen der IT-Sicherheit für klassische Büronetze zu verwenden. Zum einen können viele Unternehmen in diesem Umfeld auf bestehende Konzepte zugreifen, und zum anderen finden sich auf dem Markt eine Vielzahl an Produkten, die helfen können, IP-basierte Netze sicherer zu machen: Firewall, Intrusion Detection/Prevention, Zwei-Faktoren-Authentisierung und Virenschutzlösungen sind dabei nur einige der gängigen Beispiele.

Produktions- und Büronetze sind nicht vergleichbar

Jedoch ist bei der Anwendung von IT-Sicherheitsvorgaben aus dem Büroumfeld in der Werkhalle Vorsicht angesagt. Die Konzepte etablierter Sicherheitsmaßnahmen stehen oft diametral im Gegensatz zu den Anforderungen des Produktionsumfeldes. Denn die IT-Sicherheit wird durch die Ziele Vertraulichkeit, Integrität und Verfügbarkeit gekennzeichnet – im englischen Sprachraum als Dreiklang aus ‚Confidentiality‘, ‚Integrity‘ und ‚Availability‘ häufig mit dem Kürzel ‚CIA‘ bezeichnet. Und während in den meisten Bürokommunikationsnetzen die Vertraulichkeit das größte Gewicht noch vor Integrität und Verfügbarkeit zugewiesen erhält, steht im Produktionsumfeld stattdessen die Verfügbarkeit, gefolgt von Integrität und Vertraulichkeit im Fokus. Wird diese ‚AIC‘-Herangehensweise vernachlässigt, kann dies in der Praxis gravierende Auswirkungen zeigen: IT-Sicherheitsprodukte werden seit Jahren für das Büroumfeld entwickelt und optimiert. Sie garantieren mehr oder weniger erfolgreich den Vertraulichkeitsschutz der Daten im Netz. Dabei werden oft Verfügbarkeitskompromisse in Kauf genommen, da sich beide Ziele nur schwer miteinander vereinbaren lassen. Zum Schutz der Vertraulichkeit wird zum Beispiel akzeptiert, dass der betroffene Dienst für eine bestimmte Zeit nicht mehr angesteuert werden kann. Dies bedeutet aber im Produktionsumfeld oft den größeren Schaden. Zur Absicherung des Fertigungsumfelds kann also nicht einfach der Maßnahmenkatalog der IT-Sicherheit aus dem Büroumfeld genutzt werden.

google plus
IT-Sicherheitsbedrohungen risikogerecht begegnen
Bild: Loomans & Matz AG



Das könnte Sie auch interessieren:

Für eine zukunftsfähige Positionierung des eigenen Unternehmens geht es um mehr als die Entwicklung innovativer Produkte. Im Zeitalter der Digitalisierung helfen neue Geschäftsmodelle dabei, am Markt zu bestehen. Ein Beispiel dafür ist die digitale Plattformökonomie.‣ weiterlesen

Autocad 2019 und Autocad 2019 LT sind seit kurzem verfügbar. Autocad 2019 bietet ab sofort allen Nutzern Zugriff auf sieben spezialisierte Werkzeugpaletten. Bisher mussten sie die Toolsets Architecture, Mechanical, Electrical, Map 3D, MEP, Raster Design und Plant 3D separat abonnieren. Nun können Anwender für die Umsetzung ihrer Projekte direkt aus über 750.000 intelligenten Objekten, Materialien, Bauteilen, Funktionen und Symbolen wählen.‣ weiterlesen

Mit dem Manufacturing Execution System von GRP hat die Geberit Produktions AG ihre Abläufe optimiert und die Produktionskapazität deutlich erhöht. Ausgangspunkt war eine einfache Betriebsdatenerfassung an einzelnen Maschinen.‣ weiterlesen

Die Dalmec GmbH hat ihr Portfolio an pneumatischen Handhabungs-Manipulatoren mit modularem Aufbau auf den Einsatz in der Getränke und Lebensmittelindustrie eingerichtet.‣ weiterlesen

Um Produktionsdaten ihrer eigenen Schmiede für kontinuierliche Optimierungen digital zu erfassen, setzt Krenhof AG auf ein Gespann aus Industrie-PCs von Noax und einem Manufacturing Execution System von Proxia.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige