Anzeige
Anzeige
Beitrag drucken

Embedded-Systeme schützen

Ein Schlüssel für mehr Sicherheit

Beim Thema Sicherheit hört man häufig zuerst 'Firewall' und 'Virenscanner'. Folgt man einer VDMA-Studie, kommt die größere Bedrohung aber von innen, zum Beispiel durch Fehlverhalten oder Sabotage. Mit speziellen Lösungen wie 'CodeMeter' von Wibu-Systems lässt sich der Schutz bis an die Maschinensteuerung ausweiten.

Bild: Wibu-Systems

Seit einigen Jahren werden industrielle Steuerungssysteme immer intelligenter, die Vernetzung von einzelnen Geräten bis hin zu kompletten Anlagen schreitet voran. Ziele sind: schnelle und einfache Prozesse von der Bestellung bis zur Auslieferung und umfangreiche Transparenz über komplexe Prozessketten in Echtzeit bei gleichzeitiger Optimierung der Betriebskosten. Embedded-Systeme – Standardkomponenten, deren Funktionen in der Software stecken und entsprechend freigeschaltet werden – sind im Tagesgeschäft längst angekommen. Das Konzept der Speicherprogrammierbaren Steuerungen (SPS) hat vor 20 Jahren die festverdrahteten Anlagen abgelöst. Viele dieser dezentral verteilten Steuerungen werden zur besseren Wartbarkeit vernetzt. Auch werden immer mehr Sensoren über Netzwerke abgefragt.

Ein typisches Beispiel dafür sind Smart Meter, die in Echtzeit Verbrauchsdaten an übergeordnete Systeme melden. Mit Hilfe der heutigen IT-Technik lassen sich die Anforderungen der Industrie kostengünstig umsetzen. Die Maschinenbaubranche wächst mit der IT-Branche zusammen. So wird die SPS auf Anlagenebene mit den IT-Systemen der Auftragsabwicklung vernetzt und die Entwicklungsabteilung schickt ihre Daten direkt an die Werkzeugmaschine. Das Management bekommt ortunabhängig auf seinem Dashboard aktuelle Produktionsparameter angezeigt.

Vertikal vernetzt

Einiges davon ist heute schon vielerorts Standard. Neu ist, dass viele Komponenten von der Feldebene über die Scada-Systeme bis zur MES-Ebene vertikal vernetzt werden. Funktionen wie diese sind über die Zeit gewachsen. Wo früher abgeschottete Netze oder proprietäre Schnittstellen zum Einsatz kamen, werden jetzt alte Anlagenteile mit modernen Systemen gekoppelt. Fokusse der Erweiterungen liegen zumeist auf Funktion, Betriebssicherheit und Einhaltung des Kostenrahmens. Die Funktionserweiterung wächst oft schneller als die notwendigen Schutzmaßnahmen, wobei beim Thema ‚Schutz‘ meisten nur an Virenscanner oder Firewall gedacht wird. Sicherheit wird heute zumeist durch die sogenannte Perimetersicherheit definiert: Die Fabrik ist nach außen abgeschottet, ganz untechnisch durch Zaun und Türen. Die Produktionsnetzwerke haben keinen Kontakt nach außen oder sind durch eine Firewall, also einen digitalen Zaun, abgeschottet.

Zusätzlich gibt es interne Zugangsbeschränkungen durch Türen oder Logins für gesicherte Systeme. Die Erfahrung zeigt jedoch, dass das häufig nicht ausreicht. Einige der externen Zugriffe auf IT-Netze sind beabsichtigt: WLAN oder Fernwartungszugänge, Standortvernetzung und Internetzugriffe, Nutzung von Cloud-Diensten und Remote-Updates funktionieren nur über Löcher in den Firewalls. Es gibt jedoch auch unbeabsichtigete Löcher wie Softwarefehler, unbeachtete Remotezugänge oder zugängliche LAN-Steckdosen. Hat ein Angreifer diese Hürde genommen, ist er im Netz und kann von dort aus sein Unwesen treiben. Hinzu kommt die Gefahr durch Angriffe von innen. Diese Täter müssen den äußeren Sicherheitsring nicht durchbrechen, denn sie haben offiziell Zugang zur IT-Infrastruktur.

Fehlverhalten und Sabotage

In einer aktuellen Studie des VDMA wird menschliches Fehlverhalten, Sabotage und das direkte Einschleusen von Schadcode als größte Bedrohung identifiziert. Erst danach folgen Online-Angriffe und unberechtigte Zugriffe. Für viele Sicherheitsvorfälle sind unzufriedene Innentäter verantwortlich, die sabotieren oder Betriebsinterna weitergeben. Medienberichte über Aktivitäten in- und ausländischer Geheimdienste haben das Thema wieder auf die Tagesordnung vieler Unternehmen gebracht. Die Berichte von Hackerangriffen auf einzelne Steuerungen oder ganze Anlagen und Institutionen gehen dabei fast unter. Die durch fehlende oder mangelhafte Sicherheitskonzepte entstehenden Schäden übertreffen die Investitionskosten für wirksame Sicherheitsmaßnahmen oft um ein Vielfaches.

google plus


Das könnte Sie auch interessieren:

Scope - mobile Anwendung für Produktionslinien - ein in Bachelor-Kooperation realisiertes Projekt, das Mobile Devices für die Maschinenbedienung etabliert.‣ weiterlesen

Die Konnektivitätsanwendung KepServer-Ex von Kepware soll den Zusammenschluss von Maschinen und Anlagen zu einem Datenverbund vereinfachen.‣ weiterlesen

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung (EU-DSGVO). Unternehmen bleibt also nur noch wenig Zeit, um ihre Prozesse entsprechend anzupassen.‣ weiterlesen

Starkes Wachstum, hohe Auslastung: Bei Reisch lief eigentlich alles. Nur die IT machte dem Maschinenbauer Sorgen: Mit der über Jahre gewachsenen, hauptsächlich aus Insellösungen bestehenden Systemlandschaft konnte das Familienunternehmen seine Abläufe nicht mehr effizient abbilden. Daher entschied sich Reisch, auf ein unternehmensweites ERP-System umzusatteln: Seit Anfang 2017 arbeitet der Traditionsbetrieb mit ams.erp.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige