Anzeige
Anzeige
Anzeige
Beitrag drucken

Embedded-Systeme schützen

Ein Schlüssel für mehr Sicherheit

Beim Thema Sicherheit hört man häufig zuerst 'Firewall' und 'Virenscanner'. Folgt man einer VDMA-Studie, kommt die größere Bedrohung aber von innen, zum Beispiel durch Fehlverhalten oder Sabotage. Mit speziellen Lösungen wie 'CodeMeter' von Wibu-Systems lässt sich der Schutz bis an die Maschinensteuerung ausweiten.

Bild: Wibu-Systems

Seit einigen Jahren werden industrielle Steuerungssysteme immer intelligenter, die Vernetzung von einzelnen Geräten bis hin zu kompletten Anlagen schreitet voran. Ziele sind: schnelle und einfache Prozesse von der Bestellung bis zur Auslieferung und umfangreiche Transparenz über komplexe Prozessketten in Echtzeit bei gleichzeitiger Optimierung der Betriebskosten. Embedded-Systeme – Standardkomponenten, deren Funktionen in der Software stecken und entsprechend freigeschaltet werden – sind im Tagesgeschäft längst angekommen. Das Konzept der Speicherprogrammierbaren Steuerungen (SPS) hat vor 20 Jahren die festverdrahteten Anlagen abgelöst. Viele dieser dezentral verteilten Steuerungen werden zur besseren Wartbarkeit vernetzt. Auch werden immer mehr Sensoren über Netzwerke abgefragt.

Ein typisches Beispiel dafür sind Smart Meter, die in Echtzeit Verbrauchsdaten an übergeordnete Systeme melden. Mit Hilfe der heutigen IT-Technik lassen sich die Anforderungen der Industrie kostengünstig umsetzen. Die Maschinenbaubranche wächst mit der IT-Branche zusammen. So wird die SPS auf Anlagenebene mit den IT-Systemen der Auftragsabwicklung vernetzt und die Entwicklungsabteilung schickt ihre Daten direkt an die Werkzeugmaschine. Das Management bekommt ortunabhängig auf seinem Dashboard aktuelle Produktionsparameter angezeigt.

Vertikal vernetzt

Einiges davon ist heute schon vielerorts Standard. Neu ist, dass viele Komponenten von der Feldebene über die Scada-Systeme bis zur MES-Ebene vertikal vernetzt werden. Funktionen wie diese sind über die Zeit gewachsen. Wo früher abgeschottete Netze oder proprietäre Schnittstellen zum Einsatz kamen, werden jetzt alte Anlagenteile mit modernen Systemen gekoppelt. Fokusse der Erweiterungen liegen zumeist auf Funktion, Betriebssicherheit und Einhaltung des Kostenrahmens. Die Funktionserweiterung wächst oft schneller als die notwendigen Schutzmaßnahmen, wobei beim Thema ‚Schutz‘ meisten nur an Virenscanner oder Firewall gedacht wird. Sicherheit wird heute zumeist durch die sogenannte Perimetersicherheit definiert: Die Fabrik ist nach außen abgeschottet, ganz untechnisch durch Zaun und Türen. Die Produktionsnetzwerke haben keinen Kontakt nach außen oder sind durch eine Firewall, also einen digitalen Zaun, abgeschottet.

Zusätzlich gibt es interne Zugangsbeschränkungen durch Türen oder Logins für gesicherte Systeme. Die Erfahrung zeigt jedoch, dass das häufig nicht ausreicht. Einige der externen Zugriffe auf IT-Netze sind beabsichtigt: WLAN oder Fernwartungszugänge, Standortvernetzung und Internetzugriffe, Nutzung von Cloud-Diensten und Remote-Updates funktionieren nur über Löcher in den Firewalls. Es gibt jedoch auch unbeabsichtigete Löcher wie Softwarefehler, unbeachtete Remotezugänge oder zugängliche LAN-Steckdosen. Hat ein Angreifer diese Hürde genommen, ist er im Netz und kann von dort aus sein Unwesen treiben. Hinzu kommt die Gefahr durch Angriffe von innen. Diese Täter müssen den äußeren Sicherheitsring nicht durchbrechen, denn sie haben offiziell Zugang zur IT-Infrastruktur.

Fehlverhalten und Sabotage

In einer aktuellen Studie des VDMA wird menschliches Fehlverhalten, Sabotage und das direkte Einschleusen von Schadcode als größte Bedrohung identifiziert. Erst danach folgen Online-Angriffe und unberechtigte Zugriffe. Für viele Sicherheitsvorfälle sind unzufriedene Innentäter verantwortlich, die sabotieren oder Betriebsinterna weitergeben. Medienberichte über Aktivitäten in- und ausländischer Geheimdienste haben das Thema wieder auf die Tagesordnung vieler Unternehmen gebracht. Die Berichte von Hackerangriffen auf einzelne Steuerungen oder ganze Anlagen und Institutionen gehen dabei fast unter. Die durch fehlende oder mangelhafte Sicherheitskonzepte entstehenden Schäden übertreffen die Investitionskosten für wirksame Sicherheitsmaßnahmen oft um ein Vielfaches.


Das könnte Sie auch interessieren:

Von der industriellen Produktion über die Intralogistik, von der landwirtschaftlichen Maschine bis zur Medizintechnik: Digitalisierung ist eine Voraussetzung für den künftigen Erfolg eines Unternehmens. Im Gespräch verdeutlicht Branchenexperte Stefan Götz den Kern eines cleveren Industrial-IT-Setups: Technologie, Kommunikation, Daten, IoT, Automation und Vernetzung. Der Industrie- und Embedded-PC ist die Drehscheibe.‣ weiterlesen

Das Fraunhofer-Institut für Photonische Mikrosysteme IPMS entwickelt zusammen mit europäischen Partnern im Projekt QLSI eine skalierbare Technologie für Silizium-Qubits für Quantencomputer.‣ weiterlesen

Mit dem Strategiepapier ‘Cyber Security Design Principles‘ will die Open Industry 4.0 Alliance darüber informieren, wie Unternehmen das Thema Sicherheit von der Werkshalle bis zur Cloud umsetzen können.‣ weiterlesen

Mit ihren Systemen rund um Dämpfe, Gase und Ventile spielt die GEMÜ Gruppe weltweit in der ersten Reihe. Als digitaler Knotenpunkt dient das ERP-System PSIpenta. Dessen Module zur adaptiven Produktionsplanung- und Steuerung verhelfen dem Familienunternehmen über Werks- und Landesgrenzen hinweg zu fast hundertprozentiger Liefertermintreue.‣ weiterlesen

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.‣ weiterlesen

Aus dem Industrie-4.0-Barometer der Management- und IT-Beratung MHP geht hervor, dass sich die Position eines CIO in der Geschäftsführung positiv auf Umsetzung von Industrie-4.0-Ansätzen auswirkt.‣ weiterlesen

Durch die Pandemie und durch die Digitalisierung steigt der Innovationsdruck auf die deutsche Industrie. Wie die aktuelle CGI-Studie zeigt, können agile Unternehmen besser mit den damit verbundenen Herausforderungen umgehen.‣ weiterlesen

Das Internet der Dinge bringt physische und digitale Welten zunehmend zusammen. Schon längst geht es nicht mehr nur um die pure Vernetzung von Geräten, sondern um Systeme, die Menschen, digitale Lösungen und Objekte aus der realen Welt verknüpfen.‣ weiterlesen

Kooperationen mit Technologie-Startups bieten für etablierte Unternehmen Chancen, um die digitale Transformation zu bewältigen und wettbewerbsfähig zu bleiben. Doch selbst wenn große Organisationen schon mit jungen Firmen kooperieren, nutzen sie das Potenzial dieser Zusammenarbeit oft kaum aus.‣ weiterlesen

231.000 offene Stellen weniger als im vierten Quartal 2019 verzeichnet das Institut für Arbeitsmarkt und Berufsforschung in der aktuellen Stellenerhebung. Demnach ist die Zahl der offenen Stellen gegenüber dem dritten Quartal 2020 jedoch gestiegen.‣ weiterlesen

Die vermehrte Arbeit im Homeoffice reduziert die CO2-Emissionen, die beispielsweise durch Pendeln entstehen. Auf der anderen Seite steigt der Stromverbrauch zuhause. Wie dieser reduziert werden kann, zeigen Tipps der Fachgemeinschaft für effiziente Energieanwendung.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige