Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Embedded-Systeme schützen

Ein Schlüssel für mehr Sicherheit

Beim Thema Sicherheit hört man häufig zuerst 'Firewall' und 'Virenscanner'. Folgt man einer VDMA-Studie, kommt die größere Bedrohung aber von innen, zum Beispiel durch Fehlverhalten oder Sabotage. Mit speziellen Lösungen wie 'CodeMeter' von Wibu-Systems lässt sich der Schutz bis an die Maschinensteuerung ausweiten.

Bild: Wibu-Systems

Seit einigen Jahren werden industrielle Steuerungssysteme immer intelligenter, die Vernetzung von einzelnen Geräten bis hin zu kompletten Anlagen schreitet voran. Ziele sind: schnelle und einfache Prozesse von der Bestellung bis zur Auslieferung und umfangreiche Transparenz über komplexe Prozessketten in Echtzeit bei gleichzeitiger Optimierung der Betriebskosten. Embedded-Systeme – Standardkomponenten, deren Funktionen in der Software stecken und entsprechend freigeschaltet werden – sind im Tagesgeschäft längst angekommen. Das Konzept der Speicherprogrammierbaren Steuerungen (SPS) hat vor 20 Jahren die festverdrahteten Anlagen abgelöst. Viele dieser dezentral verteilten Steuerungen werden zur besseren Wartbarkeit vernetzt. Auch werden immer mehr Sensoren über Netzwerke abgefragt.

Ein typisches Beispiel dafür sind Smart Meter, die in Echtzeit Verbrauchsdaten an übergeordnete Systeme melden. Mit Hilfe der heutigen IT-Technik lassen sich die Anforderungen der Industrie kostengünstig umsetzen. Die Maschinenbaubranche wächst mit der IT-Branche zusammen. So wird die SPS auf Anlagenebene mit den IT-Systemen der Auftragsabwicklung vernetzt und die Entwicklungsabteilung schickt ihre Daten direkt an die Werkzeugmaschine. Das Management bekommt ortunabhängig auf seinem Dashboard aktuelle Produktionsparameter angezeigt.

Vertikal vernetzt

Einiges davon ist heute schon vielerorts Standard. Neu ist, dass viele Komponenten von der Feldebene über die Scada-Systeme bis zur MES-Ebene vertikal vernetzt werden. Funktionen wie diese sind über die Zeit gewachsen. Wo früher abgeschottete Netze oder proprietäre Schnittstellen zum Einsatz kamen, werden jetzt alte Anlagenteile mit modernen Systemen gekoppelt. Fokusse der Erweiterungen liegen zumeist auf Funktion, Betriebssicherheit und Einhaltung des Kostenrahmens. Die Funktionserweiterung wächst oft schneller als die notwendigen Schutzmaßnahmen, wobei beim Thema ‚Schutz‘ meisten nur an Virenscanner oder Firewall gedacht wird. Sicherheit wird heute zumeist durch die sogenannte Perimetersicherheit definiert: Die Fabrik ist nach außen abgeschottet, ganz untechnisch durch Zaun und Türen. Die Produktionsnetzwerke haben keinen Kontakt nach außen oder sind durch eine Firewall, also einen digitalen Zaun, abgeschottet.

Zusätzlich gibt es interne Zugangsbeschränkungen durch Türen oder Logins für gesicherte Systeme. Die Erfahrung zeigt jedoch, dass das häufig nicht ausreicht. Einige der externen Zugriffe auf IT-Netze sind beabsichtigt: WLAN oder Fernwartungszugänge, Standortvernetzung und Internetzugriffe, Nutzung von Cloud-Diensten und Remote-Updates funktionieren nur über Löcher in den Firewalls. Es gibt jedoch auch unbeabsichtigete Löcher wie Softwarefehler, unbeachtete Remotezugänge oder zugängliche LAN-Steckdosen. Hat ein Angreifer diese Hürde genommen, ist er im Netz und kann von dort aus sein Unwesen treiben. Hinzu kommt die Gefahr durch Angriffe von innen. Diese Täter müssen den äußeren Sicherheitsring nicht durchbrechen, denn sie haben offiziell Zugang zur IT-Infrastruktur.

Fehlverhalten und Sabotage

In einer aktuellen Studie des VDMA wird menschliches Fehlverhalten, Sabotage und das direkte Einschleusen von Schadcode als größte Bedrohung identifiziert. Erst danach folgen Online-Angriffe und unberechtigte Zugriffe. Für viele Sicherheitsvorfälle sind unzufriedene Innentäter verantwortlich, die sabotieren oder Betriebsinterna weitergeben. Medienberichte über Aktivitäten in- und ausländischer Geheimdienste haben das Thema wieder auf die Tagesordnung vieler Unternehmen gebracht. Die Berichte von Hackerangriffen auf einzelne Steuerungen oder ganze Anlagen und Institutionen gehen dabei fast unter. Die durch fehlende oder mangelhafte Sicherheitskonzepte entstehenden Schäden übertreffen die Investitionskosten für wirksame Sicherheitsmaßnahmen oft um ein Vielfaches.


Das könnte Sie auch interessieren:

Jan C. Wendenburg übernimmt die Leitung von IoT Inspector der Analyse-Plattform für Sicherheit im Internet der Dinge (IoT). Er kommt von Cergate zum IoT-Spezialisten.‣ weiterlesen

Das DFKI erweitert seinen Standort in Bremen. Die zusätzlichen Räumlichkeiten für die Forschungsbereiche Robotics Innovation Center und Cyber-Physical Systems sollen Ende 2021 fertiggestellt sein.‣ weiterlesen

Die Branchenverbände IBU, IMU, DSV und VDFI sehen in einem gemeinsam veröffentlichten Brandbrief den „Standort Deutschland gefährdet“. Die Lieferkette der Automobilindustrie stehe vor dem Kollaps, heißt es darin.‣ weiterlesen

Im Forschungsprojekt ’GeMeKI’ entwickelt das Fraunhofer-Institut für Produktiontsechnologie IPT aus Aachen gemeinsam mit elf Partnern drei KI-gestützte Assistenzsysteme für das Fügen, Trennen und Umformen, die komplexes menschliches Expertenwissen in ihre laufende Verbesserung einbeziehen. Neue Regelkreise sollen wechselseitiges Lernen zwischen Mensch und Maschine ermöglichen, sodass sich Qualität und Effizienz von Produktionsprozessen deutlich verbessern können.‣ weiterlesen

Mit einem Rückgang um 4,2 Punkte verzeichnet die ZEW-Konjunkturumfrage im Oktober den fünften Rückgang in Folge. Erstmals seit Februar verschlechtert sich auch die Einschätzung der aktuellen konjunkturellen Lage.‣ weiterlesen

Die Onoff AG eröffnet einen Standort in Erlangen und will damit zukünftig auch den Bereich digitales Engineering mit Echtzeitsimulation bedienen.‣ weiterlesen

Bei physischen Produkten sind Mängel in der Regel schnell festzustellen, oft reicht schon ein Blick. Anders sieht es bei KI-Systemen aus. Wie bei diesen Systemen ein Mangel aussehen kann und wie Unternehmen möglichen Mängeln vorbeugen können, berichtet Rechtsanwalt Kay Diedrich.‣ weiterlesen

Viele Unternehmen setzen auf offene IoT-Plattformen, um freie Bahn bei der Wahl der Cloudinfrastrukturen, der unterstützten Standards und Hardware zu haben. Doch ab wann eine IoT-Plattform als offen gelten kann, ist in keinem Standard geregelt.‣ weiterlesen

Im September ist die Richtlinie VDI-EE 4300 Blatt 14 'Messen von Innenraumluftverunreinigungen - Anforderungen an mobile Luftreiniger zur Reduktion der aerosolgebundenen Übertragung von Infektionskrankheiten' erschienen.‣ weiterlesen

Anfang des Jahres hat Bosch CyberCompare eine digitale Plattform gestartet, die Industrieunternehmen und IT-Security-Anbieter zusammenbringen soll. Schon mehr als 100 Anbieter lassen sich auf dem Portal vergleichen, in einem für Anwender kostenlosen Prozess.‣ weiterlesen

Die Allianz geht davon aus, dass sich Ransomware-Angriffe vermehrt gegen Lieferketten richten könnten. Der Versicherer sieht dabei hauptsächlich IT-Dienstleister im Visier von Hackern. Und auch die Höhe der Lösegeldforderungen steigt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige