Anzeige
Anzeige
Anzeige
Beitrag drucken

Fünf Schritte für die Anlagen-Security

Sichere IT in der Produktion

In der Produktionsumgebung schafft die Verknüpfung der zentralen Steuerungs- und Überwachungseinheiten neue Sicherheitsrisiken. Da sich Security-Lösungen aus dem Office-Bereich nicht einfach auf Fertigungsanwendungen in der Industrie übertragen lassen, wird ein spezielles Lösungsdesign gebraucht. Ein fünfstufiges Konzept zeigt auf, wie Technik und Mensch im Einsatz betreut werden können.

Bild: TÜV Rheinland

Einheitliche Kommunikationsinfrastrukturen über Standardprotokolle gestatten eine durchgängige Kommunikation von der Management- bis zur Feldebene. Ressourcenplanung (ERP), Fertigungssteuerung (MES) und Automation werden miteinander verknüpft. Dies unterstützt ein zentrales Berichtswesen genauso wie breitbandige Onlineüberwachung und -wartung. Diese neuen Chancen in der Kommunikation öffnen aber auch neuen Bedrohungen die Tür. Während die IT-Sicherheit in der Bürolandschaft mit dem Aufkommen und der Weiterentwicklung von Netzwerken und Internet gewachsen ist, wird sie in Produktionsprozessen erst seit kurzer Zeit stärker berücksichtigt. Im Büro sind Viren und Schadsoftware, die per E-Mail verbreitet werden, weiterhin die größte Gefahr für vertrauliche Kommunikation sowie den Austausch und die Authentizität von Daten. In der Produktion steht dagegen die Verfügbarkeit von Informationen an erster Stelle, denn wenn zentrale Steuerungsprozesse ausfallen, steht die Produktion still.

In der Produktion ist alles anders

Die zunehmende Zahl von Meldungen über Sicherheitslücken in Software zur Überwachung von Prozessleittechnik in Industrieanlagen (Scada) macht eine Sicherheitsproblematik deutlich, die sich in drei Aspekten darstellen lässt: Zum einen sind Steuerungen und Leittechnik immer weiter vernetzt, vielfach bieten die eingesetzten Systeme aber kaum Funktionen zum Schutz vor Angriffen. Zum anderen sind über das Internet ansteuerbare, aber nur unzureichend gesicherte Einheiten genauso wie veraltete Systeme mögliche Einfallswege für Angriffe von außen. Zum Dritten liegt die Verantwortlichkeit für Sicherheitsmaßnahmen vielfach nicht in der IT-Abteilung, sondern beim Produktionsleiter und der Instandhaltung – und damit in Bereichen, die wenig Erfahrung mit IT-Sicherheitsrisiken haben.

Angriffspunkte in einer typischen IT-Landschaft

Die Vernetzung der Produktionsabläufe sowie die Herausforderungen des steigenden Kommunikations- und Integrationsbedarfs schaffen neue Standards und Schnittstellen und damit neue Sicherheitsrisiken. Bei einem Ausfall der Systeme kann der gesamte Produktionsbetrieb gestört werden und es entstehen messbar hohe Schäden. Daher müssen die gesamten Betriebsabläufe auf Sicherheitslücken abgeklopft werden. Die typische IT-Landschaft in der Produktion bietet zahlreiche Angriffspunkte, die durch ein weitreichendes Sicherheitssystem geschützt werden müssen. In Maschinen sind alte Steuerrechner installiert, die möglicherweise noch ohne separate IT-Sicherheitstechnologie in Betrieb sind. Auch Geräte von Wartungsmitarbeitern werden direkt mit dem Produktionsnetz verbunden. Zudem können Fremdfirmen zur Wartung oder zur Produktionsunterstützung online auf einzelne Einheiten zugreifen. Die Kommunikation zwischen Office und Produktion über ein internes Datennetz birgt die Gefahr, Zugangsmöglichkeiten für nicht-autorisierte Personen zu schaffen.

Gefährdungspotenzial in der Produktion

Gefährdungspotenzial für die Verfügbarkeit der Produktionsanlagen lässt sich an mehreren Stellen ausmachen: Durch die Vernetzung von Produktionsabschnitten können sich Produktionszellen gegenseitig beeinflussen. Liegen zentrale Steuerungsprozesse vor, schafft dies eine Abhängigkeit zwischen Geschäfts- und Produktionsebene. Unberechtigte Zugriffe aus dem Unternehmen oder von außen können zu gezielten Angriffen und Manipulationen genutzt werden, etwa um Schadsoftware zu installieren oder Viren und Würmer zu verbreiten. Unsichere Konfiguration kann den Ausfall von Hardware und Software verursachen. Auch die Heterogenität der Systeme und die Vielfalt von Kommunikationsprotokollen sowie veraltete Software- und Betriebssystemversionen stellen Risiken dar. Eine weitere Gefahr liegt in organisatorischen Mängeln.


Das könnte Sie auch interessieren:

Viele ERP-Lösungen wurden einst von Spezialisten entwickelt und danach nur noch angepasst, erweitert und mit Updates versorgt. Doch steigende Digitalisierungsanforderungen, schnellere Produkteinführungen sowie der Fachkräftemangel schrauben die Anforderungen in die Höhe. Könnte Low-Code-Softwareentwicklung die Lösung sein?‣ weiterlesen

Mit einem Anstieg von 1,6 Punkte im Januar liegt das IAB-Arbeitsmarktbarometer bei 102,9 Punkten und damit über der neutralen Marke von 100. Für die Arbeitsmarktforscher deutet dies auf positive Entwicklungen auf dem Arbeitsmarkt hin.‣ weiterlesen

Mit ProKI, einem Demonstrations- und Transfernetzwerk für künstliche Intelligenz (KI) in der Produktion, soll die Anwendung von KI bei kleinen und mittleren Unternehmen (KMU) weiter vorangetrieben werden.‣ weiterlesen

Wolfgang Boos hat zum Jahreswechsel die Geschäftsführung des FIR an der RWTH Aachen übernommen. Er tritt die Nachfolge von Volker Stich an.‣ weiterlesen

Mit den Produkten der Marke Smartblick will F&M Werkzeug und Maschinenbau gerade kleineren Unternehmen ermöglichen, Fertigungsprozesse anhand von Maschinendaten zu analysieren und zu optimieren. Jetzt hat die Firma ein Modul vorgestellt, das mit künstlicher Intelligenz 'on Edge' prädiktive Qualitätsanalysen erstellt, also Predictive Quality ermöglicht.‣ weiterlesen

Die GSG Genii Software Gruppe hat die Übernahme der Camos Software und Beratung GmbH bekanntgegeben, einem Software-Spezialisten im Bereich Configure Price Quote (CPQ).‣ weiterlesen

Lichttechnische Messungen gehören bei der Produktion von Displays zum Standard. Während der Entwicklung müssen jedoch auch sehr unterschiedliche Messungen, meist detaillierter als in der Serienfertigung, durchgeführt werden. Das Zusammenspiel von Displayansteuerung, Messequipment und Auswertung der Messwerte ist dabei oft zeitaufwendig und fehlerbehaftet. Eine voll- oder teilautomatisierte Messung kann die Arbeit vereinfachen.‣ weiterlesen

Mit einem Mix aus Liefer- und Projektgeschäft wappnet sich die Firma Unterfurtner aus Österreich gegen Marktschwankungen. Dabei verursachten die unterschiedlichen Prozesse der Geschäftsbereiche früher viel Aufwand, den das alte ERP-System kaum abfederte. Der Rollout von AMS.ERP änderte das, denn die Software ist auf solche Anforderungen zugeschnitten.‣ weiterlesen

ERP-Integrationen sind herausfordernde Projekte. Oft vergrößern überbordende Funktionswünsche das Risiko des Scheiterns. Eine Alternative ist die Ausarbeitung einer langfristigen ERP-Strategie samt Roadmap.‣ weiterlesen

Julia C. Arlinghaus, Nicole Dreyer-Langlet, Katharina Hölzle, Daniel Hug, Dieter Meuser und Björn Sautter verstärken den Forschungsbeirat Industrie 4.0. Das von Acatech koordinierte Gremium berät strategisch und unabhängig, insbesondere das Bundesministerium für Bildung und Forschung (BMBF).‣ weiterlesen

Softwareanbieter Sage stellt neue Werkzeuge bereit, die eine Brücke zwischen der eigenen Systemumgebung und der Azure-Cloud von Microsoft bilden sollen.‣ weiterlesen