Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Neue Anforderungen an die Automation

Security by Design

Durch die Verbindung von Industriesystemen mit Büronetzen entsteht ein zumindest indirekter Datenweg zwischen sicherheitsrelevanten Steuerungssystemen und dem globalen Internet. Jedoch sind Fertigungsanlagen aus sicherheitstechnischen Aspekten bisher nicht auf diese Verbindung vorbereitet gewesen. Ein wesentlicher Schlüssel für mehr Sicherheit innerhalb der Kommunikationsnetze zwischen Automation und IT kann eine grundlegende Härtung der Automationskomponenten darstellen.

Bild: Fotolia / Nikolai Sorokin

Zwischen Büro- und Automatisierungsnetzen sind in der Industrie meist Sicherheitsmechanismen wie Firewalls oder ‚demilitarisierte Zonen‘ (DMZ) anzutreffen. Diese führen jedoch nicht zu einer vollkommenen Isolation des dahinter liegenden Netzes, da es ja gerade zu einem Datenaustausch zwischen selbigen kommen soll. Ein infizierter Visualisierungsrechner ermöglicht dann nicht nur eine Veränderung des Steuerprogramms, die Veränderung kann sogar gegenüber den Benutzern verschleiert werden. Eine Fehlfunktion ist daher unter Umständen schwer zu entdecken und schwer als Folge einer Schadsoftware einzustufen.

Stuxnet hat die Anfälligkeit von Industrieanlagen in den Fokus der Öffentlichkeit gerückt. Neuere Fälle belegen, dass auch mit deutlich weniger Aufwand als beispielsweise im Fall Stuxnet relativ einfach Automationssysteme unautorisiert manipuliert werden können. So finden sich in derartigen Systemen häufig ‚Backdoors‘ genannte Zugangsmechanismen oder Passwörter, die zum Teil vom Hersteller selbst bei der Entwicklung zu Testzwecken integriert wurden und sich im späteren Betrieb für Angriffe ausnutzen lassen. Erst kürzlich wurden etliche Sicherheitslücken in Scada-Systemen durch eine Gruppe um Dillon Beresford veröffentlicht.

Die Sicherheitsforscher konnten zeigen wie einfach es ist, Industrie-und Automatisierungssysteme zu kompromittieren. Die Schwachstellen betreffen dabei nahezu alle Hersteller von Systemen zur Industrie- und Automatisierungssteuerung; schon im Sommer 2011 wurden entsprechende Fälle bekannt. Unter anderem war es möglich, mittels einer einfachen Google-Suche in die Fernwartung der speicherprogrammierbaren Steuerungen von Wasserversorgungsanlagen einzudringen. Das Passwort ‚1234‘ hat die Suche praktischerweise gleich mitgeliefert.

Neuere Fälle von Backdoors betreffen sogar kritisches Netzwerkequipment von Industrieanlagen, das auch für Kraftwerke, Öl-Raffinerien, beim Militär und in der Verkehrsüberwachung eingesetzt werden soll. Eine weitere Schwachstelle sind die oft eingesetzten Windows-Systeme im Bereich Wartung und Programmierung; die zunehmende Verbreitung von PC-basierten Systemen im Steuerungsbereich lässt hier für die Zukunft sogar eine weitere Zunahme des Bedrohungspotentials erwarten. Letztlich muss daher auch im Industriebereich mit einer ähnlichen Dichte an Bedrohungen durch Schadsoftware gerechnet werden, wie es derzeit im PC- und Consumer-Umfeld der Fall ist.

Sicherheit für alle Ebenen

Diese neuen Bedrohung und Herausforderungen erfordern neue Schutzmaßnahmen für bekannte Schwachstellen und Methoden der Abwehr. Um zukünftigen Anforderungen an sichere Industrie- und Automatisierungssysteme zu genügen, ist ein vollständiges Re-Design der Automatisierungssysteme erforderlich. Security muss bereits von Anbeginn an berücksichtigt werden und die Systeme mit entsprechenden Sicherheitsmechanismen zur sicheren Programmierung, Konfiguration und zur sicheren Kommunikation ausgestattet werden.

Dabei sind in einem umfassenden Ansatz sichere Hardware, Betriebssysteme und Steuerungssoftware zu entwickeln, um durch ineinander greifende Sicherheitsmechanismen IT-Sicherheit über alle Ebenen zu garantieren. Dies schließt ebenfalls eine verschlüsselte und authentisierte Kommunikation zwischen den Busteilnehmern im Automatisierungssystem mit ein, sowie Attestationskonzepte, die die Integrität des Systems gegenüber dem Betreiber nachweisen können.

Solange keine gehärteten und sicheren Steuerungssysteme verfügbar sind, ist eine vollständige Isolierung des Automatisierungsnetzes von etwaigen Büronetzen und insbesondere dem Internet notwendig. Dabei sind auch indirekte und alternative Verbreitungswege für Schadsoftware, wie mobile Datenträger zu berücksichtigen. Darüber hinaus müssen zusätzliche Sicherheitsmechanismen zur Authentisierung der Busteilnehmer und der verschlüsselten Kommunikation eingesetzt werden. Potentiell vorhandene Windows-Systeme zur Visualisierung und Programmierung sollten auf den neuesten Stand gebracht und mittels zusätzlicher Mechanismen gehärtet werden. Diese Ansätze ersetzen allerdings noch keine umfassendes Sicherheitsanalyse, vielmehr besitzt jedes Automatisierungssystem eigene Schwachstellen und erfordert somit ein spezifisches IT-Sicherheitskonzept.


Das könnte Sie auch interessieren:

Im Rahmen einer Partnerschaft wollen der Softwareanbieter CoreTechnologie und der Druckmaschinenhersteller Photocentric gemeinsame Lösungen anbieten.‣ weiterlesen

Kontron hat seine KI-Plattform auch als Kbox-PC auf Basis eines Intel-Atom-x7-E3950-Prozessors ins Programm genommen. Die KBox ist sofort einsatzbereit, um in bestehenden X86-Landschaften Anwendungsszenarien rund um Machine Learning zu unterstützen. Dazu gehören Bild- und Videodatenverarbeitung für visuelle Inspektion, Qualitätssicherung, Predictive Maintenance, Sortierung oder Objekterkennung, als stand-alone Gerät oder Gateway.‣ weiterlesen

Die Digitalisierung von Unternehmensprozessen birgt viel Potenzial, nur muss dieses auch umgesetzt werden. Ein Beispiel dafür ist der Purchase-to-Pay-Prozess, also der Prozess vom Einkauf bis zur Bezahlung. Dieser lässt sich durch den Einsatz einer Enterprise-Information-Management-Lösung beschleunigen.‣ weiterlesen

Worst Case bei einer Sonderanfertigung ist es, wenn der Erlös am Ende die Produktionskosten nicht deckt. Die Rentabilitätsberechnung muss daher gerade im Maschinen- und Anlagenbau viele verschiedene Faktoren berücksichtigen. Integrierte Prozesse und Systeme sorgen dafür, dass die Angebote trotzdem schnell an die Interessenten verschickt werden.‣ weiterlesen

Insbesondere Automotive-Zulieferer und Logistikdienstleister nutzen seit Jahren das JIS-System von Nemetris, um Anforderungen der OEMs umzusetzen. Jetzt bietet das Unternehmen aus dem schwäbischen Bisingen seine Technologie auch als Software-as-a-Service-Modell an.‣ weiterlesen

Künstliche Intelligenz gilt als Schlüsseltechnologie. Doch durch den alleinigen Einsatz lösen sich nicht alle Probleme automatisch in Luft auf. Denn der Algorithmus ist nur so intelligent, wie es die Daten, aus denen er lernt, zulassen. Am Ende ist nicht der Einsatz der Technologie, sondern der Prozess entscheidend.‣ weiterlesen

Transition Technologies PSC eröffnet als Spezialist im Bereich der digitalen Transformation einen Firmensitz in Deutschland. Die Leitung übernimmt Stefan Zeiler.‣ weiterlesen

Studierende und Auszubildende im Bereich Werkzeug- und Formenbau lernen mit einem Kartenspiel spielerisch die Grundlagen ihres Fachs.‣ weiterlesen

Aus verschiedenen Gründen werden Fertigungen komplexer. Das strahlt auf die Planungssysteme ab, die dies flexibel auffangen sollen. Aber auf welche Funktionen kommt es dabei an - und wann stößt ein Standardsystem an Grenzen?‣ weiterlesen

NetApp hat die Übernahme des französischen Managed-Platform-Anbieters Data Mechanics bekanntgegeben.‣ weiterlesen

Im Zuge einer Partnerschaft zwischen Senseye und PTC soll die Predictive Maintenance-Lösung von Senseye über die PTC IIoT-Plattform ThingWorx zur Verfügung stehen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige