Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Neue Anforderungen an die Automation

Security by Design

Durch die Verbindung von Industriesystemen mit Büronetzen entsteht ein zumindest indirekter Datenweg zwischen sicherheitsrelevanten Steuerungssystemen und dem globalen Internet. Jedoch sind Fertigungsanlagen aus sicherheitstechnischen Aspekten bisher nicht auf diese Verbindung vorbereitet gewesen. Ein wesentlicher Schlüssel für mehr Sicherheit innerhalb der Kommunikationsnetze zwischen Automation und IT kann eine grundlegende Härtung der Automationskomponenten darstellen.

Bild: Fotolia / Nikolai Sorokin

Zwischen Büro- und Automatisierungsnetzen sind in der Industrie meist Sicherheitsmechanismen wie Firewalls oder ‚demilitarisierte Zonen‘ (DMZ) anzutreffen. Diese führen jedoch nicht zu einer vollkommenen Isolation des dahinter liegenden Netzes, da es ja gerade zu einem Datenaustausch zwischen selbigen kommen soll. Ein infizierter Visualisierungsrechner ermöglicht dann nicht nur eine Veränderung des Steuerprogramms, die Veränderung kann sogar gegenüber den Benutzern verschleiert werden. Eine Fehlfunktion ist daher unter Umständen schwer zu entdecken und schwer als Folge einer Schadsoftware einzustufen.

Stuxnet hat die Anfälligkeit von Industrieanlagen in den Fokus der Öffentlichkeit gerückt. Neuere Fälle belegen, dass auch mit deutlich weniger Aufwand als beispielsweise im Fall Stuxnet relativ einfach Automationssysteme unautorisiert manipuliert werden können. So finden sich in derartigen Systemen häufig ‚Backdoors‘ genannte Zugangsmechanismen oder Passwörter, die zum Teil vom Hersteller selbst bei der Entwicklung zu Testzwecken integriert wurden und sich im späteren Betrieb für Angriffe ausnutzen lassen. Erst kürzlich wurden etliche Sicherheitslücken in Scada-Systemen durch eine Gruppe um Dillon Beresford veröffentlicht.

Die Sicherheitsforscher konnten zeigen wie einfach es ist, Industrie-und Automatisierungssysteme zu kompromittieren. Die Schwachstellen betreffen dabei nahezu alle Hersteller von Systemen zur Industrie- und Automatisierungssteuerung; schon im Sommer 2011 wurden entsprechende Fälle bekannt. Unter anderem war es möglich, mittels einer einfachen Google-Suche in die Fernwartung der speicherprogrammierbaren Steuerungen von Wasserversorgungsanlagen einzudringen. Das Passwort ‚1234‘ hat die Suche praktischerweise gleich mitgeliefert.

Neuere Fälle von Backdoors betreffen sogar kritisches Netzwerkequipment von Industrieanlagen, das auch für Kraftwerke, Öl-Raffinerien, beim Militär und in der Verkehrsüberwachung eingesetzt werden soll. Eine weitere Schwachstelle sind die oft eingesetzten Windows-Systeme im Bereich Wartung und Programmierung; die zunehmende Verbreitung von PC-basierten Systemen im Steuerungsbereich lässt hier für die Zukunft sogar eine weitere Zunahme des Bedrohungspotentials erwarten. Letztlich muss daher auch im Industriebereich mit einer ähnlichen Dichte an Bedrohungen durch Schadsoftware gerechnet werden, wie es derzeit im PC- und Consumer-Umfeld der Fall ist.

Sicherheit für alle Ebenen

Diese neuen Bedrohung und Herausforderungen erfordern neue Schutzmaßnahmen für bekannte Schwachstellen und Methoden der Abwehr. Um zukünftigen Anforderungen an sichere Industrie- und Automatisierungssysteme zu genügen, ist ein vollständiges Re-Design der Automatisierungssysteme erforderlich. Security muss bereits von Anbeginn an berücksichtigt werden und die Systeme mit entsprechenden Sicherheitsmechanismen zur sicheren Programmierung, Konfiguration und zur sicheren Kommunikation ausgestattet werden.

Dabei sind in einem umfassenden Ansatz sichere Hardware, Betriebssysteme und Steuerungssoftware zu entwickeln, um durch ineinander greifende Sicherheitsmechanismen IT-Sicherheit über alle Ebenen zu garantieren. Dies schließt ebenfalls eine verschlüsselte und authentisierte Kommunikation zwischen den Busteilnehmern im Automatisierungssystem mit ein, sowie Attestationskonzepte, die die Integrität des Systems gegenüber dem Betreiber nachweisen können.

Solange keine gehärteten und sicheren Steuerungssysteme verfügbar sind, ist eine vollständige Isolierung des Automatisierungsnetzes von etwaigen Büronetzen und insbesondere dem Internet notwendig. Dabei sind auch indirekte und alternative Verbreitungswege für Schadsoftware, wie mobile Datenträger zu berücksichtigen. Darüber hinaus müssen zusätzliche Sicherheitsmechanismen zur Authentisierung der Busteilnehmer und der verschlüsselten Kommunikation eingesetzt werden. Potentiell vorhandene Windows-Systeme zur Visualisierung und Programmierung sollten auf den neuesten Stand gebracht und mittels zusätzlicher Mechanismen gehärtet werden. Diese Ansätze ersetzen allerdings noch keine umfassendes Sicherheitsanalyse, vielmehr besitzt jedes Automatisierungssystem eigene Schwachstellen und erfordert somit ein spezifisches IT-Sicherheitskonzept.

google plus


Das könnte Sie auch interessieren:

Blitz-Umfrage unter Managern und Hochschulprofessoren im VDE: Deutschlands Innovationskraft in Gefahr VDE-CEO Ansgar Hinz: KI-Forschung gleicht Kampf gegen Windmühlen VDE fordert Konzentration auf Mikroelektronik und IT-Security, um wettbewerbsfähig zu bleiben‣ weiterlesen

Mit ihren neuen Open Shuttles will die Knapp AG besonders flexible Organisationen des innerbetrieblichen Warentransportes erlauben. Der Clou an den selbstfahrenden Transportfahrzeugen ist, dass sie Lastspitzen in einem anderen Teil des Lagers durch den selbstständigen Wechsel ihres Einsatzsortes auffangen sollen.‣ weiterlesen

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich mit einer Kombination von verschiedene Security-Lösungen.‣ weiterlesen

Die superschnellen Quantensysteme sind dafür prädestiniert, die Datenströme in Industrie-4.0-Umgebungen und für Anwendungen des Internet of Things zu verarbeiten. Das findet so noch nicht statt, aber Simulationsplattformen stehen bereit, um etwa IoT-Anwendungsfälle zu programmieren.‣ weiterlesen

Der Vakuum-Pumpenhersteller Leybold suchte nach einem Weg, seinen Kunden die Wartung und Reparatur ihrer Pumpen vor Ort zu ermöglichen - ohne einen Service-Techniker bestellen zu müssen. Dies gelingt mit einer Augmented Reality-Applikation, mit der die Betreiber Instandhaltungen selbst erledigen können.‣ weiterlesen

Wechsel in der Spitze von Rockwell Automation: Zum Jahreswechsel wird John Genovesi die Position des Vice President Enterprise Accounts und Software beim amerikanischen Konzern übernehmen. Thomas Donato, bislang Präsident der Region EMEA, wird künftig als Senior Vice President, Sales und Marketing von Brüssel aus an CEO Blake Moret berichten.‣ weiterlesen

Anzeige
Anzeige
Anzeige