Anzeige
Anzeige
Anzeige
Beitrag drucken

Neue Anforderungen an die Automation

Security by Design

Durch die Verbindung von Industriesystemen mit Büronetzen entsteht ein zumindest indirekter Datenweg zwischen sicherheitsrelevanten Steuerungssystemen und dem globalen Internet. Jedoch sind Fertigungsanlagen aus sicherheitstechnischen Aspekten bisher nicht auf diese Verbindung vorbereitet gewesen. Ein wesentlicher Schlüssel für mehr Sicherheit innerhalb der Kommunikationsnetze zwischen Automation und IT kann eine grundlegende Härtung der Automationskomponenten darstellen.

Bild: Fotolia / Nikolai Sorokin

Zwischen Büro- und Automatisierungsnetzen sind in der Industrie meist Sicherheitsmechanismen wie Firewalls oder ‚demilitarisierte Zonen‘ (DMZ) anzutreffen. Diese führen jedoch nicht zu einer vollkommenen Isolation des dahinter liegenden Netzes, da es ja gerade zu einem Datenaustausch zwischen selbigen kommen soll. Ein infizierter Visualisierungsrechner ermöglicht dann nicht nur eine Veränderung des Steuerprogramms, die Veränderung kann sogar gegenüber den Benutzern verschleiert werden. Eine Fehlfunktion ist daher unter Umständen schwer zu entdecken und schwer als Folge einer Schadsoftware einzustufen.

Stuxnet hat die Anfälligkeit von Industrieanlagen in den Fokus der Öffentlichkeit gerückt. Neuere Fälle belegen, dass auch mit deutlich weniger Aufwand als beispielsweise im Fall Stuxnet relativ einfach Automationssysteme unautorisiert manipuliert werden können. So finden sich in derartigen Systemen häufig ‚Backdoors‘ genannte Zugangsmechanismen oder Passwörter, die zum Teil vom Hersteller selbst bei der Entwicklung zu Testzwecken integriert wurden und sich im späteren Betrieb für Angriffe ausnutzen lassen. Erst kürzlich wurden etliche Sicherheitslücken in Scada-Systemen durch eine Gruppe um Dillon Beresford veröffentlicht.

Die Sicherheitsforscher konnten zeigen wie einfach es ist, Industrie-und Automatisierungssysteme zu kompromittieren. Die Schwachstellen betreffen dabei nahezu alle Hersteller von Systemen zur Industrie- und Automatisierungssteuerung; schon im Sommer 2011 wurden entsprechende Fälle bekannt. Unter anderem war es möglich, mittels einer einfachen Google-Suche in die Fernwartung der speicherprogrammierbaren Steuerungen von Wasserversorgungsanlagen einzudringen. Das Passwort ‚1234‘ hat die Suche praktischerweise gleich mitgeliefert.

Neuere Fälle von Backdoors betreffen sogar kritisches Netzwerkequipment von Industrieanlagen, das auch für Kraftwerke, Öl-Raffinerien, beim Militär und in der Verkehrsüberwachung eingesetzt werden soll. Eine weitere Schwachstelle sind die oft eingesetzten Windows-Systeme im Bereich Wartung und Programmierung; die zunehmende Verbreitung von PC-basierten Systemen im Steuerungsbereich lässt hier für die Zukunft sogar eine weitere Zunahme des Bedrohungspotentials erwarten. Letztlich muss daher auch im Industriebereich mit einer ähnlichen Dichte an Bedrohungen durch Schadsoftware gerechnet werden, wie es derzeit im PC- und Consumer-Umfeld der Fall ist.

Sicherheit für alle Ebenen

Diese neuen Bedrohung und Herausforderungen erfordern neue Schutzmaßnahmen für bekannte Schwachstellen und Methoden der Abwehr. Um zukünftigen Anforderungen an sichere Industrie- und Automatisierungssysteme zu genügen, ist ein vollständiges Re-Design der Automatisierungssysteme erforderlich. Security muss bereits von Anbeginn an berücksichtigt werden und die Systeme mit entsprechenden Sicherheitsmechanismen zur sicheren Programmierung, Konfiguration und zur sicheren Kommunikation ausgestattet werden.

Dabei sind in einem umfassenden Ansatz sichere Hardware, Betriebssysteme und Steuerungssoftware zu entwickeln, um durch ineinander greifende Sicherheitsmechanismen IT-Sicherheit über alle Ebenen zu garantieren. Dies schließt ebenfalls eine verschlüsselte und authentisierte Kommunikation zwischen den Busteilnehmern im Automatisierungssystem mit ein, sowie Attestationskonzepte, die die Integrität des Systems gegenüber dem Betreiber nachweisen können.

Solange keine gehärteten und sicheren Steuerungssysteme verfügbar sind, ist eine vollständige Isolierung des Automatisierungsnetzes von etwaigen Büronetzen und insbesondere dem Internet notwendig. Dabei sind auch indirekte und alternative Verbreitungswege für Schadsoftware, wie mobile Datenträger zu berücksichtigen. Darüber hinaus müssen zusätzliche Sicherheitsmechanismen zur Authentisierung der Busteilnehmer und der verschlüsselten Kommunikation eingesetzt werden. Potentiell vorhandene Windows-Systeme zur Visualisierung und Programmierung sollten auf den neuesten Stand gebracht und mittels zusätzlicher Mechanismen gehärtet werden. Diese Ansätze ersetzen allerdings noch keine umfassendes Sicherheitsanalyse, vielmehr besitzt jedes Automatisierungssystem eigene Schwachstellen und erfordert somit ein spezifisches IT-Sicherheitskonzept.


Das könnte Sie auch interessieren:

Solcon Systemtechnik GmbH nimmt die zweite Generation seiner UHF-RFID-IPC-Reihe auf die Logimat mit. Die Computer wurden mit ihrem integrierten RFID-Readermodul und bis zu vier Antennenanschlüssen eigens für RFID-Anwendungen in Industrie und Logistik ausgelegt. ‣ weiterlesen

Die Logivations GmbH zeigt auf der Logimat die neue Lösung W2MO Deep Machine Learning zur kamerabasierten Objekterkennung am Packarbeitsplatz. Neben dem Abgleich der identifizierten Produkte mit Ladelisten und Benachrichtigung bei Abweichungen zeigt die Software auch optimierte Packschemata in 3D an und dokumentiert gleichzeitig die in der Sendung verpackte Ware per Video. So ist lückenlos nachweisbar, was ausgeliefert wurde und in welchem Zustand die Ware war. ‣ weiterlesen

Alle sechs Monate befragt der AutoID-Industrieverband AIM-D seine Mitglieder zu ihrer Sicht auf die Geschäfts- und Marktentwicklung. Wirtschaftlich zeigt es für die Branche nach oben. Ein Grund dafür ist, dass die Technologien der automatischen Identifizierung zunehmend bei Industrie 4.0-Projekten gesetzt sind.‣ weiterlesen

Die S&P Computersysteme GmbH zeigt auf der Logimat in Halle 8 am Stand C41 das neue Release ihrer Lagerverwaltungssoftware SUPCIS-L8. Die neuen Funktionen sollen insbesondere die mobile Systemnutzung unterstützen. Die Systemdaten stehen nun auf iPhones und Android-Smartphones in angepassten Oberflächen zur Verfügung: Farblich abgesetzte Charts wie Balken- oder Kuchendiagramme mit Fortschrittsanzeigen passen sich zum Beispiel der Ansicht auf dem jeweiligen Gerät an. ‣ weiterlesen

In der Demonstrationsfabrik auf dem RWTH Aachen Campus testen das Center Connected Industry und PSI Logistics Anwendungen zukunftsfähiger Technologien für die Produktionsversorgung im Rahmen von Industrie 4.0 und dem Internet der Dinge.‣ weiterlesen

Ob Künstliche Intelligenz oder industrielle IT-Plattformen — im Bereich der Digital Factory, der bei der diesjährigen Hannover Messe die Hallen sechs, sieben und acht umfasst, präsentieren Software- und IT-Anbieter ihre Lösungen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige