Anzeige
Anzeige
Anzeige
Beitrag drucken

Neue Anforderungen an die Automation

Security by Design

Durch die Verbindung von Industriesystemen mit Büronetzen entsteht ein zumindest indirekter Datenweg zwischen sicherheitsrelevanten Steuerungssystemen und dem globalen Internet. Jedoch sind Fertigungsanlagen aus sicherheitstechnischen Aspekten bisher nicht auf diese Verbindung vorbereitet gewesen. Ein wesentlicher Schlüssel für mehr Sicherheit innerhalb der Kommunikationsnetze zwischen Automation und IT kann eine grundlegende Härtung der Automationskomponenten darstellen.

Bild: Fotolia / Nikolai Sorokin

Zwischen Büro- und Automatisierungsnetzen sind in der Industrie meist Sicherheitsmechanismen wie Firewalls oder ‚demilitarisierte Zonen‘ (DMZ) anzutreffen. Diese führen jedoch nicht zu einer vollkommenen Isolation des dahinter liegenden Netzes, da es ja gerade zu einem Datenaustausch zwischen selbigen kommen soll. Ein infizierter Visualisierungsrechner ermöglicht dann nicht nur eine Veränderung des Steuerprogramms, die Veränderung kann sogar gegenüber den Benutzern verschleiert werden. Eine Fehlfunktion ist daher unter Umständen schwer zu entdecken und schwer als Folge einer Schadsoftware einzustufen.

Stuxnet hat die Anfälligkeit von Industrieanlagen in den Fokus der Öffentlichkeit gerückt. Neuere Fälle belegen, dass auch mit deutlich weniger Aufwand als beispielsweise im Fall Stuxnet relativ einfach Automationssysteme unautorisiert manipuliert werden können. So finden sich in derartigen Systemen häufig ‚Backdoors‘ genannte Zugangsmechanismen oder Passwörter, die zum Teil vom Hersteller selbst bei der Entwicklung zu Testzwecken integriert wurden und sich im späteren Betrieb für Angriffe ausnutzen lassen. Erst kürzlich wurden etliche Sicherheitslücken in Scada-Systemen durch eine Gruppe um Dillon Beresford veröffentlicht.

Die Sicherheitsforscher konnten zeigen wie einfach es ist, Industrie-und Automatisierungssysteme zu kompromittieren. Die Schwachstellen betreffen dabei nahezu alle Hersteller von Systemen zur Industrie- und Automatisierungssteuerung; schon im Sommer 2011 wurden entsprechende Fälle bekannt. Unter anderem war es möglich, mittels einer einfachen Google-Suche in die Fernwartung der speicherprogrammierbaren Steuerungen von Wasserversorgungsanlagen einzudringen. Das Passwort ‚1234‘ hat die Suche praktischerweise gleich mitgeliefert.

Neuere Fälle von Backdoors betreffen sogar kritisches Netzwerkequipment von Industrieanlagen, das auch für Kraftwerke, Öl-Raffinerien, beim Militär und in der Verkehrsüberwachung eingesetzt werden soll. Eine weitere Schwachstelle sind die oft eingesetzten Windows-Systeme im Bereich Wartung und Programmierung; die zunehmende Verbreitung von PC-basierten Systemen im Steuerungsbereich lässt hier für die Zukunft sogar eine weitere Zunahme des Bedrohungspotentials erwarten. Letztlich muss daher auch im Industriebereich mit einer ähnlichen Dichte an Bedrohungen durch Schadsoftware gerechnet werden, wie es derzeit im PC- und Consumer-Umfeld der Fall ist.

Sicherheit für alle Ebenen

Diese neuen Bedrohung und Herausforderungen erfordern neue Schutzmaßnahmen für bekannte Schwachstellen und Methoden der Abwehr. Um zukünftigen Anforderungen an sichere Industrie- und Automatisierungssysteme zu genügen, ist ein vollständiges Re-Design der Automatisierungssysteme erforderlich. Security muss bereits von Anbeginn an berücksichtigt werden und die Systeme mit entsprechenden Sicherheitsmechanismen zur sicheren Programmierung, Konfiguration und zur sicheren Kommunikation ausgestattet werden.

Dabei sind in einem umfassenden Ansatz sichere Hardware, Betriebssysteme und Steuerungssoftware zu entwickeln, um durch ineinander greifende Sicherheitsmechanismen IT-Sicherheit über alle Ebenen zu garantieren. Dies schließt ebenfalls eine verschlüsselte und authentisierte Kommunikation zwischen den Busteilnehmern im Automatisierungssystem mit ein, sowie Attestationskonzepte, die die Integrität des Systems gegenüber dem Betreiber nachweisen können.

Solange keine gehärteten und sicheren Steuerungssysteme verfügbar sind, ist eine vollständige Isolierung des Automatisierungsnetzes von etwaigen Büronetzen und insbesondere dem Internet notwendig. Dabei sind auch indirekte und alternative Verbreitungswege für Schadsoftware, wie mobile Datenträger zu berücksichtigen. Darüber hinaus müssen zusätzliche Sicherheitsmechanismen zur Authentisierung der Busteilnehmer und der verschlüsselten Kommunikation eingesetzt werden. Potentiell vorhandene Windows-Systeme zur Visualisierung und Programmierung sollten auf den neuesten Stand gebracht und mittels zusätzlicher Mechanismen gehärtet werden. Diese Ansätze ersetzen allerdings noch keine umfassendes Sicherheitsanalyse, vielmehr besitzt jedes Automatisierungssystem eigene Schwachstellen und erfordert somit ein spezifisches IT-Sicherheitskonzept.


Das könnte Sie auch interessieren:

Im Normalfall füllt Adelholzener jährlich rund 600 Millionen Flaschen ab, in Krisenzeiten sollen die dafür angezapften Quellen jedoch der Trinkwasserversorgung dienen. Somit sind die Anlagen des Getränkeherstellers kritische Infrastruktur, die etwa in puncto Gebäudesicherheit besonderen Auflagen unterliegt: Bucht sich ein Besucher am Empfang nicht ein, kommt er nicht weit.‣ weiterlesen

Mit Campusnetzen können Industrieunternehmen ihr eigenes 5G-Netzwerk betreiben. Ein Jahr nach Inkrafttreten der entsprechenden Vergabebedingungen sind bei der Bundesnetzagentur rund 90 Anträge eingegangen.‣ weiterlesen

Mit dem SR-12iA hat Fanuc nun den dritten und größten Scara-Roboter vorgestellt. Die Traglast beträgt bis zu zwölf Kilogramm und das mögliche Trägheitsmoment am Handgelenk 0.30kgm2. ‣ weiterlesen

Advanced Process Control (APC) wird in der Prozessindustrie bereits vereinzelt genutzt. Die unter dem Konzept erfassten regelungstechnischen Methoden reichen von erweiterten klassischen Regelungsansätzen über modellprädiktive Regelung (MPC) bis hin zum Einsatz von Fuzzy-Reglern und künstlichen neuronalen Netzen zur Prozessführung.‣ weiterlesen

Um das wirtschaftliche und gesellschaftliche Potential von künstlicher Intelligenz auszuschöpfen, müssen Menschen den Entscheidungen von KI-Systemen und den mit ihnen verbundenen Prozessen vertrauen. Dazu kann eine entsprechende Zertifizierung beitragen. Nach welchen Kriterien dies geschehen könnte, zeigt die Plattform Lernende Systeme in einem aktuellen Whitepaper.‣ weiterlesen

Manuelle Dokumentenpflege verursacht Fehler, kostet Zeit und widerspricht dem Gedanken eines unternehmensweiten Wissensmanagements. Der Maschinenhersteller Seidenader hat daher seine SAP-Software um ein individuell angepasstes Dokumentenmanagementsystem erweitert.‣ weiterlesen

ABB hat das Roboterangebot für Reinraum-Fertigungsumgebungen erweitert. Die nach ISO14644-1 zertifizierte neue Reinraumversion des IRB 1100 ist auf den Einsatz etwa in Gesundheitswesen, Pharmazie, Elektronik-, Halbleiter- und Solarpanelfertigung zugeschnitten. Die Roboter kommen mit hygienischer Farbe und einem Gehäuse, das ein Austreten von Verunreinigungen wie Fett, Öl und Partikeln verhindern soll.‣ weiterlesen

Aagiler Produktentwicklung wird erhebliches Potenzial zur Steigerung der Wettbewerbsfähigkeit zugeschrieben. Innerhalb der VDI-Gesellschaft Produkt- und Prozessgestaltung beschäftigt sich nun ein neuer Fachausschuss mit diesen Ansätzen.‣ weiterlesen

Eaton Industries setzt in den Werken Holzhausen und Dausenau die Software Tetys zur Optimierung des Waren- und Informationsflusses ein. Das digitale Shopfloor-Management integriert sich nahtlos in das ERP-System. In beiden Werken besteht jetzt Durchgängigkeit der Auftrags- und Produktionsdaten nicht nur zwischen Feinplanung, MES und BDE, sondern auch zwischen Shopfloor und kaufmännischen Prozessen.‣ weiterlesen

Die Innovationen der Automatisierung im Rampenlicht: Im Sonderteil GROSSER HERBST DER INNOVATIONEN des aktuellen SPS-MAGAZINs präsentieren die führenden Anbieter der Automatisierungstechnik die neuen Produkte und Lösungen, die sie eigentlich auf den Herbstmessen der Branche ausgestellt hätten. Damit können sich Interessierte auf einen Blick informieren und ausgezeichnet auf die Vielzahl an virtuellen Events vorbereiten. Hier geht es direkt zum PDF des Sonderteils.‣ weiterlesen

Bild: ©eyetronic/Fotolia.com

Das IT-Unternehmen Softeq, mit Hauptsitz in Houston und Dependance unter anderem in München, will mithilfe des Integrated Design and Management Program vom Massachusetts Institute of Technology (MIT) sowie Boundless Technology ein Innovation Lab in Houston eröffnen. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige