Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Neue Anforderungen an die Automation

Security by Design

Durch die Verbindung von Industriesystemen mit Büronetzen entsteht ein zumindest indirekter Datenweg zwischen sicherheitsrelevanten Steuerungssystemen und dem globalen Internet. Jedoch sind Fertigungsanlagen aus sicherheitstechnischen Aspekten bisher nicht auf diese Verbindung vorbereitet gewesen. Ein wesentlicher Schlüssel für mehr Sicherheit innerhalb der Kommunikationsnetze zwischen Automation und IT kann eine grundlegende Härtung der Automationskomponenten darstellen.

Bild: Fotolia / Nikolai Sorokin

Zwischen Büro- und Automatisierungsnetzen sind in der Industrie meist Sicherheitsmechanismen wie Firewalls oder ‚demilitarisierte Zonen‘ (DMZ) anzutreffen. Diese führen jedoch nicht zu einer vollkommenen Isolation des dahinter liegenden Netzes, da es ja gerade zu einem Datenaustausch zwischen selbigen kommen soll. Ein infizierter Visualisierungsrechner ermöglicht dann nicht nur eine Veränderung des Steuerprogramms, die Veränderung kann sogar gegenüber den Benutzern verschleiert werden. Eine Fehlfunktion ist daher unter Umständen schwer zu entdecken und schwer als Folge einer Schadsoftware einzustufen.

Stuxnet hat die Anfälligkeit von Industrieanlagen in den Fokus der Öffentlichkeit gerückt. Neuere Fälle belegen, dass auch mit deutlich weniger Aufwand als beispielsweise im Fall Stuxnet relativ einfach Automationssysteme unautorisiert manipuliert werden können. So finden sich in derartigen Systemen häufig ‚Backdoors‘ genannte Zugangsmechanismen oder Passwörter, die zum Teil vom Hersteller selbst bei der Entwicklung zu Testzwecken integriert wurden und sich im späteren Betrieb für Angriffe ausnutzen lassen. Erst kürzlich wurden etliche Sicherheitslücken in Scada-Systemen durch eine Gruppe um Dillon Beresford veröffentlicht.

Die Sicherheitsforscher konnten zeigen wie einfach es ist, Industrie-und Automatisierungssysteme zu kompromittieren. Die Schwachstellen betreffen dabei nahezu alle Hersteller von Systemen zur Industrie- und Automatisierungssteuerung; schon im Sommer 2011 wurden entsprechende Fälle bekannt. Unter anderem war es möglich, mittels einer einfachen Google-Suche in die Fernwartung der speicherprogrammierbaren Steuerungen von Wasserversorgungsanlagen einzudringen. Das Passwort ‚1234‘ hat die Suche praktischerweise gleich mitgeliefert.

Neuere Fälle von Backdoors betreffen sogar kritisches Netzwerkequipment von Industrieanlagen, das auch für Kraftwerke, Öl-Raffinerien, beim Militär und in der Verkehrsüberwachung eingesetzt werden soll. Eine weitere Schwachstelle sind die oft eingesetzten Windows-Systeme im Bereich Wartung und Programmierung; die zunehmende Verbreitung von PC-basierten Systemen im Steuerungsbereich lässt hier für die Zukunft sogar eine weitere Zunahme des Bedrohungspotentials erwarten. Letztlich muss daher auch im Industriebereich mit einer ähnlichen Dichte an Bedrohungen durch Schadsoftware gerechnet werden, wie es derzeit im PC- und Consumer-Umfeld der Fall ist.

Sicherheit für alle Ebenen

Diese neuen Bedrohung und Herausforderungen erfordern neue Schutzmaßnahmen für bekannte Schwachstellen und Methoden der Abwehr. Um zukünftigen Anforderungen an sichere Industrie- und Automatisierungssysteme zu genügen, ist ein vollständiges Re-Design der Automatisierungssysteme erforderlich. Security muss bereits von Anbeginn an berücksichtigt werden und die Systeme mit entsprechenden Sicherheitsmechanismen zur sicheren Programmierung, Konfiguration und zur sicheren Kommunikation ausgestattet werden.

Dabei sind in einem umfassenden Ansatz sichere Hardware, Betriebssysteme und Steuerungssoftware zu entwickeln, um durch ineinander greifende Sicherheitsmechanismen IT-Sicherheit über alle Ebenen zu garantieren. Dies schließt ebenfalls eine verschlüsselte und authentisierte Kommunikation zwischen den Busteilnehmern im Automatisierungssystem mit ein, sowie Attestationskonzepte, die die Integrität des Systems gegenüber dem Betreiber nachweisen können.

Solange keine gehärteten und sicheren Steuerungssysteme verfügbar sind, ist eine vollständige Isolierung des Automatisierungsnetzes von etwaigen Büronetzen und insbesondere dem Internet notwendig. Dabei sind auch indirekte und alternative Verbreitungswege für Schadsoftware, wie mobile Datenträger zu berücksichtigen. Darüber hinaus müssen zusätzliche Sicherheitsmechanismen zur Authentisierung der Busteilnehmer und der verschlüsselten Kommunikation eingesetzt werden. Potentiell vorhandene Windows-Systeme zur Visualisierung und Programmierung sollten auf den neuesten Stand gebracht und mittels zusätzlicher Mechanismen gehärtet werden. Diese Ansätze ersetzen allerdings noch keine umfassendes Sicherheitsanalyse, vielmehr besitzt jedes Automatisierungssystem eigene Schwachstellen und erfordert somit ein spezifisches IT-Sicherheitskonzept.


Das könnte Sie auch interessieren:

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Werma bietet ein neues Ruf- und Meldesystem zur Prozessoptimierung in Fertigung, Logistik und an manuellen Arbeitsplätzen an. Mit dem Andon WirelessSet lassen sich Probleme bei der Produktion per Knopfdruck melden, um die Behebung zu beschleunigen.‣ weiterlesen

Alle Werte einer Lieferkette im Blick zu behalten, ist eine Mammutaufgabe - können diese doch schnell in die Millionen gehen. Behälter mit benötigten Materialien müssen nicht mal verschwinden, schon der falsche Lagerplatz im Werk kann die Produktion ausbremsen. Tracker können dafür sorgen, dass nichts Wichtiges aus dem Blick gerät.‣ weiterlesen

Siemens und Zscaler arbeiten zusammen, um Kunden den sicheren Zugriff vom Arbeitsplatz im Büro oder mobil auf Operational-Technology(OT)-Systeme und -Anwendungen im Produktionsnetzwerk zu ermöglichen.‣ weiterlesen

Der österreichische Ableger von Bechtle hat Open Networks erworben. Die neuen Spezialisten bringen insbesondere Erfahrung in den Bereichen Application Services, Datacenter, Security und Netzwerk mit. Die Firma betreut rund 250 Kunden im Alpenstaat.‣ weiterlesen

Viele Konzepte etwa für Modern Workplaces und Digitalisierung hinterfragen Unternehmenskonzepte, die auf traditionelle Strukturen und Hierarchien setzen. Robert Lindner, Senior Regional Director & Country Manager Germany bei Red Hat, hat vier zentrale Grundsätze herausgearbeitet, wie sich Innovation befördern lässt, insbesondere als ein Unternehmen im Open-Sorce-Softwaremarkt.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige