Anzeige
Anzeige
Beitrag drucken

Pragmatische Lösungen gefragt

Security-Konzepte für Automatisierung und Produktion

Das Thema Security ist in der Automatisierung und Produktion angekommen. Doch vielfach werden punktuelle Aspekte und Maßnahmen fokussiert. Die Herausforderung bei der Sicherstellung der Informationssicherheit besteht jedoch darin, in einer gesamthaften Betrachtung möglichst alle Schwachstellen gegen potenzielle Bedrohungen zu schließen.



Bild: CAT

Beim Erstellen umfassender Sicherheitskonzepte stellt sich immer die Frage, wie Hersteller und Anwender der Automatisierungstechnik das Richtige tun können, um die Schutzziele zu erreichen. Dazu ist es zunächst notwendig, die Betroffenen zu identifizieren, realistische Bedrohungen zu erkennen und auf Basis dieser Informationen das vorhandene Schadenspotenzial abzuschätzen:

1. Betroffene identifizieren

An erster Stelle der Betroffenen stehen die Betreiber von Anlagen. Sie müssen schließlich sicherstellen, dass die Anlagen störungsfrei laufen. Das Problem vieler Betreiber besteht darin, dass sie keine oder wenige Informationen über Security-Eigenschaften der Maschinen und Produkte ihrer Zulieferer haben und sich damit die Absicherung der Anlagen oft als Sisyphus-Arbeit herausstellt. Mittlerweile steigen aber die Anforderungen an zuliefernde Maschinenbauer und Systemintegratoren, Security-Eigenschaften in ihre Gewerke einzubauen und darüber zu informieren. Am Anfang der Wirkungskette stehen die Produktlieferanten, die sich ebenfalls dem Security-Thema stellen müssen, indem sie ihre Produkte geeignet schützen und Maschinenbauer und Systemintegratoren über ihre implementierten Schutzmaßnahmen informieren. Nur wenn alle Beteiligten ihren jeweiligen Beitrag zur Security-Lösung leisten, sind die Lasten sinnvoll verteilt und die Maßnahmen finanzierbar (Bild 1).

2. Bedrohungen erkennen

Bei typischen Bedrohungen fallen sofort die bekannten Gefährdungen durch Viren, Würmer, Trojaner, Hacker oder Phishing ein. In der Automatisierungswelt sorgten in den vergangenen Jahren etwa Stuxnet, Duqu und Flame für Aufmerksamkeit. Einerseits stärkten diese Schadprogramme das Bewusstsein für Security in der Automatisierungstechnik und in den Produktionsbetrieben, andererseits wurden diese Angriffe zum Teil als ‘politische’ Attacken eingeordnet, welche die ‘normale’, produzierende Industrie nicht betreffen würden. Bei der Klassifizierung von Bedrohungen, auf die Betriebe ihre Aufmerksamkeit richten sollten, bietet unter anderem das Regelwerk der IEC62443, in der Security-Level definiert sind, Hilfestellung für Klassifizierung und Risikobetrachtung. Folgende Bedrohungsklassen lassen sich davon ableiten (Bild 2):

  • Gelegentliche und zufällige Bedrohungen: Dazu zählen etwa der Ausfall einer Festplatte, falsche Adressierung im Netzwerk, nicht autorisierter Remote-Zugriff.
  • Absichtliche Bedrohungen bei Verwendung einfacher Mittel: Beispiele sind der nicht autorisierte Zugriff über ein geratenes Passwort oder die Beeinflussung einer Anlage mittels Insider-Wissen.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel: Hierzu zählt etwa für wenig Geld kaufbare Schadsoftware, die für konkrete Anwendungsfälle konfiguriert werden kann.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel mit erweiterten Ressourcen: In diese Klasse fallen dann die eingangs erwähnten Schadprogramme wie Stuxnet, Flame oder Duqu.

Schadenspotenzial ermitteln

In der Security-Diskussion werden oft die spektakulären Fälle diskutiert, die allerdings den kleinsten Teil in der Bedrohungslandschaft ausmachen. Die gelegentlichen und zufälligen Bedrohungen erzeugen hingegen den größten Schaden. Die Schadenspotenziale sind sicherlich bei den Betreibern am größten. Neben dem finanziellen Schaden eines Produktionsausfalles kann sich bei dem Bekanntwerden eines Vorfalls zusätzlich ein gravierender Image-Schaden ergeben. Bei Maschinenbauern, Systemintegratoren und Herstellern steht aktuell an erster Stelle der Image-Schaden. Deswegen sind zum Beispiel Hersteller sehr bestrebt, beim Bekanntwerden von Schwachstellen in ihren Produkten diese möglichst schnell zu schließen.


Das könnte Sie auch interessieren:

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Mit einem neuen Starter-Paket will Product Lifecycle Management (PLM)-Spezialist ECS die Integration von Siemens Teamcenter und ERP-Software von SAP besser unterstützen.‣ weiterlesen

Im Rahmen einer strategischen Partnerschaft wollen Festo und Q.ANT die Kultivierung von Biomasse durch künstliche Photosynthese mittels Automatisierungstechnik beschleunigen. Ein Quantensensor gibt dabei Aufschluss über das Wachstum von Algen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige