Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Pragmatische Lösungen gefragt

Security-Konzepte für Automatisierung und Produktion

Das Thema Security ist in der Automatisierung und Produktion angekommen. Doch vielfach werden punktuelle Aspekte und Maßnahmen fokussiert. Die Herausforderung bei der Sicherstellung der Informationssicherheit besteht jedoch darin, in einer gesamthaften Betrachtung möglichst alle Schwachstellen gegen potenzielle Bedrohungen zu schließen.



Bild: CAT

Beim Erstellen umfassender Sicherheitskonzepte stellt sich immer die Frage, wie Hersteller und Anwender der Automatisierungstechnik das Richtige tun können, um die Schutzziele zu erreichen. Dazu ist es zunächst notwendig, die Betroffenen zu identifizieren, realistische Bedrohungen zu erkennen und auf Basis dieser Informationen das vorhandene Schadenspotenzial abzuschätzen:

1. Betroffene identifizieren

An erster Stelle der Betroffenen stehen die Betreiber von Anlagen. Sie müssen schließlich sicherstellen, dass die Anlagen störungsfrei laufen. Das Problem vieler Betreiber besteht darin, dass sie keine oder wenige Informationen über Security-Eigenschaften der Maschinen und Produkte ihrer Zulieferer haben und sich damit die Absicherung der Anlagen oft als Sisyphus-Arbeit herausstellt. Mittlerweile steigen aber die Anforderungen an zuliefernde Maschinenbauer und Systemintegratoren, Security-Eigenschaften in ihre Gewerke einzubauen und darüber zu informieren. Am Anfang der Wirkungskette stehen die Produktlieferanten, die sich ebenfalls dem Security-Thema stellen müssen, indem sie ihre Produkte geeignet schützen und Maschinenbauer und Systemintegratoren über ihre implementierten Schutzmaßnahmen informieren. Nur wenn alle Beteiligten ihren jeweiligen Beitrag zur Security-Lösung leisten, sind die Lasten sinnvoll verteilt und die Maßnahmen finanzierbar (Bild 1).

2. Bedrohungen erkennen

Bei typischen Bedrohungen fallen sofort die bekannten Gefährdungen durch Viren, Würmer, Trojaner, Hacker oder Phishing ein. In der Automatisierungswelt sorgten in den vergangenen Jahren etwa Stuxnet, Duqu und Flame für Aufmerksamkeit. Einerseits stärkten diese Schadprogramme das Bewusstsein für Security in der Automatisierungstechnik und in den Produktionsbetrieben, andererseits wurden diese Angriffe zum Teil als ‘politische’ Attacken eingeordnet, welche die ‘normale’, produzierende Industrie nicht betreffen würden. Bei der Klassifizierung von Bedrohungen, auf die Betriebe ihre Aufmerksamkeit richten sollten, bietet unter anderem das Regelwerk der IEC62443, in der Security-Level definiert sind, Hilfestellung für Klassifizierung und Risikobetrachtung. Folgende Bedrohungsklassen lassen sich davon ableiten (Bild 2):

  • Gelegentliche und zufällige Bedrohungen: Dazu zählen etwa der Ausfall einer Festplatte, falsche Adressierung im Netzwerk, nicht autorisierter Remote-Zugriff.
  • Absichtliche Bedrohungen bei Verwendung einfacher Mittel: Beispiele sind der nicht autorisierte Zugriff über ein geratenes Passwort oder die Beeinflussung einer Anlage mittels Insider-Wissen.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel: Hierzu zählt etwa für wenig Geld kaufbare Schadsoftware, die für konkrete Anwendungsfälle konfiguriert werden kann.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel mit erweiterten Ressourcen: In diese Klasse fallen dann die eingangs erwähnten Schadprogramme wie Stuxnet, Flame oder Duqu.

Schadenspotenzial ermitteln

In der Security-Diskussion werden oft die spektakulären Fälle diskutiert, die allerdings den kleinsten Teil in der Bedrohungslandschaft ausmachen. Die gelegentlichen und zufälligen Bedrohungen erzeugen hingegen den größten Schaden. Die Schadenspotenziale sind sicherlich bei den Betreibern am größten. Neben dem finanziellen Schaden eines Produktionsausfalles kann sich bei dem Bekanntwerden eines Vorfalls zusätzlich ein gravierender Image-Schaden ergeben. Bei Maschinenbauern, Systemintegratoren und Herstellern steht aktuell an erster Stelle der Image-Schaden. Deswegen sind zum Beispiel Hersteller sehr bestrebt, beim Bekanntwerden von Schwachstellen in ihren Produkten diese möglichst schnell zu schließen.

google plus


Das könnte Sie auch interessieren:

Autocad 2019 und Autocad 2019 LT sind seit kurzem verfügbar. Autocad 2019 bietet ab sofort allen Nutzern Zugriff auf sieben spezialisierte Werkzeugpaletten. Bisher mussten sie die Toolsets Architecture, Mechanical, Electrical, Map 3D, MEP, Raster Design und Plant 3D separat abonnieren. Nun können Anwender für die Umsetzung ihrer Projekte direkt aus über 750.000 intelligenten Objekten, Materialien, Bauteilen, Funktionen und Symbolen wählen.‣ weiterlesen

Mit dem Manufacturing Execution System von GRP hat die Geberit Produktions AG ihre Abläufe optimiert und die Produktionskapazität deutlich erhöht. Ausgangspunkt war eine einfache Betriebsdatenerfassung an einzelnen Maschinen.‣ weiterlesen

Die Dalmec GmbH hat ihr Portfolio an pneumatischen Handhabungs-Manipulatoren mit modularem Aufbau auf den Einsatz in der Getränke und Lebensmittelindustrie eingerichtet.‣ weiterlesen

Um Produktionsdaten ihrer eigenen Schmiede für kontinuierliche Optimierungen digital zu erfassen, setzt Krenhof AG auf ein Gespann aus Industrie-PCs von Noax und einem Manufacturing Execution System von Proxia.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige