Anzeige
Anzeige
Beitrag drucken

Pragmatische Lösungen gefragt

Security-Konzepte für Automatisierung und Produktion

Das Thema Security ist in der Automatisierung und Produktion angekommen. Doch vielfach werden punktuelle Aspekte und Maßnahmen fokussiert. Die Herausforderung bei der Sicherstellung der Informationssicherheit besteht jedoch darin, in einer gesamthaften Betrachtung möglichst alle Schwachstellen gegen potenzielle Bedrohungen zu schließen.



Bild: CAT

Beim Erstellen umfassender Sicherheitskonzepte stellt sich immer die Frage, wie Hersteller und Anwender der Automatisierungstechnik das Richtige tun können, um die Schutzziele zu erreichen. Dazu ist es zunächst notwendig, die Betroffenen zu identifizieren, realistische Bedrohungen zu erkennen und auf Basis dieser Informationen das vorhandene Schadenspotenzial abzuschätzen:

1. Betroffene identifizieren

An erster Stelle der Betroffenen stehen die Betreiber von Anlagen. Sie müssen schließlich sicherstellen, dass die Anlagen störungsfrei laufen. Das Problem vieler Betreiber besteht darin, dass sie keine oder wenige Informationen über Security-Eigenschaften der Maschinen und Produkte ihrer Zulieferer haben und sich damit die Absicherung der Anlagen oft als Sisyphus-Arbeit herausstellt. Mittlerweile steigen aber die Anforderungen an zuliefernde Maschinenbauer und Systemintegratoren, Security-Eigenschaften in ihre Gewerke einzubauen und darüber zu informieren. Am Anfang der Wirkungskette stehen die Produktlieferanten, die sich ebenfalls dem Security-Thema stellen müssen, indem sie ihre Produkte geeignet schützen und Maschinenbauer und Systemintegratoren über ihre implementierten Schutzmaßnahmen informieren. Nur wenn alle Beteiligten ihren jeweiligen Beitrag zur Security-Lösung leisten, sind die Lasten sinnvoll verteilt und die Maßnahmen finanzierbar (Bild 1).

2. Bedrohungen erkennen

Bei typischen Bedrohungen fallen sofort die bekannten Gefährdungen durch Viren, Würmer, Trojaner, Hacker oder Phishing ein. In der Automatisierungswelt sorgten in den vergangenen Jahren etwa Stuxnet, Duqu und Flame für Aufmerksamkeit. Einerseits stärkten diese Schadprogramme das Bewusstsein für Security in der Automatisierungstechnik und in den Produktionsbetrieben, andererseits wurden diese Angriffe zum Teil als ‘politische’ Attacken eingeordnet, welche die ‘normale’, produzierende Industrie nicht betreffen würden. Bei der Klassifizierung von Bedrohungen, auf die Betriebe ihre Aufmerksamkeit richten sollten, bietet unter anderem das Regelwerk der IEC62443, in der Security-Level definiert sind, Hilfestellung für Klassifizierung und Risikobetrachtung. Folgende Bedrohungsklassen lassen sich davon ableiten (Bild 2):

  • Gelegentliche und zufällige Bedrohungen: Dazu zählen etwa der Ausfall einer Festplatte, falsche Adressierung im Netzwerk, nicht autorisierter Remote-Zugriff.
  • Absichtliche Bedrohungen bei Verwendung einfacher Mittel: Beispiele sind der nicht autorisierte Zugriff über ein geratenes Passwort oder die Beeinflussung einer Anlage mittels Insider-Wissen.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel: Hierzu zählt etwa für wenig Geld kaufbare Schadsoftware, die für konkrete Anwendungsfälle konfiguriert werden kann.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel mit erweiterten Ressourcen: In diese Klasse fallen dann die eingangs erwähnten Schadprogramme wie Stuxnet, Flame oder Duqu.

Schadenspotenzial ermitteln

In der Security-Diskussion werden oft die spektakulären Fälle diskutiert, die allerdings den kleinsten Teil in der Bedrohungslandschaft ausmachen. Die gelegentlichen und zufälligen Bedrohungen erzeugen hingegen den größten Schaden. Die Schadenspotenziale sind sicherlich bei den Betreibern am größten. Neben dem finanziellen Schaden eines Produktionsausfalles kann sich bei dem Bekanntwerden eines Vorfalls zusätzlich ein gravierender Image-Schaden ergeben. Bei Maschinenbauern, Systemintegratoren und Herstellern steht aktuell an erster Stelle der Image-Schaden. Deswegen sind zum Beispiel Hersteller sehr bestrebt, beim Bekanntwerden von Schwachstellen in ihren Produkten diese möglichst schnell zu schließen.


Das könnte Sie auch interessieren:

Zutrittskontrollsysteme dokumentieren Aufenthaltszeiten, können bei der Corona-Kontaktverfolgung unterstützen und ermöglichen die individuelle Arbeitszeiterfassung. Vor dem Hintergrund der Digitalisierung, der Pandemie sowie dem Trend zum dezentralen Arbeiten lohnt sich ein genauer Blick auf die aktuellen Anforderungen.‣ weiterlesen

Mit dem Security Operations Center will Vinci Energies Cybersecurity-Spezialisten vernetzen. Die Eröffnung ist für das zweite Halbjahr 2021 vorgesehen.‣ weiterlesen

Plus 12 Prozent im Vergleich zum Vorjahr haben die deutschen Maschinen und Anlagenbauer in Ihren Auftragsbüchern verzeichnet. Dabei kamen besonders aus dem Ausland mehr Aufträge.‣ weiterlesen

In der Softwareentwicklung gewinnen die Low- und No-Code-Plattformen zunehmend an Bedeutung. Doch neben den Vorteilen etwa in Sachen Geschwindigkeit oder Handhabung sind dem Low-/No-Code-Ansatz noch Grenzen gesetzt, etwa wenn es zu komplex wird.‣ weiterlesen

Low-Code/No-Code-Entwicklungen bieten Potenzial für Industrieunternehmen. Dadurch wird Software-Programmierung auch Mitarbeitern zugänglich, die nicht über tiefes Fachwissen verfügen. Mendix hat in einer Studie untersucht, wie es um den Low-Code/No-Code-Ansatz in Deutschland bestellt ist.‣ weiterlesen

Mit Pascal Redaoui hat Process Analytics Factory einen neuen Chief Financial Officer.‣ weiterlesen

Die Richtlinienreihe VDI/VDE 3695 'Engineering von Anlagen - Evaluieren und Optimieren des Engineerings' wurde komplett überarbeitet und an den Stand der Technik, insbesondere an Industrie-4.0-Vorgaben, angepasst. Im März 2021 erscheint Blatt 4 der Richtlinie. Es beschreibt die Hilfsmittel, die eine Engineering Organisation (EO) einsetzen beziehungsweise nutzen sollte.‣ weiterlesen

Warum liegt die mittlere Anlagenverfügbarkeit der maschinellen Fertigung im Mittelstand bei weniger als 40 Prozent? Wie kann künstliche Intelligenz helfen, dies zu verbessern? Lösungen liefert OEE.AI aus Aachen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige