Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Pragmatische Lösungen gefragt

Security-Konzepte für Automatisierung und Produktion

Das Thema Security ist in der Automatisierung und Produktion angekommen. Doch vielfach werden punktuelle Aspekte und Maßnahmen fokussiert. Die Herausforderung bei der Sicherstellung der Informationssicherheit besteht jedoch darin, in einer gesamthaften Betrachtung möglichst alle Schwachstellen gegen potenzielle Bedrohungen zu schließen.



Bild: CAT

Beim Erstellen umfassender Sicherheitskonzepte stellt sich immer die Frage, wie Hersteller und Anwender der Automatisierungstechnik das Richtige tun können, um die Schutzziele zu erreichen. Dazu ist es zunächst notwendig, die Betroffenen zu identifizieren, realistische Bedrohungen zu erkennen und auf Basis dieser Informationen das vorhandene Schadenspotenzial abzuschätzen:

1. Betroffene identifizieren

An erster Stelle der Betroffenen stehen die Betreiber von Anlagen. Sie müssen schließlich sicherstellen, dass die Anlagen störungsfrei laufen. Das Problem vieler Betreiber besteht darin, dass sie keine oder wenige Informationen über Security-Eigenschaften der Maschinen und Produkte ihrer Zulieferer haben und sich damit die Absicherung der Anlagen oft als Sisyphus-Arbeit herausstellt. Mittlerweile steigen aber die Anforderungen an zuliefernde Maschinenbauer und Systemintegratoren, Security-Eigenschaften in ihre Gewerke einzubauen und darüber zu informieren. Am Anfang der Wirkungskette stehen die Produktlieferanten, die sich ebenfalls dem Security-Thema stellen müssen, indem sie ihre Produkte geeignet schützen und Maschinenbauer und Systemintegratoren über ihre implementierten Schutzmaßnahmen informieren. Nur wenn alle Beteiligten ihren jeweiligen Beitrag zur Security-Lösung leisten, sind die Lasten sinnvoll verteilt und die Maßnahmen finanzierbar (Bild 1).

2. Bedrohungen erkennen

Bei typischen Bedrohungen fallen sofort die bekannten Gefährdungen durch Viren, Würmer, Trojaner, Hacker oder Phishing ein. In der Automatisierungswelt sorgten in den vergangenen Jahren etwa Stuxnet, Duqu und Flame für Aufmerksamkeit. Einerseits stärkten diese Schadprogramme das Bewusstsein für Security in der Automatisierungstechnik und in den Produktionsbetrieben, andererseits wurden diese Angriffe zum Teil als ‘politische’ Attacken eingeordnet, welche die ‘normale’, produzierende Industrie nicht betreffen würden. Bei der Klassifizierung von Bedrohungen, auf die Betriebe ihre Aufmerksamkeit richten sollten, bietet unter anderem das Regelwerk der IEC62443, in der Security-Level definiert sind, Hilfestellung für Klassifizierung und Risikobetrachtung. Folgende Bedrohungsklassen lassen sich davon ableiten (Bild 2):

  • Gelegentliche und zufällige Bedrohungen: Dazu zählen etwa der Ausfall einer Festplatte, falsche Adressierung im Netzwerk, nicht autorisierter Remote-Zugriff.
  • Absichtliche Bedrohungen bei Verwendung einfacher Mittel: Beispiele sind der nicht autorisierte Zugriff über ein geratenes Passwort oder die Beeinflussung einer Anlage mittels Insider-Wissen.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel: Hierzu zählt etwa für wenig Geld kaufbare Schadsoftware, die für konkrete Anwendungsfälle konfiguriert werden kann.
  • Absichtliche Bedrohungen bei Verwendung hochentwickelter Mittel mit erweiterten Ressourcen: In diese Klasse fallen dann die eingangs erwähnten Schadprogramme wie Stuxnet, Flame oder Duqu.

Schadenspotenzial ermitteln

In der Security-Diskussion werden oft die spektakulären Fälle diskutiert, die allerdings den kleinsten Teil in der Bedrohungslandschaft ausmachen. Die gelegentlichen und zufälligen Bedrohungen erzeugen hingegen den größten Schaden. Die Schadenspotenziale sind sicherlich bei den Betreibern am größten. Neben dem finanziellen Schaden eines Produktionsausfalles kann sich bei dem Bekanntwerden eines Vorfalls zusätzlich ein gravierender Image-Schaden ergeben. Bei Maschinenbauern, Systemintegratoren und Herstellern steht aktuell an erster Stelle der Image-Schaden. Deswegen sind zum Beispiel Hersteller sehr bestrebt, beim Bekanntwerden von Schwachstellen in ihren Produkten diese möglichst schnell zu schließen.

google plus


Das könnte Sie auch interessieren:

Wie schätzen Firmen die Bedeutung ihres Kundenbeziehungsmanagementes ein und wie wichtig ist es, Kunden stets in den Fokus zu rücken? Das haben IDG Research Services und der Softwareanbieter Adito in einer Studie gefragt.‣ weiterlesen

Viele Unternehmen setzen aktuell eigene Internet of Things-Anwendungen mit ganz unterschiedlichen Zielen auf. Die zum Einsatz am besten passende Plattform zu finden, ist auf dem IoT-Markt alles andere als einfach. mm1 Consulting unterstützt Unternehmen bei diesem Prozess mit einem Mix aus Methode und Toolset.‣ weiterlesen

Der Gedanke hinter dem Internet of Things ist im Grunde einfach: Ansonsten 'stumme' Geräte werden mittels Sensorik und Datenübertragung zum Sprechen gebracht. Das Potenzial ist enorm, wenn etwa Maschinen, Halbzeuge und fertige Produkte ihren Produzenten Hinweise darauf liefern, was sich künftig besser machen ließe.‣ weiterlesen

Anzeige
Anzeige
Anzeige