Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sichere Netzwerke dank Monitoring

Anomalien auf der Spur

Ohne sichere Netzwerke wird es keine Industrie 4.0 geben; sagen viele Fachleute in Deutschland. Mit Werkzeugen der IT lassen sich Automatisierungssysteme jedoch nicht schützen, ohne ihre Verfügbarkeit zu gefährden. Die Branche muss nach eigenen Lösungen suchen. Wie dem Netzwerkdiagnose-Gerät von Indu-Sol, das sich als Anomaliendetektor in Profinet-Netzwerken einsetzen lässt.



Bild: ©Olivier Le Moal/Fotolia.com

Die Vision der global vernetzten Produktion stellt die Industrie schneller als gedacht vor eine wesentliche Herausforderung: Plötzlich erfordern die Verschmelzung von Maschinennetzwerken untereinander, die Verschmelzung von Maschinen- und Produktionsnetzwerk sowie die Verschmelzung von Produktions- und Büroebene neue Security-Konzepte. Neben der Sicherheit müssen die Maschinen und Anlagen weiterhin funktionieren. Die stärkere Verzahnung der Automatisierungstechnik mit der Informationstechnologie lädt förmlich dazu ein, dort bekannte Sicherheitskonzepte zu übernehmen. Solche Maßnahmen sind für die Automatisierung eines Betriebs jedoch oft ungeeignet.

IT versus Automatisierung

Die als Security-Instanzen in der IT etablierten Router und Firewalls sind für automatisierte Netzwerke überflüssig. Denn die Maschinen sind entweder gar nicht ins Büronetzwerk eingebunden und wenn doch, ist die Verbindungsstelle zwischen Büro- und Produktionsnetzwerk bereits durch die IT-Abteilung des Unternehmens abgesichert. Eine weitere Maßnahme aus der IT sind aktive Scanner. Sie identifizieren zwar unberechtigte Teilnehmer im Netzwerk und ermitteln das Benutzerverhalten sowie den Ressourcenverbrauch, erhöhen damit jedoch die Netzlast und könnten wesentlichen Datenverkehr für die Maschinen- und Anlagenfunktion behindern. Auch die Verschlüsselungsverfahren der IT scheiden für die Automation aus, da Codierung und Decodierung den Anforderungen an Echtzeitkommunikation moderner Netzwerke nicht genügen. Also die Schotten dicht machen? In der IT würde man dafür den sogenannten Backbone – die Hauptverkehrsader des Datenstromes – vor unbefugtem Zugriff abriegeln. In Automatisierungsnetzwerken hieße dies, auch die eigenen Mitarbeiter und ‘Verbündeten’ auszusperren. Bei Aufgaben wie Programmierung, Diagnose oder bei Servicedienstleistungen durch eigene Mitarbeiter und externe Auftragnehmer ist das unpraktikabel. Gerade bei Störungen kann jede Sekunde Zeitverlust Geld kosten. Die gängigen Security-Maßnahmen aus der IT behindern also das Hauptziel der Automatisierungstechnik, nämlich eine maximale Anlagenverfügbarkeit. Es muss andere Wege geben.

Anomalien erkennen

Ein industrietauglicher Ansatz ist die permanente Netzwerküberwachung von Anlagen, kurz PNÜ. Solche Lösungen können eine Plausibilitätserkennung durchführen. Dabei wird analysiert, ob Telegramme bestimmte Vorgaben hinsichtlich Zeit und Inhalt einhalten. Abweichungen werden erkannt und sofort gemeldet. Ein Beispiel: Durch das Zwischenschalten des Hackers entsteht ein zeitlicher Verzug bei der Datenübertragung, der so genannte Jitter. Dadurch können Informationen nicht in der vorgegebenen Zeit (Aktualisierungsrate) verarbeitet werden. Von außen und ohne permanente Überwachungslösung ist die Verspätung nicht zu erkennen, Eindringlinge lassen sich somit unter Umständen jedoch auf frischer Tat ertappen. Im Gegensatz zur IT hinterlässt ein unbekannter Teilnehmer im Netzwerk einer automatisierten Anlage garantiert Spuren.



Der Profinet-Inspektor NT. Bild: Indu-Sol GmbH


Profinet-Netze überwachen

Die Indu-Sol GmbH hat ein Produkt im Portfolio, um die oben beschriebenen Funktionalitäten in einem Gerät abzudecken. Der Profinet-Inspektor NT ist ein Mess- und Diagnosetool für Profinet-Netzwerke, das permanent und passiv den logischen Datenverkehr überwacht. Es speichert Ereignisse wie Jitter, Telegrammfehler beziehungsweise fehlende Telegramme und Geräteausfälle. Bei Veränderungen und somit Überschreitung voreingestellter Schwellenwerte der Qualitätsparameter im Netz werden Alarmmeldungen über verschiedene Kanäle wie SNMP, E-Mail oder die Web-Oberfläche des Gerätes abgesetzt. Ursprünglich ist das Produkt zwar darauf ausgelegt, die Netzwerkverfügbarkeit sicherzustellen. Die im Gerät verankerte Analyselogik ist aber auch dazu geeignet, Anwendern sicherheitsrelevante Hinweise zu liefern. Es lassen sich historische Ereignisse nachvollziehen und Hinweise auf Teilnehmer ermitteln, die sich im laufenden Betrieb ins Netzwerk eingeschaltet haben – auch unerwünschte. Und sollte der Elektroinstandhalter nicht in der Lage sein, die automatisch aufgezeichnete Anomalie auszuwerten, kann der Telegrammmitschnitt einem Spezialisten zur Auswertung übermittelt werden.

Maßnahmen früh vorbereiten

Mit dem Wandel zur vernetzten Produktion gewinnen Sicherheitskonzepte stark an Bedeutung. Durch eine Anomalieerkennung lassen sich Angriffe auf die Automatisierungstechnik zwar nicht verhindern. Doch mit wenig Aufwand können die Ereignisse zumindest dokumentiert werden – auch um eine belastbare Informationsbasis für Gegenmaßnahmen aufzubauen.


Das könnte Sie auch interessieren:

Im verarbeitenden Gewerbe dürften rund 95 Prozent der Firmen eine mehr oder weniger ausgefeilte ERP-Anwendung betreiben. Bei CRM-Systemen geht dieser Prozentsatz bereits rapide zurück, obwohl diese Werkzeuge rund um die Kundenbeziehungspflege kritisch für das Geschäft sein können. Der Grund für die Zurückhaltung ist oft der Aufwand, der mit der Pflege mehrerer mächtiger Systeme einhergeht. Mit einer Komplettlösung für ERP und CRM samt einheitlichem Datenmodell lässt sich dieses Problem auf ein überschaubares Maß einhegen.‣ weiterlesen

Ein Verbundprojekt der TU Berlin will Mixed-Reality-Lernanwendungen mit digitaler Sprachassistenz für die Ausbildung im Bereich Windenergietechnik entwickeln.‣ weiterlesen

In der Logistik können unbemannte Flugroboter schon heute helfen, Bestände automatisiert zu erfassen. Was dem flächendeckenden Einsatz dieser Technik noch im Wege steht, sind die Lücken in den digitalen Abläufen der Firmen - und die sind der oft schlechten IT-Infrastruktur in Deutschland geschuldet. Es gibt also noch viel zu tun.‣ weiterlesen

Die uns bekannten Wertschöpfungsstrukturen in der Ersatzteillogistik stehen vor dem Hintergrund der zunehmenden Relevanz von additiven Fertigungsverfahren vor einer tiefgreifenden Veränderung. Das Forschungsprojekt 3Dsupply, an dem unter anderem das FIR der RWTH Aachen beteiligt ist, widmet sich genau dieser Thematik.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige