Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sichere Netzwerke dank Monitoring

Anomalien auf der Spur

Ohne sichere Netzwerke wird es keine Industrie 4.0 geben; sagen viele Fachleute in Deutschland. Mit Werkzeugen der IT lassen sich Automatisierungssysteme jedoch nicht schützen, ohne ihre Verfügbarkeit zu gefährden. Die Branche muss nach eigenen Lösungen suchen. Wie dem Netzwerkdiagnose-Gerät von Indu-Sol, das sich als Anomaliendetektor in Profinet-Netzwerken einsetzen lässt.



Bild: ©Olivier Le Moal/Fotolia.com

Die Vision der global vernetzten Produktion stellt die Industrie schneller als gedacht vor eine wesentliche Herausforderung: Plötzlich erfordern die Verschmelzung von Maschinennetzwerken untereinander, die Verschmelzung von Maschinen- und Produktionsnetzwerk sowie die Verschmelzung von Produktions- und Büroebene neue Security-Konzepte. Neben der Sicherheit müssen die Maschinen und Anlagen weiterhin funktionieren. Die stärkere Verzahnung der Automatisierungstechnik mit der Informationstechnologie lädt förmlich dazu ein, dort bekannte Sicherheitskonzepte zu übernehmen. Solche Maßnahmen sind für die Automatisierung eines Betriebs jedoch oft ungeeignet.

IT versus Automatisierung

Die als Security-Instanzen in der IT etablierten Router und Firewalls sind für automatisierte Netzwerke überflüssig. Denn die Maschinen sind entweder gar nicht ins Büronetzwerk eingebunden und wenn doch, ist die Verbindungsstelle zwischen Büro- und Produktionsnetzwerk bereits durch die IT-Abteilung des Unternehmens abgesichert. Eine weitere Maßnahme aus der IT sind aktive Scanner. Sie identifizieren zwar unberechtigte Teilnehmer im Netzwerk und ermitteln das Benutzerverhalten sowie den Ressourcenverbrauch, erhöhen damit jedoch die Netzlast und könnten wesentlichen Datenverkehr für die Maschinen- und Anlagenfunktion behindern. Auch die Verschlüsselungsverfahren der IT scheiden für die Automation aus, da Codierung und Decodierung den Anforderungen an Echtzeitkommunikation moderner Netzwerke nicht genügen. Also die Schotten dicht machen? In der IT würde man dafür den sogenannten Backbone – die Hauptverkehrsader des Datenstromes – vor unbefugtem Zugriff abriegeln. In Automatisierungsnetzwerken hieße dies, auch die eigenen Mitarbeiter und ‘Verbündeten’ auszusperren. Bei Aufgaben wie Programmierung, Diagnose oder bei Servicedienstleistungen durch eigene Mitarbeiter und externe Auftragnehmer ist das unpraktikabel. Gerade bei Störungen kann jede Sekunde Zeitverlust Geld kosten. Die gängigen Security-Maßnahmen aus der IT behindern also das Hauptziel der Automatisierungstechnik, nämlich eine maximale Anlagenverfügbarkeit. Es muss andere Wege geben.

Anomalien erkennen

Ein industrietauglicher Ansatz ist die permanente Netzwerküberwachung von Anlagen, kurz PNÜ. Solche Lösungen können eine Plausibilitätserkennung durchführen. Dabei wird analysiert, ob Telegramme bestimmte Vorgaben hinsichtlich Zeit und Inhalt einhalten. Abweichungen werden erkannt und sofort gemeldet. Ein Beispiel: Durch das Zwischenschalten des Hackers entsteht ein zeitlicher Verzug bei der Datenübertragung, der so genannte Jitter. Dadurch können Informationen nicht in der vorgegebenen Zeit (Aktualisierungsrate) verarbeitet werden. Von außen und ohne permanente Überwachungslösung ist die Verspätung nicht zu erkennen, Eindringlinge lassen sich somit unter Umständen jedoch auf frischer Tat ertappen. Im Gegensatz zur IT hinterlässt ein unbekannter Teilnehmer im Netzwerk einer automatisierten Anlage garantiert Spuren.



Der Profinet-Inspektor NT. Bild: Indu-Sol GmbH


Profinet-Netze überwachen

Die Indu-Sol GmbH hat ein Produkt im Portfolio, um die oben beschriebenen Funktionalitäten in einem Gerät abzudecken. Der Profinet-Inspektor NT ist ein Mess- und Diagnosetool für Profinet-Netzwerke, das permanent und passiv den logischen Datenverkehr überwacht. Es speichert Ereignisse wie Jitter, Telegrammfehler beziehungsweise fehlende Telegramme und Geräteausfälle. Bei Veränderungen und somit Überschreitung voreingestellter Schwellenwerte der Qualitätsparameter im Netz werden Alarmmeldungen über verschiedene Kanäle wie SNMP, E-Mail oder die Web-Oberfläche des Gerätes abgesetzt. Ursprünglich ist das Produkt zwar darauf ausgelegt, die Netzwerkverfügbarkeit sicherzustellen. Die im Gerät verankerte Analyselogik ist aber auch dazu geeignet, Anwendern sicherheitsrelevante Hinweise zu liefern. Es lassen sich historische Ereignisse nachvollziehen und Hinweise auf Teilnehmer ermitteln, die sich im laufenden Betrieb ins Netzwerk eingeschaltet haben – auch unerwünschte. Und sollte der Elektroinstandhalter nicht in der Lage sein, die automatisch aufgezeichnete Anomalie auszuwerten, kann der Telegrammmitschnitt einem Spezialisten zur Auswertung übermittelt werden.

Maßnahmen früh vorbereiten

Mit dem Wandel zur vernetzten Produktion gewinnen Sicherheitskonzepte stark an Bedeutung. Durch eine Anomalieerkennung lassen sich Angriffe auf die Automatisierungstechnik zwar nicht verhindern. Doch mit wenig Aufwand können die Ereignisse zumindest dokumentiert werden – auch um eine belastbare Informationsbasis für Gegenmaßnahmen aufzubauen.


Das könnte Sie auch interessieren:

Anfang des Jahres hat Bosch CyberCompare eine digitale Plattform gestartet, die Industrieunternehmen und IT-Security-Anbieter zusammenbringen soll. Schon mehr als 100 Anbieter lassen sich auf dem Portal vergleichen, in einem für Anwender kostenlosen Prozess.‣ weiterlesen

Die Allianz geht davon aus, dass sich Ransomware-Angriffe vermehrt gegen Lieferketten richten könnten. Der Versicherer sieht dabei hauptsächlich IT-Dienstleister im Visier von Hackern. Und auch die Höhe der Lösegeldforderungen steigt.‣ weiterlesen

Mit Oliver Gronau als CCO stößt ein weiteres Mitglied zum Management-Team des Datenmanagement-Spezialisten Auvesy, das zukünftig aus Tim Weckerle (CEO), Stefan Jesse (COO) und Oliver Gronau in der neugeschaffenen Position des Chief Commercial Officers besteht.‣ weiterlesen

Die Richtlinie VDI-MT 6602 Blatt 2 'Projektingenieur in Projekten mit Entwicklungspartnern - Anforderungen an die Qualifizierung' ist Anforderungsprofil für in der Praxis tätige Ingenieure und Projektingenieure, die ihre Fähigkeiten für Projekte im multiplen Unternehmensumfeld an einem allgemein anerkannten Berufsbild spiegeln und weiterentwickeln möchten.‣ weiterlesen

Wer im industriellen Kontext zuverlässige Funkverbindungen verspricht, muss schon etwas genauer werden. Wie werden Kollisionen vermieden und wie Kollokationsprobleme entschäft? In Industrie-Funknetzen auf Bluetooth-Basis kommen eine ganze Reihe intelligenter Technologien zum Einsatz.‣ weiterlesen

Der Markt für IT-Sicherheit in Deutschland wächst ungebrochen. Das bisherige Rekordjahr 2020 könnte in diesem Jahr nochmals übertroffen werden. So geht der Digitalverband Bitkom von einem Plus von 9,7 Prozent aus.‣ weiterlesen

Am 10. und 11. Mai 2022 veranstaltet die ITG Informationstechnische Gesellschaft im VDE zusammen mit der VDI/VDE Gesellschaft Mess- und Automatisierungstechnik die Fachtagung Sensoren und Messsysteme 2022.‣ weiterlesen

Mitarbeiter von Continental haben einen Ansatz entwickelt, um Unternehmensprozesse analysieren und deren Automatisierungspotenzial bewerten zu können. Dieser Leitfaden ist beim Automobilzulieferer ein Baustein von vielen, um die Herausforderungen einer sich im technologischen Umbruch befindlichen Branche zu bewältigen und dabei die Wertschöpfung zu optimieren.‣ weiterlesen

In Bad Salzuflen findet am 10. November die FBM statt. Bereits im Vorfeld der Messe können Unternehmen über eine Matchmaking-Plattform feste Termine mit den Ausstellern buchen.‣ weiterlesen

Im neuen PWC-Maschinenbaubarormeter blicken mehr als die Hälfte der Unternehmen zwar optimistisch in die Zukunft. Im Vergleich zum Vorquartal ist dieser Wert jedoch zurückgegangen.‣ weiterlesen

Mit der Übernahme der Garz & Fricke Group will das italienische Unternehmen Seco seine Präsenz auf dem deutschsprachigen Markt stärken und sein Lösungsportfolio weiter ausbauen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige