Anzeige
Anzeige
Beitrag drucken

Sichere Netzwerke dank Monitoring

Anomalien auf der Spur

Ohne sichere Netzwerke wird es keine Industrie 4.0 geben; sagen viele Fachleute in Deutschland. Mit Werkzeugen der IT lassen sich Automatisierungssysteme jedoch nicht schützen, ohne ihre Verfügbarkeit zu gefährden. Die Branche muss nach eigenen Lösungen suchen. Wie dem Netzwerkdiagnose-Gerät von Indu-Sol, das sich als Anomaliendetektor in Profinet-Netzwerken einsetzen lässt.



Bild: ©Olivier Le Moal/Fotolia.com

Die Vision der global vernetzten Produktion stellt die Industrie schneller als gedacht vor eine wesentliche Herausforderung: Plötzlich erfordern die Verschmelzung von Maschinennetzwerken untereinander, die Verschmelzung von Maschinen- und Produktionsnetzwerk sowie die Verschmelzung von Produktions- und Büroebene neue Security-Konzepte. Neben der Sicherheit müssen die Maschinen und Anlagen weiterhin funktionieren. Die stärkere Verzahnung der Automatisierungstechnik mit der Informationstechnologie lädt förmlich dazu ein, dort bekannte Sicherheitskonzepte zu übernehmen. Solche Maßnahmen sind für die Automatisierung eines Betriebs jedoch oft ungeeignet.

IT versus Automatisierung

Die als Security-Instanzen in der IT etablierten Router und Firewalls sind für automatisierte Netzwerke überflüssig. Denn die Maschinen sind entweder gar nicht ins Büronetzwerk eingebunden und wenn doch, ist die Verbindungsstelle zwischen Büro- und Produktionsnetzwerk bereits durch die IT-Abteilung des Unternehmens abgesichert. Eine weitere Maßnahme aus der IT sind aktive Scanner. Sie identifizieren zwar unberechtigte Teilnehmer im Netzwerk und ermitteln das Benutzerverhalten sowie den Ressourcenverbrauch, erhöhen damit jedoch die Netzlast und könnten wesentlichen Datenverkehr für die Maschinen- und Anlagenfunktion behindern. Auch die Verschlüsselungsverfahren der IT scheiden für die Automation aus, da Codierung und Decodierung den Anforderungen an Echtzeitkommunikation moderner Netzwerke nicht genügen. Also die Schotten dicht machen? In der IT würde man dafür den sogenannten Backbone – die Hauptverkehrsader des Datenstromes – vor unbefugtem Zugriff abriegeln. In Automatisierungsnetzwerken hieße dies, auch die eigenen Mitarbeiter und ‘Verbündeten’ auszusperren. Bei Aufgaben wie Programmierung, Diagnose oder bei Servicedienstleistungen durch eigene Mitarbeiter und externe Auftragnehmer ist das unpraktikabel. Gerade bei Störungen kann jede Sekunde Zeitverlust Geld kosten. Die gängigen Security-Maßnahmen aus der IT behindern also das Hauptziel der Automatisierungstechnik, nämlich eine maximale Anlagenverfügbarkeit. Es muss andere Wege geben.

Anomalien erkennen

Ein industrietauglicher Ansatz ist die permanente Netzwerküberwachung von Anlagen, kurz PNÜ. Solche Lösungen können eine Plausibilitätserkennung durchführen. Dabei wird analysiert, ob Telegramme bestimmte Vorgaben hinsichtlich Zeit und Inhalt einhalten. Abweichungen werden erkannt und sofort gemeldet. Ein Beispiel: Durch das Zwischenschalten des Hackers entsteht ein zeitlicher Verzug bei der Datenübertragung, der so genannte Jitter. Dadurch können Informationen nicht in der vorgegebenen Zeit (Aktualisierungsrate) verarbeitet werden. Von außen und ohne permanente Überwachungslösung ist die Verspätung nicht zu erkennen, Eindringlinge lassen sich somit unter Umständen jedoch auf frischer Tat ertappen. Im Gegensatz zur IT hinterlässt ein unbekannter Teilnehmer im Netzwerk einer automatisierten Anlage garantiert Spuren.



Der Profinet-Inspektor NT. Bild: Indu-Sol GmbH


Profinet-Netze überwachen

Die Indu-Sol GmbH hat ein Produkt im Portfolio, um die oben beschriebenen Funktionalitäten in einem Gerät abzudecken. Der Profinet-Inspektor NT ist ein Mess- und Diagnosetool für Profinet-Netzwerke, das permanent und passiv den logischen Datenverkehr überwacht. Es speichert Ereignisse wie Jitter, Telegrammfehler beziehungsweise fehlende Telegramme und Geräteausfälle. Bei Veränderungen und somit Überschreitung voreingestellter Schwellenwerte der Qualitätsparameter im Netz werden Alarmmeldungen über verschiedene Kanäle wie SNMP, E-Mail oder die Web-Oberfläche des Gerätes abgesetzt. Ursprünglich ist das Produkt zwar darauf ausgelegt, die Netzwerkverfügbarkeit sicherzustellen. Die im Gerät verankerte Analyselogik ist aber auch dazu geeignet, Anwendern sicherheitsrelevante Hinweise zu liefern. Es lassen sich historische Ereignisse nachvollziehen und Hinweise auf Teilnehmer ermitteln, die sich im laufenden Betrieb ins Netzwerk eingeschaltet haben – auch unerwünschte. Und sollte der Elektroinstandhalter nicht in der Lage sein, die automatisch aufgezeichnete Anomalie auszuwerten, kann der Telegrammmitschnitt einem Spezialisten zur Auswertung übermittelt werden.

Maßnahmen früh vorbereiten

Mit dem Wandel zur vernetzten Produktion gewinnen Sicherheitskonzepte stark an Bedeutung. Durch eine Anomalieerkennung lassen sich Angriffe auf die Automatisierungstechnik zwar nicht verhindern. Doch mit wenig Aufwand können die Ereignisse zumindest dokumentiert werden – auch um eine belastbare Informationsbasis für Gegenmaßnahmen aufzubauen.


Das könnte Sie auch interessieren:

Die Konsolidierung großer Datenmengen, um damit KI-Anwendungen für Produktionsprozesse zu entwickeln, fällt vielen Unternehmen noch schwer. Im Projekt ExDRa sollen Lösungen entstehen, die diesen Prozess spürbar vereinfachen. Dieser Text ist der Auftakt zu einer Artikelreihe zu den produktionsbezogenen Initiativen des vom BMWi geförderten Technologieprogramms Smarte Datenwirtschaft.‣ weiterlesen

Rockwell Automation hat einen neuen CTO. Zum 1 Juli hat Cyril Perducat das Amt des Chief Technology Officers übernommen.‣ weiterlesen

Um schon vor der Lieferung einer Werkzeugmaschine Einblicke in ihre Leistungsfähigkeit zu ermöglichen, arbeitet die Schweizer Starrag-Gruppe mit der NC-Simulationslösung Vericut. Anhand der ermittelten Daten lassen sich die für später angedachten NC-Programme feinjustieren, noch bevor die Maschine ihr Werk verlässt.‣ weiterlesen

Viele Firmen befassen sich gerade mit der Neuausrichtung Ihrer Lieferketten. Dabei bietet das europäische Estland auf einer Fläche so groß wie Niedersachsen beispielhafte Digitalisierungs- und Fertigungsexpertise. Zusammen mit dem vergleichsweise einfachen Marktzugang, der räumlichen Nähe und dem Rahmen der EU-Gesetzgebung dürfte das kleine Land ein zunehmend wichtiger Partner der hiesigen Industrie bei ihrer digitalen Transformation werden.‣ weiterlesen

Änderungen in Personalzeitwirtschaft und Entgeltabrechnung gehören im HR-Management zu den oft ungeliebten, aber dennoch regelmäßig anstehenden Aufgaben. Jede Änderung in den Betriebsvereinbarungen, Gesetzesnovellen oder tarifliche Neuregelungen verlangen die Überarbeitung von Schemen und Regeln in den Personalabteilungen. Und auch Adhoc-Änderungen müssen unmittelbar umgesetzt werden.‣ weiterlesen

ERP-Branchenlösungen sollen Standardgeschäftsprozesse und Spezialfunktionen unter einen Hut bringen. Innovachem für mittelständische Chemieunternehmen verbindet den Systemkern aus Basis von SAP S4/Hana etwa mit Modulen zur Rezepturentwicklung und Compliance-Prüfung. Das erspart so manche Programmierarbeit und Schnittstellenpflege.‣ weiterlesen

Aras Software hat einen neuen Geschäftsführer. Peter Schoppe hat mit Wirkung zum 1. Juli die Leitung des Plattformanbieters übernommen.‣ weiterlesen

Er ist schnell, leicht und verbraucht wenig Treibstoff: Der Hochgeschwindigkeits-Helikopter Racer kann Fluggeschwindigkeiten von bis zu 400km/h erreichen. Die Schalenbauteile seiner Außenhaut werden mit einem neuartigen Fertigungsverfahren hochautomatisiert hergestellt. Ein Forscherteam des Fraunhofer IGCV hat die Methode gemeinsam mit Airbus Helicopters entwickelt.‣ weiterlesen

Dualis hat den neuen Hauptsitz des Unternehmens in Dresden bezogen. Der reguläre Arbeitsbetrieb begann am 19. Juli.‣ weiterlesen

Kawasaki Gas Turbine Europe plant, produziert, installiert und wartet Gasturbinen. In Bad Homburg befindet sich das europäische Zentrallager des Tochterunternehmens von Kawasaki Heavy Industries. Um dort fehleranfällige Prozesse abzulösen, hat das Unternehmen eine Lagerwirtschaftslösung eingeführt, die alle Transportbewegungen dokumentiert.‣ weiterlesen

Störungen in der Lieferkette können schnell zu Problemen führen. Jaggaer hat vier Tipps zusammengestellt, wie Unternehmen Schwachstellen in der eigenen Lieferkette identifizieren können.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige