Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sichere Netzwerke dank Monitoring

Anomalien auf der Spur

Ohne sichere Netzwerke wird es keine Industrie 4.0 geben; sagen viele Fachleute in Deutschland. Mit Werkzeugen der IT lassen sich Automatisierungssysteme jedoch nicht schützen, ohne ihre Verfügbarkeit zu gefährden. Die Branche muss nach eigenen Lösungen suchen. Wie dem Netzwerkdiagnose-Gerät von Indu-Sol, das sich als Anomaliendetektor in Profinet-Netzwerken einsetzen lässt.



Bild: ©Olivier Le Moal/Fotolia.com

Die Vision der global vernetzten Produktion stellt die Industrie schneller als gedacht vor eine wesentliche Herausforderung: Plötzlich erfordern die Verschmelzung von Maschinennetzwerken untereinander, die Verschmelzung von Maschinen- und Produktionsnetzwerk sowie die Verschmelzung von Produktions- und Büroebene neue Security-Konzepte. Neben der Sicherheit müssen die Maschinen und Anlagen weiterhin funktionieren. Die stärkere Verzahnung der Automatisierungstechnik mit der Informationstechnologie lädt förmlich dazu ein, dort bekannte Sicherheitskonzepte zu übernehmen. Solche Maßnahmen sind für die Automatisierung eines Betriebs jedoch oft ungeeignet.

IT versus Automatisierung

Die als Security-Instanzen in der IT etablierten Router und Firewalls sind für automatisierte Netzwerke überflüssig. Denn die Maschinen sind entweder gar nicht ins Büronetzwerk eingebunden und wenn doch, ist die Verbindungsstelle zwischen Büro- und Produktionsnetzwerk bereits durch die IT-Abteilung des Unternehmens abgesichert. Eine weitere Maßnahme aus der IT sind aktive Scanner. Sie identifizieren zwar unberechtigte Teilnehmer im Netzwerk und ermitteln das Benutzerverhalten sowie den Ressourcenverbrauch, erhöhen damit jedoch die Netzlast und könnten wesentlichen Datenverkehr für die Maschinen- und Anlagenfunktion behindern. Auch die Verschlüsselungsverfahren der IT scheiden für die Automation aus, da Codierung und Decodierung den Anforderungen an Echtzeitkommunikation moderner Netzwerke nicht genügen. Also die Schotten dicht machen? In der IT würde man dafür den sogenannten Backbone – die Hauptverkehrsader des Datenstromes – vor unbefugtem Zugriff abriegeln. In Automatisierungsnetzwerken hieße dies, auch die eigenen Mitarbeiter und ‘Verbündeten’ auszusperren. Bei Aufgaben wie Programmierung, Diagnose oder bei Servicedienstleistungen durch eigene Mitarbeiter und externe Auftragnehmer ist das unpraktikabel. Gerade bei Störungen kann jede Sekunde Zeitverlust Geld kosten. Die gängigen Security-Maßnahmen aus der IT behindern also das Hauptziel der Automatisierungstechnik, nämlich eine maximale Anlagenverfügbarkeit. Es muss andere Wege geben.

Anomalien erkennen

Ein industrietauglicher Ansatz ist die permanente Netzwerküberwachung von Anlagen, kurz PNÜ. Solche Lösungen können eine Plausibilitätserkennung durchführen. Dabei wird analysiert, ob Telegramme bestimmte Vorgaben hinsichtlich Zeit und Inhalt einhalten. Abweichungen werden erkannt und sofort gemeldet. Ein Beispiel: Durch das Zwischenschalten des Hackers entsteht ein zeitlicher Verzug bei der Datenübertragung, der so genannte Jitter. Dadurch können Informationen nicht in der vorgegebenen Zeit (Aktualisierungsrate) verarbeitet werden. Von außen und ohne permanente Überwachungslösung ist die Verspätung nicht zu erkennen, Eindringlinge lassen sich somit unter Umständen jedoch auf frischer Tat ertappen. Im Gegensatz zur IT hinterlässt ein unbekannter Teilnehmer im Netzwerk einer automatisierten Anlage garantiert Spuren.



Der Profinet-Inspektor NT. Bild: Indu-Sol GmbH


Profinet-Netze überwachen

Die Indu-Sol GmbH hat ein Produkt im Portfolio, um die oben beschriebenen Funktionalitäten in einem Gerät abzudecken. Der Profinet-Inspektor NT ist ein Mess- und Diagnosetool für Profinet-Netzwerke, das permanent und passiv den logischen Datenverkehr überwacht. Es speichert Ereignisse wie Jitter, Telegrammfehler beziehungsweise fehlende Telegramme und Geräteausfälle. Bei Veränderungen und somit Überschreitung voreingestellter Schwellenwerte der Qualitätsparameter im Netz werden Alarmmeldungen über verschiedene Kanäle wie SNMP, E-Mail oder die Web-Oberfläche des Gerätes abgesetzt. Ursprünglich ist das Produkt zwar darauf ausgelegt, die Netzwerkverfügbarkeit sicherzustellen. Die im Gerät verankerte Analyselogik ist aber auch dazu geeignet, Anwendern sicherheitsrelevante Hinweise zu liefern. Es lassen sich historische Ereignisse nachvollziehen und Hinweise auf Teilnehmer ermitteln, die sich im laufenden Betrieb ins Netzwerk eingeschaltet haben – auch unerwünschte. Und sollte der Elektroinstandhalter nicht in der Lage sein, die automatisch aufgezeichnete Anomalie auszuwerten, kann der Telegrammmitschnitt einem Spezialisten zur Auswertung übermittelt werden.

Maßnahmen früh vorbereiten

Mit dem Wandel zur vernetzten Produktion gewinnen Sicherheitskonzepte stark an Bedeutung. Durch eine Anomalieerkennung lassen sich Angriffe auf die Automatisierungstechnik zwar nicht verhindern. Doch mit wenig Aufwand können die Ereignisse zumindest dokumentiert werden – auch um eine belastbare Informationsbasis für Gegenmaßnahmen aufzubauen.


Das könnte Sie auch interessieren:

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Die 2023er Releases von Autodesk stehen zur Verfügung. Parallel stellt das Systemhaus Contelos überarbeitete Addons vor: Tools4Engineers, Tools4GIS, GeoPhotoXtension und BohrKernXtension sollen Anwendern die Arbeit mit Autodesk-Lösungen erleichtern.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige