Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheit in der Fertigungsindustrie

Schutzschild für Roboter

Stuxnet, Duqu, Nitro – eine neue Dimension von Malware hat Industrienetzwerke erreicht. Anders als im Rechenzentrum gestaltet sich der Schutz industrieller Anlagen schwierig: Höchste Verfügbarkeit für Produktionsanlagen, lange Lebenszyklen für Maschinen und Steuerungssysteme und ungenaue Vorstellungen über schützenswerte Komponenten erschweren die Implementierung von Security-Konzepten. Dennoch führt kein Weg mehr daran vorbei.




Bild: Symantec

Als im Jahre 2010 ein Computerwurm Siemens-Steuerungssysteme attackierte, gingen Branchenbeobachter noch von einem seltenen Phänomen aus: Doch nach Stuxnet folgten weitere Angriffe wie zum Beispiel mit dem Trojaner Duqu, einer Stuxnet-Mutation, der seinen Weg in Industrieanlagen über vernetzte Office-Rechner fand oder mit Nitro. Letztgenannte Malware hatte es auf das Ausspionieren von Geschäftsgeheimnissen in der chemischen Industrie abgesehen. Spätestens seitdem ist klar: Das Risiko für Industrieanlagen, durch Computerschadcode manipuliert zu werden, ist gewachsen.

Es stellt sich die Frage, weshalb diese Anlagen getroffen werden konnten. Die Gründe hierfür sind vielfältig: Im industriellen Umfeld herrschen andere Anforderungen an die Systemsicherheit als in der Bürowelt. Kaum ein Unternehmensbereich mit IT-Unterstützung ist für gewöhnlich schlechter geschützt als ein Schweißroboter im Automobilbau oder das Hochregal eines Maschinenbauers. Hinzu kommt die für die Fertigung typische Situation mit Anlagen-Laufzeiten von bis zu 20 Jahren. Das gilt entsprechend auch für den vorgeschalteten Steuerrechner.

Verfügbarkeit geht vor Vertraulichkeit

Das größte Hindernis für eine adäquate Sicherheit nach Vorbild eines Rechenzentrums ist jedoch die zwingend benötigte hohe Verfügbarkeit der Anlagen. Hier genießt nicht die Vertraulichkeit der Daten oder die Integrität von Informationen höchste Priorität, sondern der unterbrechungsfreie Betrieb der Produktionsanlagen. Jede größere Einschränkung der Verfügbarkeit, sei es durch Störfälle oder Wartungsarbeiten, verursacht möglicherweise Kosten im sechsstelligen Bereich. In der Folge sind auch Latenzzeiten beim Einsatz gängiger Antivirus-Technologien, etwa für Updates und Aktualisierungen, inakzeptabel.

Hinzu kommt ein strukturelles, historisch bedingtes Problem: Während Industrie- und Rechenzentrumsnetze vor Jahren isoliert betrieben wurden, sind sie heute oft eng mit den Businessprozessen aus betriebswirtschaftlichen Systemen wie etwa Enterprise Resource Planning Lösungen (ERP) verknüpft. Diese Verzahnung aus Produktions- und Office-Netzen mit Backend-Systemen erhöht die Flexibilität des Geschäfts, erlaubt wesentlich reibungslosere Arbeitsabläufe – und führt im Umkehrschluss dazu, dass Kontrollsysteme, wie etwa das einer Robotersteuerung, mitunter nahezu so angreifbar werden wie ein offenes WLAN.

Zudem sind viele der verwendeten Kommunikationsschnittstellen nicht ausreichend gesichert. Auch tragen die aus der klassischen IT übernommenen Betriebssysteme, adaptierte Anwendungen und Standards selbst zu einem erhöhten Risiko bei. So sorgen heute in der Regel Betriebssysteme wie Windows NT, XP oder Linux und Netztechnologien wie TCP/IP und Ethernet für die Steuerung von industriellen Anlagen auf der Feldebene. Durch die ‚veralteten‘ Betriebssystemversionen sind industrielle Netzwerke allerdings anfällig für bösartige Attacken von Viren, Würmern und Trojanern – schon deshalb, weil aufgrund der hohen Verfügbarkeit selten Patches und Updates greifen. Hinzu kommen Aspekte wie ein fehlender physikalischer Zugriffsschutz, etwa für USB-Ports oder das Problem der Abstrahlung von Geräten.

Ganzheitliches Sicherheits- konzept unumgänglich

Diese Faktoren führen dazu, dass sich ein umfassendes Schutzszenario in der Fertigung nicht mit bewährten Methoden aus der IT umsetzen lässt. Entscheidend bei einer Implementierung nachhaltiger Sicherheitsstandards ist zunächst ein strikt systematisches Vorgehen: Dazu bewerten in der Regel Spezialisten zusammen mit Verantwortlichen des Unternehmens den Ist-Zustand der Betriebsprozesse in Produktion und IT und entwickeln auf dieser Basis konkrete Empfehlungen. Der Maßnahmenkatalog ISO 27000, ISA99 oder das BSI-Grundschutzhandbuch dienen hier häufig als Grundlage.

An erster Stelle steht in der Regel ein Asset-Management, mit dem einzelne Anlagen, Prozesse und Datenpools beispielsweise mit einer Configuration-Management-Datenbank (CMDB) inventarisiert werden. Dabei gilt es, sämtliche Automatisierungsprozesse gründlich zu analysieren, um Bedrohungsszenarien aufzuzeigen und eine aussagekräftige Risikobewertung vornehmen zu können. Dazu gehört die Beantwortung typischer Fragen etwa nach dem Aufbau des Ethernet-Netzwerks und als Folge die Frage, welche Systeme und Geräte in die Bewertung einfließen müssen, beispielsweise Roboter oder Hochregale. Erst nach diesem Schritt lässt sich eine geeignete Gesamtlösung implementieren. Diese muss nicht aus einem einzelnen Produkt bestehen, sondern kann sich auch aus dem Zusammenspiel unterschiedlicher Strategien ergeben.


Das könnte Sie auch interessieren:

SF Drawing Compare ist ein neues Produkt der Münchener Firma Software Factory, das die Validierung von Zeichnungsänderungen in Windchill beschleunigen und vereinfachen soll.‣ weiterlesen

Die Arbeitsgruppe Arbeit, Aus- und Weiterbildung der Plattform Industrie 4.0 untersucht in einem neuen Impulspapier, in welchen Bereichen sogenannte Green Skills notwendig sind und entwickeln einen Lernpfad für Unternehmen.‣ weiterlesen

Ein neuer Supercomputer soll Forschende am Karlsruher Institut für Technologie dabei unterstützen, neue Materialien etwa für die Medizin- oder Energieforschung schneller zu entwickeln.‣ weiterlesen

Version 5.2.9 der xSuite Business Solutions steht für den Einsatz bereit. Die Workflows des SAP-basierten Produktportfolios sind jetzt komplett in SAP Fiori ausführbar und wurden für das neue SAP S/4Hana 2022 zertifiziert. Hersteller xSuite hat zudem sein Softwareangebot in neue Basis- und Premiumpakete umgeschnürt.‣ weiterlesen

Mit dem Aufbau von Wirtschaftskreisläufen könnten Fertigungsunternehmen einige der akuten Herausforderungen wie Preissteigerungen und Ressourceneffizienz wirkungsvoll adressieren. Dazu müssen Firmen allerdings eine Reihe von Qualifikationen erlangen. Das ERP-System kann dafür den Rahmen bilden.‣ weiterlesen

Wie belegen Unternehmen die Ergebnisse ihrer ESG-Initiativen? Mit Auswertungen und Reports aus ihrer Unternehmenssoftware. Die Anwendung des ERP-Anbieters IFS Applications für solche Aufgaben heißt Sustainability Hub.‣ weiterlesen

Acatech-Präsident Jan Wörner wird Co-Vorsitzender der Plattform Lernende Systeme. Gemeinsam mit Bundesministerin Bettina Stark-Watzinger bildet er die neue Doppelspitze des KI-Netzwerks. Der scheidende Co-Vorsitzende Reinhard Ploss bleibt der Plattform verbunden.‣ weiterlesen

Analysesoftware-Spezialist Alteryx hat sein Produkt Analytics Cloud Platform funktional erweitert. Die neu gestaltete Designer Cloud-Benutzeroberfläche ist jetzt mit mehr als 30 erweiterten Tools zur Vorbereitung, Zusammenführung, Analyse und Automatisierung verfügbar, schreibt der Anbieter in der Pressemitteilung zum Release.‣ weiterlesen

Integrieren Hersteller Technologien mit dem Prädikat 'Green Manufacturing', ist der Blick oft nur auf den unmittelbaren ökologischen und ökonomischen Nutzen gerichtet. Oft fehlt die Berechnung der Gesamtbilanz dieser Digitalisierungsmaßnahmen und der Weitblick in Sachen Nachhaltigkeit.‣ weiterlesen

Eigentlich soll der Low-Code-Ansatz vieles einfacher machen, wenn sich etwa Fachabteilungen ihre eigenen Anwendungen aufsetzen können. Doch in den IT-Abteilungen steigt dadurch der Aufwand für Support und Entwicklung. Eine zentrale Integrationsplattform kann diesem Effekt entgegenwirken.‣ weiterlesen

Die Anbindung der Produktionsmaschinen an die IT-Systeme beeinflusst zunehmend die Effizienz und Flexibilität einer Fabrik. Die wohl höchste Hürde solcher Integrationen ist, den vielen verschiedenen Maschinen die gleiche Sprache beizubringen. Wer das plant, aber die Individualentwicklung dahinter scheut, sollte sich die Software MK|Connect ansehen.‣ weiterlesen