Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheit in der Fertigungsindustrie

Schutzschild für Roboter

Stuxnet, Duqu, Nitro – eine neue Dimension von Malware hat Industrienetzwerke erreicht. Anders als im Rechenzentrum gestaltet sich der Schutz industrieller Anlagen schwierig: Höchste Verfügbarkeit für Produktionsanlagen, lange Lebenszyklen für Maschinen und Steuerungssysteme und ungenaue Vorstellungen über schützenswerte Komponenten erschweren die Implementierung von Security-Konzepten. Dennoch führt kein Weg mehr daran vorbei.




Bild: Symantec

Als im Jahre 2010 ein Computerwurm Siemens-Steuerungssysteme attackierte, gingen Branchenbeobachter noch von einem seltenen Phänomen aus: Doch nach Stuxnet folgten weitere Angriffe wie zum Beispiel mit dem Trojaner Duqu, einer Stuxnet-Mutation, der seinen Weg in Industrieanlagen über vernetzte Office-Rechner fand oder mit Nitro. Letztgenannte Malware hatte es auf das Ausspionieren von Geschäftsgeheimnissen in der chemischen Industrie abgesehen. Spätestens seitdem ist klar: Das Risiko für Industrieanlagen, durch Computerschadcode manipuliert zu werden, ist gewachsen.

Es stellt sich die Frage, weshalb diese Anlagen getroffen werden konnten. Die Gründe hierfür sind vielfältig: Im industriellen Umfeld herrschen andere Anforderungen an die Systemsicherheit als in der Bürowelt. Kaum ein Unternehmensbereich mit IT-Unterstützung ist für gewöhnlich schlechter geschützt als ein Schweißroboter im Automobilbau oder das Hochregal eines Maschinenbauers. Hinzu kommt die für die Fertigung typische Situation mit Anlagen-Laufzeiten von bis zu 20 Jahren. Das gilt entsprechend auch für den vorgeschalteten Steuerrechner.

Verfügbarkeit geht vor Vertraulichkeit

Das größte Hindernis für eine adäquate Sicherheit nach Vorbild eines Rechenzentrums ist jedoch die zwingend benötigte hohe Verfügbarkeit der Anlagen. Hier genießt nicht die Vertraulichkeit der Daten oder die Integrität von Informationen höchste Priorität, sondern der unterbrechungsfreie Betrieb der Produktionsanlagen. Jede größere Einschränkung der Verfügbarkeit, sei es durch Störfälle oder Wartungsarbeiten, verursacht möglicherweise Kosten im sechsstelligen Bereich. In der Folge sind auch Latenzzeiten beim Einsatz gängiger Antivirus-Technologien, etwa für Updates und Aktualisierungen, inakzeptabel.

Hinzu kommt ein strukturelles, historisch bedingtes Problem: Während Industrie- und Rechenzentrumsnetze vor Jahren isoliert betrieben wurden, sind sie heute oft eng mit den Businessprozessen aus betriebswirtschaftlichen Systemen wie etwa Enterprise Resource Planning Lösungen (ERP) verknüpft. Diese Verzahnung aus Produktions- und Office-Netzen mit Backend-Systemen erhöht die Flexibilität des Geschäfts, erlaubt wesentlich reibungslosere Arbeitsabläufe – und führt im Umkehrschluss dazu, dass Kontrollsysteme, wie etwa das einer Robotersteuerung, mitunter nahezu so angreifbar werden wie ein offenes WLAN.

Zudem sind viele der verwendeten Kommunikationsschnittstellen nicht ausreichend gesichert. Auch tragen die aus der klassischen IT übernommenen Betriebssysteme, adaptierte Anwendungen und Standards selbst zu einem erhöhten Risiko bei. So sorgen heute in der Regel Betriebssysteme wie Windows NT, XP oder Linux und Netztechnologien wie TCP/IP und Ethernet für die Steuerung von industriellen Anlagen auf der Feldebene. Durch die ‚veralteten‘ Betriebssystemversionen sind industrielle Netzwerke allerdings anfällig für bösartige Attacken von Viren, Würmern und Trojanern – schon deshalb, weil aufgrund der hohen Verfügbarkeit selten Patches und Updates greifen. Hinzu kommen Aspekte wie ein fehlender physikalischer Zugriffsschutz, etwa für USB-Ports oder das Problem der Abstrahlung von Geräten.

Ganzheitliches Sicherheits- konzept unumgänglich

Diese Faktoren führen dazu, dass sich ein umfassendes Schutzszenario in der Fertigung nicht mit bewährten Methoden aus der IT umsetzen lässt. Entscheidend bei einer Implementierung nachhaltiger Sicherheitsstandards ist zunächst ein strikt systematisches Vorgehen: Dazu bewerten in der Regel Spezialisten zusammen mit Verantwortlichen des Unternehmens den Ist-Zustand der Betriebsprozesse in Produktion und IT und entwickeln auf dieser Basis konkrete Empfehlungen. Der Maßnahmenkatalog ISO 27000, ISA99 oder das BSI-Grundschutzhandbuch dienen hier häufig als Grundlage.

An erster Stelle steht in der Regel ein Asset-Management, mit dem einzelne Anlagen, Prozesse und Datenpools beispielsweise mit einer Configuration-Management-Datenbank (CMDB) inventarisiert werden. Dabei gilt es, sämtliche Automatisierungsprozesse gründlich zu analysieren, um Bedrohungsszenarien aufzuzeigen und eine aussagekräftige Risikobewertung vornehmen zu können. Dazu gehört die Beantwortung typischer Fragen etwa nach dem Aufbau des Ethernet-Netzwerks und als Folge die Frage, welche Systeme und Geräte in die Bewertung einfließen müssen, beispielsweise Roboter oder Hochregale. Erst nach diesem Schritt lässt sich eine geeignete Gesamtlösung implementieren. Diese muss nicht aus einem einzelnen Produkt bestehen, sondern kann sich auch aus dem Zusammenspiel unterschiedlicher Strategien ergeben.


Das könnte Sie auch interessieren:

Trotz des dritten Rückgangs in Folge verbleibt das IAB-Arbeitsmarktbarometer noch auf einem hohen Niveau. Einen größeren Rückschlag durch die vierte Pandemie-Welle erwarten die Experten des Instituts für Arbeitsmarkt- und Berufsforschung nicht.‣ weiterlesen

Die vom 8. bis 10. März 2022 in Stuttgart geplante Logimat – Internationale Fachmesse für Intralogistik-Lösungen und Prozessmanagement wird aufgrund der Corona-Lage verschoben. In Abstimmung mit den Ausstellern, hat der Veranstalter Euroexpo, entschieden, die Messe in den Mai zu verlegen.‣ weiterlesen

Zusätzlich zu CEO Dr. Tim Weckerle und COO Stefan Jesse wird zukünftig auch Dr. Diego Ricardo Rapela dem Auvesy-Management-Team angehören. Er übernimmt die neugeschaffene Position des Chief Technology Officers.‣ weiterlesen

Das Smart Automation and Monitoring System von Balluff unterstützt bei der Automatisierung von Fertigungslinien. Ein durchgängiges Anzeige- und Konfigurationskonzept, standardisierte Schnittstellen und Zusatzfunktionen helfen, den Anlagenbetrieb abzusichern.‣ weiterlesen

Konventionell verwaltete Ersatzteillager lassen meist viel Raum für Optimierungen. "Das ist insofern erstaunlich, als man Ineffizienzen relativ einfach erkennen und abstellen kann", sagt Martin Gerwens, im Vorstand des Softwareanbieters GreenGate. Um für diese 'low hanging fruits' zu sensibilisieren, hat die Frima eine Schwachstellenanalytik mit zehn typischen Kostenfallen im Ersatzteillager erarbeitet.‣ weiterlesen

Im Anschluss eines IT-Projektes setzen viele Unternehmen auf eine Rückschau, um daraus Erkenntnisse für kommende Projekte zu gewinnen. Für das Projekt selbst kommt dieses Wissen zu spät. Beim agilen Projektmanagement ist das anders. Aber passen Sprints und 'Lessons-Learned' zur Projektarbeit mit hohen Compliance-Ansprüchen?‣ weiterlesen

Nach einem Rückgang im Oktober haben sich die Exporterwartungen der deutschen Unternehmen im November wieder verbessert. Nach Angaben des Ifo Instituts erwarten dabei vor allem die Automobilindustrie und Hersteller elektrischer Ausrüstung Zuwächse.‣ weiterlesen

Um Maschinendaten etwa für Predictive Maintenance zu erfassen und zu verarbeiten, gibt es sehr individuelle Lösungen. Vom Mini-PC bis zum Edge Device samt Middleware lassen sich Konzepte für datengetriebene Aufgaben realisieren. Am Beispiel des SAP-Portfolios zeichnet der Beitrag die Szenarien nach.‣ weiterlesen

Enterprise Content Management und Customer Relationship Management näher aneinander rücken ist das Ziel der Kooperation zwischen ELO Digital Office und CAS Software.‣ weiterlesen

Um digitale Zwillinge produktiv einzusetzen, muss das Zusammenspiel der Informationen aus Engineering, Shopfloor und Topfloor rund laufen. Mit dem SAP-Portfolio lässt sich dieser Digital Thread spannen, wie neue Geschäftsmodelle des Prozesstechnikherstellers Endress+Hauser belegen.‣ weiterlesen

Auch 2022 werden sich die IT-Systeme von Unternehmen weiterentwickeln. Oliver Rozić, Vice President Product Engineering bei Sage, weiß wie und welche Trends dabei eine Rolle spielen könnten.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige