Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheit in der Fertigungsindustrie

Schutzschild für Roboter

Stuxnet, Duqu, Nitro – eine neue Dimension von Malware hat Industrienetzwerke erreicht. Anders als im Rechenzentrum gestaltet sich der Schutz industrieller Anlagen schwierig: Höchste Verfügbarkeit für Produktionsanlagen, lange Lebenszyklen für Maschinen und Steuerungssysteme und ungenaue Vorstellungen über schützenswerte Komponenten erschweren die Implementierung von Security-Konzepten. Dennoch führt kein Weg mehr daran vorbei.




Bild: Symantec

Als im Jahre 2010 ein Computerwurm Siemens-Steuerungssysteme attackierte, gingen Branchenbeobachter noch von einem seltenen Phänomen aus: Doch nach Stuxnet folgten weitere Angriffe wie zum Beispiel mit dem Trojaner Duqu, einer Stuxnet-Mutation, der seinen Weg in Industrieanlagen über vernetzte Office-Rechner fand oder mit Nitro. Letztgenannte Malware hatte es auf das Ausspionieren von Geschäftsgeheimnissen in der chemischen Industrie abgesehen. Spätestens seitdem ist klar: Das Risiko für Industrieanlagen, durch Computerschadcode manipuliert zu werden, ist gewachsen.

Es stellt sich die Frage, weshalb diese Anlagen getroffen werden konnten. Die Gründe hierfür sind vielfältig: Im industriellen Umfeld herrschen andere Anforderungen an die Systemsicherheit als in der Bürowelt. Kaum ein Unternehmensbereich mit IT-Unterstützung ist für gewöhnlich schlechter geschützt als ein Schweißroboter im Automobilbau oder das Hochregal eines Maschinenbauers. Hinzu kommt die für die Fertigung typische Situation mit Anlagen-Laufzeiten von bis zu 20 Jahren. Das gilt entsprechend auch für den vorgeschalteten Steuerrechner.

Verfügbarkeit geht vor Vertraulichkeit

Das größte Hindernis für eine adäquate Sicherheit nach Vorbild eines Rechenzentrums ist jedoch die zwingend benötigte hohe Verfügbarkeit der Anlagen. Hier genießt nicht die Vertraulichkeit der Daten oder die Integrität von Informationen höchste Priorität, sondern der unterbrechungsfreie Betrieb der Produktionsanlagen. Jede größere Einschränkung der Verfügbarkeit, sei es durch Störfälle oder Wartungsarbeiten, verursacht möglicherweise Kosten im sechsstelligen Bereich. In der Folge sind auch Latenzzeiten beim Einsatz gängiger Antivirus-Technologien, etwa für Updates und Aktualisierungen, inakzeptabel.

Hinzu kommt ein strukturelles, historisch bedingtes Problem: Während Industrie- und Rechenzentrumsnetze vor Jahren isoliert betrieben wurden, sind sie heute oft eng mit den Businessprozessen aus betriebswirtschaftlichen Systemen wie etwa Enterprise Resource Planning Lösungen (ERP) verknüpft. Diese Verzahnung aus Produktions- und Office-Netzen mit Backend-Systemen erhöht die Flexibilität des Geschäfts, erlaubt wesentlich reibungslosere Arbeitsabläufe – und führt im Umkehrschluss dazu, dass Kontrollsysteme, wie etwa das einer Robotersteuerung, mitunter nahezu so angreifbar werden wie ein offenes WLAN.

Zudem sind viele der verwendeten Kommunikationsschnittstellen nicht ausreichend gesichert. Auch tragen die aus der klassischen IT übernommenen Betriebssysteme, adaptierte Anwendungen und Standards selbst zu einem erhöhten Risiko bei. So sorgen heute in der Regel Betriebssysteme wie Windows NT, XP oder Linux und Netztechnologien wie TCP/IP und Ethernet für die Steuerung von industriellen Anlagen auf der Feldebene. Durch die ‚veralteten‘ Betriebssystemversionen sind industrielle Netzwerke allerdings anfällig für bösartige Attacken von Viren, Würmern und Trojanern – schon deshalb, weil aufgrund der hohen Verfügbarkeit selten Patches und Updates greifen. Hinzu kommen Aspekte wie ein fehlender physikalischer Zugriffsschutz, etwa für USB-Ports oder das Problem der Abstrahlung von Geräten.

Ganzheitliches Sicherheits- konzept unumgänglich

Diese Faktoren führen dazu, dass sich ein umfassendes Schutzszenario in der Fertigung nicht mit bewährten Methoden aus der IT umsetzen lässt. Entscheidend bei einer Implementierung nachhaltiger Sicherheitsstandards ist zunächst ein strikt systematisches Vorgehen: Dazu bewerten in der Regel Spezialisten zusammen mit Verantwortlichen des Unternehmens den Ist-Zustand der Betriebsprozesse in Produktion und IT und entwickeln auf dieser Basis konkrete Empfehlungen. Der Maßnahmenkatalog ISO 27000, ISA99 oder das BSI-Grundschutzhandbuch dienen hier häufig als Grundlage.

An erster Stelle steht in der Regel ein Asset-Management, mit dem einzelne Anlagen, Prozesse und Datenpools beispielsweise mit einer Configuration-Management-Datenbank (CMDB) inventarisiert werden. Dabei gilt es, sämtliche Automatisierungsprozesse gründlich zu analysieren, um Bedrohungsszenarien aufzuzeigen und eine aussagekräftige Risikobewertung vornehmen zu können. Dazu gehört die Beantwortung typischer Fragen etwa nach dem Aufbau des Ethernet-Netzwerks und als Folge die Frage, welche Systeme und Geräte in die Bewertung einfließen müssen, beispielsweise Roboter oder Hochregale. Erst nach diesem Schritt lässt sich eine geeignete Gesamtlösung implementieren. Diese muss nicht aus einem einzelnen Produkt bestehen, sondern kann sich auch aus dem Zusammenspiel unterschiedlicher Strategien ergeben.


Das könnte Sie auch interessieren:

Viele Fachbereiche sehen sich nach solchen Zusammenschlüssen mit den Themen System- und Datenmigration konfrontiert. Entsprechende Projekte stellen neue Anforderungen an den bisherigen Umgang mit Daten, deren Qualität und Integration über verschiedene Unternehmenssysteme, Sparten und Gesellschaften hinweg.‣ weiterlesen

Mit romantischen Wassermühlen in idyllischer Natur haben moderne Sägewerke nichts mehr gemein. Die rund 2.000 Betriebe in der Branche arbeiten mit leistungsstarker, zum Teil bereits in einer Cloud betriebenen Sägewerkstechnik. Die Pollmeier Massivholz GmbH & Co. KG betreibt die größten Laubholzsägewerke Europas. Am Standort Aschaffenburg setzt Pollmeier mit dem neu etablierten Shopfloor Management auf eine gezielte Problemlösungskultur.‣ weiterlesen

Künstliche Intelligenz und Machine Learning gehören aktuell zu den ganz großen Themen, denn intelligente ERP-Systeme können betriebliche Erfahrungen und Firmenwissen in ihren Handlungsempfehlungen berücksichtigen.‣ weiterlesen

Der 15. Forcam Innovation Day lieferte gleich mehrere Antworten auf die Frage, wozu wir Industrie 4.0 eigentlich bräuchten. Heinrich Munz von Kuka sagte etwa: "Wir brauchen Industrie 4.0 für unser Wohlergehen und für die Zukunft unserer Kinder." Angesichts der wachsenden Weltbevölkerung wäre der globale Produktbedarf andernfalls kaum dauerhaft zu bedienen. Im Mittelpunkt der Veranstaltung standen Konzepte und Projekte rund um die vernetzte Fabrik.‣ weiterlesen

Die vier Softwarehäuser Cimdata Software, Logis, Oxaion und Syncos kooperieren zukünftig unter der neuen Dachmarke Modula. Ziel ist es, mittelständische Produktionsunternehmen bei der Umsetzung der digitalen Transformation zu unterstützen.‣ weiterlesen

Zum 1. April übernimmt Beckhoff Automation die ADL Embedded Solutions GmbH mit Sitz in Siegen. ADL gilt als Spezialist für Deep Embedded-Anwendungen auf Basis von Motherboards und speziell abgestimmter Peripherie.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige