Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sicherheitszonen für den Anlagenschutz

Automatisierung und IT-Systeme abriegeln

Jeden Monat entdecken IT-Security-Experten Hunderte neuer Würmer und Viren. In der Regel sorgt das in der Automatisierungswelt für wenig Aufregung. Das Erscheinen des Stuxnet-Wurms Anfang Juli 2010 änderte das über Nacht: Das Schadprogramm wurde dafür entwickelt, die Steuerungssysteme WinCC, PCS7 und STEP7 von Siemens zu attackieren. Seitdem sind industrielle Steuerungssysteme keine Zufallsziele mehr.

Beispiel für die empfohlene Implementierung: Komponenten und Daten werden aufgeteilt, der Datenverkehr auf notwendigen Austausch begrenzt. Eine Firewall zwischen Ebene 3 und 4 trennt Firmen- und Automatisierungsnetz. Alle Daten, die zwischen Prozess- und IT-Netzwerk ausgetauscht werden, laufen über Rechner in der DMZ in Ebene 3,5. Hier können auch Management-Server arbeiten, im Beispiel ein OS Patch Management- und ein Antivirus-Server.

Für nordamerikanische Sicherheitsexperten kam der Angriff nicht überraschend. Sie warnen seit Jahren vor den Gefahren einer Cyber-Attacke. Richard Clarke, Chefberater für Terrorismusbekämpfung während der Amtszeit von Bill Clinton, sprach diese Warnung bereits vor zehn Jahren aus und wird in seiner Prognose aktuell bestätigt: CIA-Direktor Leon Panetta und Admiral Dennis Blair, ehemaliger Leiter der National Intelligence, teilen Clarkes Auffassung. Aktuellen Schätzungen zufolge treten allein in den Fortune 500-Unternehmen der Vereinigten Staaten jährlich bis zu 500 Fälle auf, bei denen IT-Sicherheit der Firmen bedroht wird. Nach Angaben des Repository of Industrial Security Incidents (RISI) nimmt die Zahl der Angriffe derzeit jährlich um rund 20 Prozent zu. Das RISI erfasst Angriffe auf die IT-Sicherheit von Industriebetrieben, von denen Scada und Prozessleitsysteme betroffen sind.

Hacker-Angriffe sind nicht das einzige Risiko

So legte etwa der Zotob-Wurm im Jahr 2005 insgesamt 13 Montagebänder bei Daimler Chrysler still. Im australischen Queensland kam es zu einer Abwasserleckage, weil ein abgelehnter Bewerber eine Attacke auf das Scada-System auslöste. Daimler Chrysler hatte sachgemäß Firewalls zwischen Internet und Firmennetz installiert. Dennoch konnte der Wurm vermutlich über ein Laptop in das Steuerungssystem eindringen und sich in Sekundenschnelle über alle Anlagen verbreiten. Rund die Hälfte der gemeldeten Fälle werden allerdings durch Schadsoftware wie Viren und Würmer verursacht, die nicht spezifisch auf eine bestimmte Einrichtung zielen. Nach Angaben des RISI erfolgen weniger als ein Viertel aller Angriffe vorsätzlich, die meisten Sicherheitsvorfälle werden unbeabsichtigt ausgelöst.

Ein schwerwiegendes Problem stellt vor allem der unbeschränkte Datenaustausch zwischen den Systemen dar. Das zeigt auch das Beispiel des Kernkraftwerkes Hatch: Das Sicherheitssystem des Reaktors enthielt eine Datenbank, die auch den Kühlwasserstand überwachte. Es bestand jedoch eine direkte Verbindung zu einer ähnlichen Datenbank im Firmennetz. Als bei der Aktualisierung der Software im Firmennetz die dortige Datenbank auf Null gesetzt wurde, geschah dasselbe mit der Datenbank im Reaktor. Das Sicherheitssystem interpretierte die fehlenden Daten als Senkung des Kühlwasserstands und löste eine Abschaltung aus. Und im Kernkraftwerk Browns Ferry fielen im Jahr 2006 Antriebe zur Steuerung des Wasserumlaufsystems aus – wahrscheinlich, weil der Datenaustausch auf dem Steuerungssystem zwischen den Produkten zweier Anbieter zu intensiv war.

Durchgängige Plattformen – ein zweischneidiges Schwert

Die höhere Anfälligkeit von industriellen Systemen hat sich infolge des Wechsels in der Prozess-Automatisierung hin zu marktgängigen Plattformen wie Windows und Linux und offenen Standards wie Ethernet, TCP/IP und Web-Technologien entwickelt. Die Vorteile dieses Vorgehens sind erheblich: Die Kopplung von Technologien unterschiedlicher Anbieter beansprucht deutlich weniger Zeit und Kapital, und die Kopplung von Firmennetzen und externen Netzwerken bietet zahlreiche geschäftliche Vorteile. Doch als Folge benötigen Steuerungssysteme den gleichen Schutz gegen Netzwerkangriffe und Sicherheitslücken, wie die die Bürowelt der Unternehmen.


Das könnte Sie auch interessieren:

Für die Umsetzung von IoT-Projekten ist nicht nur eine präzise fachliche Planung des Anwendungsfalls von Bedeutung, sondern eine vorherige Überprüfung des Reifegrads der IT-Organisation sowie des Reifegrads der IT im Umgang mit Cloud-Technologien.‣ weiterlesen

Der Maschinenbauer Manz bündelt unter dem Namen Total Fab Solutions sein Angebot für die Automatisierung von Fertigungslinien. Im Paket abgedeckt sind Umsetzungsschritte von Automatisierungsprojekten von der Fabrikplanung über die Prozess- und Materialflusssimulation oder die Integration bestehender Fertigungsprozesse bis hin zu Aufbau, Hochfahren und Optimierung schlüsselfertig zu übergebender Produktionslösungen.‣ weiterlesen

Beim traditionellen Qualitätsmanagement werden gefertigte Bauteile analysiert, um die Qualität der nächsten zu verbessern. Beim Predictive Quality-Ansatz wollen Hersteller analysegestützt eine höhere Qualität erzielen, ohne in die Vergangenheit schauen zu müssen. Bereits verfügbare Lösungen für den Ansatz integrieren die erforderlichen Daten auf einer MES-Plattform.‣ weiterlesen

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Anzeige
Anzeige
Anzeige