Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Stufensystem für die Sicherheit

Seit dem Auftreten von Stuxnet häufen sich Mitteilungen zur Anfälligkeit von Automatisierungssystemen für derartige Angriffe. Doch eine Absicherung der Automationsebene alleine genügt nicht – in der Regel sind zusätzliche Maßnahmen erforderlich, um bestimmte Angriffe abzuwehren. Inzwischen stehen bewährte und wirksame Konzepte bereit, um einen entsprechend sicheren Betrieb von Industrieanlagen zu unterstützen.

Bild: Siemens

Die öffentliche Diskussion differenziert meist nicht ausreichend zwischen dem notwendigen Beheben von Produktschwachstellen auf der einen und der Einrichtung von Schutzmaßnahmen gegen Schadsoftware auf der anderen Seite. Auf Seiten der Automationshersteller werden seit Jahren Schwachstellentests für seine Standardprodukte durchgeführt und Geräte entsprechend optimiert – dies bezeichnet man als Härten. Jedoch kann diese Absicherung allein keinen umfassenden Schutz vor Cyberangriffen gewährleisten. Hierfür sind in der Regel zusätzliche Maßnahmen wie sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung erforderlich.

Diese Kombination aus passiver Sicherheit und aktiven Maßnahmen ist in der IT schon Usus: So werden regelmäßig durch Windows-Patches Schwachstellen bereinigt, für einen umfassenden Schutz gegen Viren oder unberechtigte kommen zusätzliche Schutzmaßnahmen zum Einsatz, etwa Virenscanner und Firewalls. Beim Design heutiger Automatisierungsprodukte und -protokolle standen bisher Performance und Funktionalität im Vordergrund. Security-Aspekte wurden kaum berücksichtigt, da entsprechende Anforderungen in der Industrie erst in den letzten Jahren zunehmen.

Daher verfügen die meisten Automatisierungssysteme und -protokolle nur über begrenzte Sicherheitsfunktionalitäten. Um ein gutes Schutzniveau zu erreichen, ist ein umfassendes Security-Konzept aber unabdingbar, das unterschiedlichen Bedrohungen auf unterschiedliche Weise und auf verschiedenen Ebenen begegnet. Es bedarf also einer mehrschichtige Strategie oder ‚Defence in Depth‘, die mehrere Hürden für potenzielle Angreifer aufbaut. Dazu gehören physikalische Security-Maßnahmen, IT-Sicherheit und Netzwerkzugangsschutz sowie Zugriffskontrolle und Applikationssicherheit auf allen Endgeräten.

Zellenschutz als Königsweg

Der physikalische Zugangsschutz und die Einrichtung entsprechender Security-Prozesse und -Richtlinien liegt in der Verantwortung der Betreiber. Herstellerfirmen können jedoch im Bereich der Netzwerk- und Endgeräte-Security unterstützen, indem sie geeignete Produkte zur Verfügung stellen. Im Bereich der industriellen Netzwerksicherheit hat sich das Zellenschutzkonzept bewährt. Dabei werden Teile eines Netzwerkes von einer verteilten Security-Anwendung geschützt und dadurch das Netz bei Einsatz mehrerer Module sicherheitstechnisch segmentiert. Somit sind Geräte im geschützten Netzsegment, der ‚Zelle‘, vor unbefugten Zugriffen sicher. Auch die Kommunikation zwischen den Zellen ist geschützt. Scalance S von Siemens ist solch eine Security Appliance, die Zugriffe mittels Firewall-Mechanismen kontrollieren sowie den Datenverkehr mittels Virtual Private Network (VPN) verschlüsseln kann.

Ein geschütztes Netzsegment bietet auch den Vorteil, dass Echtzeitkommunikation innerhalb des Sicherheitsbereichs unbeeinflusst von rechenintensiven Sicherheitsanwendungen stattfindet und dennoch geschützt wird. Vergleichbares gilt auch für Safety-Applikationen wie Profisafe, die aber eine ausreichende Performance benötigen. Sonst kann die Anlage leicht in den funktional sicheren Zustand gezwungen werden kann, worunter die Verfügbarkeit leidet. Das Zellenschutzkonzept bietet den Ausweg aus dem Dilemma, einerseits genügend Leistung zur Verfügung haben zu müssen und andererseits ausreichenden Schutz zu gewährleisten.

Zukünftig wird Siemens sein Security-Produktportfolio erweitern und damit auch die Einsatzmöglichkeiten des Zellenschutzkonzeptes. Die Security-Funktionalitäten ‚Firewall‘ und ‚VPN‘ werden etwa in die Kommunikationsprozessoren (CP) der Steuerung Simatic S7 integriert. Damit können auch Endgeräte wie PC und andere Steuerungen geschützt werden. Zur Unterstützung der Anwender bietet das Unternehmen außerdem auch Security-Dienstleistungen an, die je nach Bedarf Schwachstellenanalyse, Erstellung, Implementierung und Überprüfung von Schutzkonzepten umfassen können. Werden solche Security-Maßnahmen und -Konzepte konsequent umgesetzt, lassen sich Automatisierungsanlagen auch heute mit einem vernünftigen Grad an Sicherheit betreiben.


Das könnte Sie auch interessieren:

Rund 130 Aussteller werden am 12. und 13. Februar auf der FMB-Süd in Augsburg erwartet. Der Branchenmix reicht von der Metall- und Kunststoffverarbeitung über Montage-, Handhabungs- und Automatisierungstechnik sowie Antriebstechnik bis zur Steuerungstechnik.‣ weiterlesen

Vom 12. bis zum 13. Februar 2020 findet in Dortmund die Maintenance statt. Rund 220 Aussteller werden dann auf dem dortigen Messegelände erwartet - darunter Dienstleister, Handelshäuser und Software-Anbieter. Wie die Veranstalter mitteilen, werden auch zahlreiche Maschinen- und Anlagenbauer vor Ort sein.‣ weiterlesen

Menschen können Probleme entweder logisch und mit Ruhe betrachten, oder spontan und emotional entscheiden. Ähnlich geht es dem Computer: Moderne Deep-Learning-Verfahren liefern schnelle Ergebnisse, die jedoch nicht nachvollziehbar sind. Wissenschaftler des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) untersuchen nun, wie sich diese Ergebnisse durch formale Verfahren überprüfen lassen und so verlässlicher werden – ohne an Schnelligkeit einzubüßen.‣ weiterlesen

Das Konzept der 'Master Data Quality Gates' soll in Unternehmen für stets korrekte Stammdaten sorgen. Im Kern werden dabei die Daten kontinuierlich und automatisch kontrolliert, statt etwa vor einem Softwareprojekt aus dieser Aufgabe jedes Mal ein Großprojekt zu machen.‣ weiterlesen

Ein ausgeschalteter Rechner gilt als sicher - arbeiten kann man darauf allerdings auch nicht. Das Dilemma zwischen Funktion und Sicherheit beschäftigt jeden, der die IT industrieller Anlagen schützen soll. Alle Rechner mit Kommunikationsverbindung zu einer Produktionsanlage sind ein potentielles Einfalltor und eine Gefahr für die IT-Sicherheit.‣ weiterlesen

Die Stromkosten für deutsche Rechenzentrumsbetreiber sind mit 113,11€ pro Megawattstunde am höchsten. Der große Unterschied zu den Nachbarländern ergibt sich dabei aus den Nebenkosten.‣ weiterlesen

Wer die digitale Transformation im Unternehmen vorantreiben will, kommt an dem vorhandenen ERP-System nicht vorbei. Ob die Lösung den Anforderungen auch künftig gerecht wird, oder ob es Zeit für einen Wechsel ist, lässt sich in einem Digitalisierungscheck ermitteln.‣ weiterlesen

Harting und Expleo haben im Rahmen der SPS 2019 in Nürnberg eine Kooperationsvereinbarung geschlossen. Vorstandsvorsitzender Philip Harting und Peter Seidenschwang, Head of Industry bei Expleo Germany, unterzeichneten die Vereinbarung, mit der beide Parteien die langfristige Zusammenarbeit im Bereich datengesteuerter Dienste und IoT-Lösungen für Industriekunden bekräftigen.‣ weiterlesen

Laut einer Accenture-Studie können Unternehmen, die in die Skalierung von Technologieinnovationen investieren, mehr als doppelt so hohe Umsatzwachstumsraten erzielen. Dies betrifft in der Studie lediglich zehn Prozent der befragten Unternehmen.‣ weiterlesen

Mit steigender Auftragszahl stieß das ERP-System der ITV GmbH an seine Grenzen. Viele Prozesse erforderten zudem noch viel Handarbeit, etwa beim Einpflegen von Daten. Diese dokumentenbasierten Prozesse sollten mit einer Branchenlösung künftig digital ablaufen.‣ weiterlesen

Digitalgestützte Assistenzsysteme gewinnen in Fabriken an Bedeutung. Gerade komplexe Fertigungsaufgaben lassen sich so schnell, mit weniger Fehlern und von geringer qualifizierten Mitarbeitern ausüben. Für eine Studie haben 144 Produktionsverantwortliche darüber gesprochen, wie es in ihren Werken um die digitale Assistenz bestellt ist.‣ weiterlesen

Anzeige
Anzeige
Anzeige