Anzeige
Anzeige
Anzeige
Beitrag drucken

Stufensystem für die Sicherheit

Seit dem Auftreten von Stuxnet häufen sich Mitteilungen zur Anfälligkeit von Automatisierungssystemen für derartige Angriffe. Doch eine Absicherung der Automationsebene alleine genügt nicht – in der Regel sind zusätzliche Maßnahmen erforderlich, um bestimmte Angriffe abzuwehren. Inzwischen stehen bewährte und wirksame Konzepte bereit, um einen entsprechend sicheren Betrieb von Industrieanlagen zu unterstützen.

Bild: Siemens

Die öffentliche Diskussion differenziert meist nicht ausreichend zwischen dem notwendigen Beheben von Produktschwachstellen auf der einen und der Einrichtung von Schutzmaßnahmen gegen Schadsoftware auf der anderen Seite. Auf Seiten der Automationshersteller werden seit Jahren Schwachstellentests für seine Standardprodukte durchgeführt und Geräte entsprechend optimiert – dies bezeichnet man als Härten. Jedoch kann diese Absicherung allein keinen umfassenden Schutz vor Cyberangriffen gewährleisten. Hierfür sind in der Regel zusätzliche Maßnahmen wie sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung erforderlich.

Diese Kombination aus passiver Sicherheit und aktiven Maßnahmen ist in der IT schon Usus: So werden regelmäßig durch Windows-Patches Schwachstellen bereinigt, für einen umfassenden Schutz gegen Viren oder unberechtigte kommen zusätzliche Schutzmaßnahmen zum Einsatz, etwa Virenscanner und Firewalls. Beim Design heutiger Automatisierungsprodukte und -protokolle standen bisher Performance und Funktionalität im Vordergrund. Security-Aspekte wurden kaum berücksichtigt, da entsprechende Anforderungen in der Industrie erst in den letzten Jahren zunehmen.

Daher verfügen die meisten Automatisierungssysteme und -protokolle nur über begrenzte Sicherheitsfunktionalitäten. Um ein gutes Schutzniveau zu erreichen, ist ein umfassendes Security-Konzept aber unabdingbar, das unterschiedlichen Bedrohungen auf unterschiedliche Weise und auf verschiedenen Ebenen begegnet. Es bedarf also einer mehrschichtige Strategie oder ‚Defence in Depth‘, die mehrere Hürden für potenzielle Angreifer aufbaut. Dazu gehören physikalische Security-Maßnahmen, IT-Sicherheit und Netzwerkzugangsschutz sowie Zugriffskontrolle und Applikationssicherheit auf allen Endgeräten.

Zellenschutz als Königsweg

Der physikalische Zugangsschutz und die Einrichtung entsprechender Security-Prozesse und -Richtlinien liegt in der Verantwortung der Betreiber. Herstellerfirmen können jedoch im Bereich der Netzwerk- und Endgeräte-Security unterstützen, indem sie geeignete Produkte zur Verfügung stellen. Im Bereich der industriellen Netzwerksicherheit hat sich das Zellenschutzkonzept bewährt. Dabei werden Teile eines Netzwerkes von einer verteilten Security-Anwendung geschützt und dadurch das Netz bei Einsatz mehrerer Module sicherheitstechnisch segmentiert. Somit sind Geräte im geschützten Netzsegment, der ‚Zelle‘, vor unbefugten Zugriffen sicher. Auch die Kommunikation zwischen den Zellen ist geschützt. Scalance S von Siemens ist solch eine Security Appliance, die Zugriffe mittels Firewall-Mechanismen kontrollieren sowie den Datenverkehr mittels Virtual Private Network (VPN) verschlüsseln kann.

Ein geschütztes Netzsegment bietet auch den Vorteil, dass Echtzeitkommunikation innerhalb des Sicherheitsbereichs unbeeinflusst von rechenintensiven Sicherheitsanwendungen stattfindet und dennoch geschützt wird. Vergleichbares gilt auch für Safety-Applikationen wie Profisafe, die aber eine ausreichende Performance benötigen. Sonst kann die Anlage leicht in den funktional sicheren Zustand gezwungen werden kann, worunter die Verfügbarkeit leidet. Das Zellenschutzkonzept bietet den Ausweg aus dem Dilemma, einerseits genügend Leistung zur Verfügung haben zu müssen und andererseits ausreichenden Schutz zu gewährleisten.

Zukünftig wird Siemens sein Security-Produktportfolio erweitern und damit auch die Einsatzmöglichkeiten des Zellenschutzkonzeptes. Die Security-Funktionalitäten ‚Firewall‘ und ‚VPN‘ werden etwa in die Kommunikationsprozessoren (CP) der Steuerung Simatic S7 integriert. Damit können auch Endgeräte wie PC und andere Steuerungen geschützt werden. Zur Unterstützung der Anwender bietet das Unternehmen außerdem auch Security-Dienstleistungen an, die je nach Bedarf Schwachstellenanalyse, Erstellung, Implementierung und Überprüfung von Schutzkonzepten umfassen können. Werden solche Security-Maßnahmen und -Konzepte konsequent umgesetzt, lassen sich Automatisierungsanlagen auch heute mit einem vernünftigen Grad an Sicherheit betreiben.


Das könnte Sie auch interessieren:

Lange organisierte Imes-Icore die Service-Prozesse mit Exceltabellen und selbstentwickelten Tools. Mit dem Unternehmenswachstum stieß dieser Ansatz an seine Grenze. Heute unterstützt ein Ticketsystem, die steigende Nachfrage nach Support zu bedienen.‣ weiterlesen

Wenn sich Kunden zum Kauf entscheiden, soll der Auftrag ohne Verzögerung und Rückfragen ausgelöst werden. Speziell für komplexe und variantenreiche Produkte setzt dies meist durchgängig digitale und automatisierte Angebots- und Auftragsprozesse voraus. Dabei gilt: Was per CPQ verkauft wird, muss ERP-seitig auch effizient produziert, geliefert und kaufmännisch abgewickelt werden. Ohne dieses Zusammenspiel geht es nicht.‣ weiterlesen

Digitale Werkzeuge für das Field Service Management helfen, den Erwartungen der Kunden gerecht zu werden. Virtueller und interaktiver Support mit etwa Augmented Reality-Technik könnte bald in vielen Firmen für noch bessere Ergebnisse sorgen. Zumal Service-Organisationen im Krisenjahr 2020 dazu gezwungen waren, etwaige Berührungsängste mit Technologie abzulegen.‣ weiterlesen

Unternehmen aus Deutschland, Österreich und der Schweiz verzeichnen im Gegensatz zu globalen Konkurrenz niedrigere Margen und schwächere Wachstumsraten, so eine Bain-Analyse. Dieser Rückstand sei jedoch aufholbar.‣ weiterlesen

Nach dem globalen Umsatzeinbruch um voraussichtlich 7 Prozent in diesem Jahr, wird für 2021 im Maschinenbau ein Umsatzwachstum von 6 Prozent prognostiziert.‣ weiterlesen

Mit dem Ziel, seine Präsenz in der DACH-Region weiter auszubauen hat das US-Unternehmen Aptean die Modula GmbH übernommen.‣ weiterlesen

Das IAB-Arbeitsmarktbarometer ist im November um 0,4 Punkte auf 100,5 Punkte gestiegen. Damit verbleibt der Frühindikator des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) im leicht positiven Bereich.‣ weiterlesen

Die nun veröffentlichte Normungsroadmap KI von DIN DKE sowie dem BMWi soll Handlungsempfehlungen für Standardisierung von künstliche Intelligenz geben. Die Roadmap ist online abrufbar.‣ weiterlesen

Produktkonfiguration ist für das österreichische Unternehmen Robotunits schon lange ein Thema. Als die selbstentwickelte Lösung für diese Aufgabe an ihre Grenze stieß, wurde die Configure Price Quote-Software von Acatec eingeführt. Das System sollte die Firma auf dem Weg zu ihrem ehrgeizigen Ziel unterstützen: Doppelter Umsatz in fünf Jahren.‣ weiterlesen

Unter der Leitung des Lehrstuhls Werkzeugmaschinen und Steuerungen an der TU Kaiserslautern (WSKL) startet das Projekt „5G – Einsatz in der Industrie“. Durch die Beteiligung der Lehrstühle Augmented Vision, Funkkommunikation und Navigation sowie der Technologie-Initiative SmartFactory-KL soll ein leistungsfähiges Netzwerk entstehen.‣ weiterlesen

Anlässlich des Digital-Gipfels der Bundesregierung präsentiert die Plattform Industrie 4.0 Anwendungen für eine nachhaltige Industrie 4.0. Anhand von Analysen haben die Plattform-Spezialisten dabei drei mögliche Entwicklungspfade identifiziert.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige