Anzeige
Anzeige
Beitrag drucken

Stufensystem für die Sicherheit

Seit dem Auftreten von Stuxnet häufen sich Mitteilungen zur Anfälligkeit von Automatisierungssystemen für derartige Angriffe. Doch eine Absicherung der Automationsebene alleine genügt nicht – in der Regel sind zusätzliche Maßnahmen erforderlich, um bestimmte Angriffe abzuwehren. Inzwischen stehen bewährte und wirksame Konzepte bereit, um einen entsprechend sicheren Betrieb von Industrieanlagen zu unterstützen.

Bild: Siemens

Die öffentliche Diskussion differenziert meist nicht ausreichend zwischen dem notwendigen Beheben von Produktschwachstellen auf der einen und der Einrichtung von Schutzmaßnahmen gegen Schadsoftware auf der anderen Seite. Auf Seiten der Automationshersteller werden seit Jahren Schwachstellentests für seine Standardprodukte durchgeführt und Geräte entsprechend optimiert – dies bezeichnet man als Härten. Jedoch kann diese Absicherung allein keinen umfassenden Schutz vor Cyberangriffen gewährleisten. Hierfür sind in der Regel zusätzliche Maßnahmen wie sichere Authentifizierung, Zugangskontrolle oder Verschlüsselung erforderlich.

Diese Kombination aus passiver Sicherheit und aktiven Maßnahmen ist in der IT schon Usus: So werden regelmäßig durch Windows-Patches Schwachstellen bereinigt, für einen umfassenden Schutz gegen Viren oder unberechtigte kommen zusätzliche Schutzmaßnahmen zum Einsatz, etwa Virenscanner und Firewalls. Beim Design heutiger Automatisierungsprodukte und -protokolle standen bisher Performance und Funktionalität im Vordergrund. Security-Aspekte wurden kaum berücksichtigt, da entsprechende Anforderungen in der Industrie erst in den letzten Jahren zunehmen.

Daher verfügen die meisten Automatisierungssysteme und -protokolle nur über begrenzte Sicherheitsfunktionalitäten. Um ein gutes Schutzniveau zu erreichen, ist ein umfassendes Security-Konzept aber unabdingbar, das unterschiedlichen Bedrohungen auf unterschiedliche Weise und auf verschiedenen Ebenen begegnet. Es bedarf also einer mehrschichtige Strategie oder ‚Defence in Depth‘, die mehrere Hürden für potenzielle Angreifer aufbaut. Dazu gehören physikalische Security-Maßnahmen, IT-Sicherheit und Netzwerkzugangsschutz sowie Zugriffskontrolle und Applikationssicherheit auf allen Endgeräten.

Zellenschutz als Königsweg

Der physikalische Zugangsschutz und die Einrichtung entsprechender Security-Prozesse und -Richtlinien liegt in der Verantwortung der Betreiber. Herstellerfirmen können jedoch im Bereich der Netzwerk- und Endgeräte-Security unterstützen, indem sie geeignete Produkte zur Verfügung stellen. Im Bereich der industriellen Netzwerksicherheit hat sich das Zellenschutzkonzept bewährt. Dabei werden Teile eines Netzwerkes von einer verteilten Security-Anwendung geschützt und dadurch das Netz bei Einsatz mehrerer Module sicherheitstechnisch segmentiert. Somit sind Geräte im geschützten Netzsegment, der ‚Zelle‘, vor unbefugten Zugriffen sicher. Auch die Kommunikation zwischen den Zellen ist geschützt. Scalance S von Siemens ist solch eine Security Appliance, die Zugriffe mittels Firewall-Mechanismen kontrollieren sowie den Datenverkehr mittels Virtual Private Network (VPN) verschlüsseln kann.

Ein geschütztes Netzsegment bietet auch den Vorteil, dass Echtzeitkommunikation innerhalb des Sicherheitsbereichs unbeeinflusst von rechenintensiven Sicherheitsanwendungen stattfindet und dennoch geschützt wird. Vergleichbares gilt auch für Safety-Applikationen wie Profisafe, die aber eine ausreichende Performance benötigen. Sonst kann die Anlage leicht in den funktional sicheren Zustand gezwungen werden kann, worunter die Verfügbarkeit leidet. Das Zellenschutzkonzept bietet den Ausweg aus dem Dilemma, einerseits genügend Leistung zur Verfügung haben zu müssen und andererseits ausreichenden Schutz zu gewährleisten.

Zukünftig wird Siemens sein Security-Produktportfolio erweitern und damit auch die Einsatzmöglichkeiten des Zellenschutzkonzeptes. Die Security-Funktionalitäten ‚Firewall‘ und ‚VPN‘ werden etwa in die Kommunikationsprozessoren (CP) der Steuerung Simatic S7 integriert. Damit können auch Endgeräte wie PC und andere Steuerungen geschützt werden. Zur Unterstützung der Anwender bietet das Unternehmen außerdem auch Security-Dienstleistungen an, die je nach Bedarf Schwachstellenanalyse, Erstellung, Implementierung und Überprüfung von Schutzkonzepten umfassen können. Werden solche Security-Maßnahmen und -Konzepte konsequent umgesetzt, lassen sich Automatisierungsanlagen auch heute mit einem vernünftigen Grad an Sicherheit betreiben.


Das könnte Sie auch interessieren:

Mit Heike Kohler-Reineke hat Easy Software eine neue Leiterin für den Bereich Marketing & Communications. Sie wechselt von Sage zum Softwareanbieter.‣ weiterlesen

Soll nach vielen Jahren des ERP-Einsatzes eine Ablöse integriert werden, kommen meist die gleichen Fragen wie damals auf: Wie lange wird der System vom Hersteller unterstützt? Wie lassen sich veränderte Anforderungen abdecken? Sind Firmen generell mit dem Anbieter zufrieden? Sollen sie das Angebot annehmen und auf das neue System des Software-Anbieters wechseln?‣ weiterlesen

Laut einer Umfrage von NordVPN sind Deutsche zunehmend besorgt, dass Cyberkriminelle sie im Netz tracken, um an Daten und sogar ihre Identität heranzukommen.‣ weiterlesen

Homeoffice und Fernzugriff - was viele Hersteller IT-seitig bereits umsetzen, weckt auf Werks- und Konstruktionsebene noch oft Begehrlichkeiten. Doch auch hier können Aufgaben extern erledigt werden. Für solche Projekte kooperieren Siemens und Zscaler Inc., um einen duchgängigen Zero Trust-Sicherheitsansatz für OT/IT zu ermöglichen.‣ weiterlesen

In diesem Jahr wird die Hannover Messe nicht wie gewohnt im April stattfinden, sondern im Frühsommer. Aufgrund der aktuellen Corona-Lage soll die Messe vom 30. Mai bis zum 2. Juni stattfinden.‣ weiterlesen

Plamen Kiradjiev ist leitet den Bereichs Solution Architects bei German Edge Cloud (GEC). Er kommt von IBM zur Friedhelm Loh-Tochter.‣ weiterlesen

ERP-Systeme spielen ihren Nutzen bis auf die Produktionsebene aus. Mit den passenden Modulen lassen sich dort viele Abläufe vereinfachen. Auf Funktionspakete rund um die Logistik können Hersteller kaum verzichten, auf Module für Messaging und E-Mail hingegen schon.‣ weiterlesen

Ransomware gehört zu den besonders variantenreichen Angriffstaktiken im Bereich Cyberkriminalität: Das BSI gibt an, dass täglich mehr als 400.000 neue Typen entwickelt werden - Tendenz steigend.‣ weiterlesen

Mit nun 51,7 Punkten sind die ZEW-Konjunkturerwartungen im Januar gestiegen. Der Lageindikator ist in der aktuellen Umfrage jedoch erneut gesunken.‣ weiterlesen

Der digitale Zwilling als digitales Abbild von Maschine oder Prozess ist die Grundlage, Simulationstechnologie entlang der Wertschöpfungskette in den Dienst der Optimierung zu stellen. Dr.-Ing. Carsten Matysczok erläutert das Konzept kompakt und doch detailliert.‣ weiterlesen

Cybergefahren sind im Jahr 2022 die größte Sorge für Unternehmen weltweit, so das aktuelle Allianz Risk Barometer 2022. Demnach beunruhigt die Bedrohung durch Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle die Unternehmen sogar noch mehr als Geschäfts- und Lieferkettenunterbrechungen, Naturkatastrophen oder die Covid-19-Pandemie.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige