Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Lösung zur Anomalieerkennung

Gefahren frühzeitig erkennen

Im Zuge der Digitalisierung müssen Industrieunternehmen beim Management ihrer Industrial Control Systems (ICS) umdenken, um sowohl Cybersicherheit als auch Produktivität zu gewährleisten. Die Netzwerkmonitoring-Ergebnisse bei einem Stahlunternehmen zeigen, wie intransparent und unsicher die Netzwerke noch sein können.

Industrial Control Systems (ICS) - Gefahren frühzeitig erkennen

Bild: ©skeeze / Pixabay.com

Die zunehmende Vernetzung der Fertigung stellt Unternehmen vor neue Herausforderungen: Zum einen erhöht sich die Anzahl und Heterogenität der Komponenten, was die Komplexität steigert und Risiken von Netzwerkstörungen birgt. Zum anderen werden Industrial Control Systems (ICS) durch die Anbindung an die Office-IT anfällig für externe Störungen wie Schadprogramme, Cyberattacken oder Manipulation. Laut einer Bitkom-Studie kosten Angriffe auf die IT-Infrastruktur allein Unternehmen in Deutschland jährlich rund 55 Milliarden Euro. Dieser Wert berücksichtigt noch nicht die Stillstände, die sich aus technischen Fehlerzuständen und Netzwerkproblemen ergeben. Das US-amerikanische Analystenhaus Gartner beziffert die ungeplante Stillstandzeit auf jährlich durchschnittlich 87 Stunden pro Unternehmen. Bei Kosten und Verlusten zwischen mehreren Tausend bis hin zu Hunderttausend US-Dollar je Stunde entstehen somit noch weitere Schäden. Das Analystenhaus Forrester Consulting fand zudem heraus, dass nur 18 Prozent aller Verantwortlichen zuverlässig alle Komponenten und Vorgänge in ihrem Industrial Control System kennen.

Kleine Störung, große Wirkung

Die Transparenz und das vollständige Wissen über die Kommunikationsvorgänge und Teilnehmer innerhalb der ICS ist jedoch Grundlage, um diese effizient zu betreiben. Gerade in automatisierten Fertigungen können bereits kleine Störungen zu Qualitätseinbußen und Produktionsunterbrechungen führen. Das gilt umso mehr, wenn Echtzeitprozesse im Spiel sind. Im Rahmen von langfristigen Netzwerkmonitoring-Projekten sowie Stabilitäts- und Sicherheitsaudits in Industrie-4.0-Unternehmen tauchen immer wieder Sicherheitslücken und technische Fehlerzustände auf. Davon sind selbst gut gepflegte ICS nicht ausgenommen. Um derartige Anomalien zu erkennen eignet sich beispielsweise die Anomalieerkennung Rhebo Industrial Protector. Diese überwacht die Kommunikation innerhalb eines ICS.

Die frei konfigurierbare Bedienoberfläche des Rhebo Industrial Protector zeigt gebündelt Ereignisse und Parameter im ICS an. (Bild: Rhebo GmbH)

Die frei konfigurierbare Bedienoberfläche des Rhebo Industrial Protector zeigt gebündelt Ereignisse und Parameter im ICS an. (Bild: Rhebo GmbH)

Schnell erste Ergebnisse

Die Anomalieerkennung setzte 2017 auch ein deutsches Stahlunternehmen ein, um eine Bestandsaufnahme seines ICS vorzunehmen. Die Lösung wurde dazu passiv und rückwirkungsfrei in das zu überwachende ICS integriert. Erste Ergebnisse lagen bereits direkt nach der Inbetriebnahme vor. Eine Detailanalyse der Kommunikationsmuster im ICS machte weitere Anomalien sichtbar, welche die Cybersicherheit oder sogar die Produktivität der Fertigung hätten beeinträchtigen können.

Technische Fehlerzustände nicht vernachlässigen

Auch wenn der Fokus vieler Netzwerkmanagement-Strategien auf der IT-Sicherheit liegt, sollten technische Fehlerzustände nicht vernachlässigt werden. Fehlerhafte Einstellungen bei Routern oder Firewalls, widersprüchliche Gerätekonfigurationen, falsch ausgelegte Kapazitäten oder beschädigte Komponenten beeinflussen die Funktionalität des ICS. Im Fall des Stahlunternehmens identifizierte die Anomalieerkennung unter anderem verschiedene Fehlermeldungen und TCP-Prüfsummenfehler. Die Prüfsumme gibt Aufschluss über die Datenintegrität der Kommunikation. Prüfsummenfehler deuten daher auf Daten- oder Übertragungsfehler hin, die häufig durch fehlerhaftes Netzwerkequipment entstehen. Diese können dann zu Verzögerungen oder Ausfällen bei Echtzeitprozessen führen, was die Produktivität beeinträchtigt. Bei einer SPS wurde beispielsweise eine bislang unentdeckte Fehlermeldung innerhalb des S7-Protokolls, das zur Programmierung von SPSen eingesetzt wird, entdeckt. Diese wies auf einen möglichen Programmierfehler hin, der mittelfristig die Funktionalität der SPS hätte gefährden können.

Unentdecktes aufgedeckt

Wie eine Studie des SANS Institutes zeigt, verbinden sich 32 Prozent aller IIoT-Geräte automatisch mit dem Internet. Dabei werden traditionelle IT-Sicherheitsschichten regelmäßig umgangen. Auch im Stahlunternehmen fanden sich mehrere, zuvor unentdeckte Sicherheitslücken: Dazu gehörte u.a. ein vermutliches ARP(Address Resolution Protocol)-Spoofing über einen nicht registrierten Einplatinenrechner sowie sowie der unregulierte Versand sicherheitsgefährdender Dateien. Mittels des ARP-Spoofings gibt sich der Hacker beispielsweise gegenüber dem Kontrollraum als Steuerung aus, während er in Richtung des Production Floors vorgibt, der Controller zu sein. Damit kann er in beide Richtungen die Prozesse manipulieren. Im vorliegenden Fall wurde das nicht autorisierte Gerät umgehend entfernt. Des Weiteren empfing ein Windowsrechner, der für die Entwicklung von Siemens-Programmen (Simatic) genutzt wird, eine nicht benötigte ini-Datei, ein Dateityp, der häufig zur Verbreitung von Schadsoftware genutzt wird. Die beteiligten Geräte wurden identifiziert und die Kommunikation unterbunden.

Gefahren erkannt, Gefahren gebannt

Das Stahlunternehmen erlangte durch den Einsatz der industriellen Anomalieerkennung Klarheit aller Vorgänge in seinem Industrial Control System. Fehlkonfigurationen und potentielle Sicherheitsrisiken wurden eindeutig identifiziert und beseitigt. Die Grundlage für eine störungsfreie, stabile und sichere vernetzte Produktion ist somit gelegt.

google plus


Das könnte Sie auch interessieren:

Warum sind digitale Transformation und Tradition in Unternehmen eng miteinander verbunden? Welche Wege und Strategien zur Digitalisierung gibt es? Dies und viel mehr erfuhren Teilnehmer der 3. Cideon Management Konferenz am Hockenheimring anhand von Fachbeiträgen und Praxisberichten.‣ weiterlesen

Anzeige
Anzeige
Anzeige