Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Lösung zur Anomalieerkennung

Gefahren frühzeitig erkennen

Im Zuge der Digitalisierung müssen Industrieunternehmen beim Management ihrer Industrial Control Systems (ICS) umdenken, um sowohl Cybersicherheit als auch Produktivität zu gewährleisten. Die Netzwerkmonitoring-Ergebnisse bei einem Stahlunternehmen zeigen, wie intransparent und unsicher die Netzwerke noch sein können.

Industrial Control Systems (ICS) - Gefahren frühzeitig erkennen

Bild: ©skeeze / Pixabay.com

Die zunehmende Vernetzung der Fertigung stellt Unternehmen vor neue Herausforderungen: Zum einen erhöht sich die Anzahl und Heterogenität der Komponenten, was die Komplexität steigert und Risiken von Netzwerkstörungen birgt. Zum anderen werden Industrial Control Systems (ICS) durch die Anbindung an die Office-IT anfällig für externe Störungen wie Schadprogramme, Cyberattacken oder Manipulation. Laut einer Bitkom-Studie kosten Angriffe auf die IT-Infrastruktur allein Unternehmen in Deutschland jährlich rund 55 Milliarden Euro. Dieser Wert berücksichtigt noch nicht die Stillstände, die sich aus technischen Fehlerzuständen und Netzwerkproblemen ergeben. Das US-amerikanische Analystenhaus Gartner beziffert die ungeplante Stillstandzeit auf jährlich durchschnittlich 87 Stunden pro Unternehmen. Bei Kosten und Verlusten zwischen mehreren Tausend bis hin zu Hunderttausend US-Dollar je Stunde entstehen somit noch weitere Schäden. Das Analystenhaus Forrester Consulting fand zudem heraus, dass nur 18 Prozent aller Verantwortlichen zuverlässig alle Komponenten und Vorgänge in ihrem Industrial Control System kennen.

Kleine Störung, große Wirkung

Die Transparenz und das vollständige Wissen über die Kommunikationsvorgänge und Teilnehmer innerhalb der ICS ist jedoch Grundlage, um diese effizient zu betreiben. Gerade in automatisierten Fertigungen können bereits kleine Störungen zu Qualitätseinbußen und Produktionsunterbrechungen führen. Das gilt umso mehr, wenn Echtzeitprozesse im Spiel sind. Im Rahmen von langfristigen Netzwerkmonitoring-Projekten sowie Stabilitäts- und Sicherheitsaudits in Industrie-4.0-Unternehmen tauchen immer wieder Sicherheitslücken und technische Fehlerzustände auf. Davon sind selbst gut gepflegte ICS nicht ausgenommen. Um derartige Anomalien zu erkennen eignet sich beispielsweise die Anomalieerkennung Rhebo Industrial Protector. Diese überwacht die Kommunikation innerhalb eines ICS.

Die frei konfigurierbare Bedienoberfläche des Rhebo Industrial Protector zeigt gebündelt Ereignisse und Parameter im ICS an. (Bild: Rhebo GmbH)

Die frei konfigurierbare Bedienoberfläche des Rhebo Industrial Protector zeigt gebündelt Ereignisse und Parameter im ICS an. (Bild: Rhebo GmbH)

Schnell erste Ergebnisse

Die Anomalieerkennung setzte 2017 auch ein deutsches Stahlunternehmen ein, um eine Bestandsaufnahme seines ICS vorzunehmen. Die Lösung wurde dazu passiv und rückwirkungsfrei in das zu überwachende ICS integriert. Erste Ergebnisse lagen bereits direkt nach der Inbetriebnahme vor. Eine Detailanalyse der Kommunikationsmuster im ICS machte weitere Anomalien sichtbar, welche die Cybersicherheit oder sogar die Produktivität der Fertigung hätten beeinträchtigen können.

Technische Fehlerzustände nicht vernachlässigen

Auch wenn der Fokus vieler Netzwerkmanagement-Strategien auf der IT-Sicherheit liegt, sollten technische Fehlerzustände nicht vernachlässigt werden. Fehlerhafte Einstellungen bei Routern oder Firewalls, widersprüchliche Gerätekonfigurationen, falsch ausgelegte Kapazitäten oder beschädigte Komponenten beeinflussen die Funktionalität des ICS. Im Fall des Stahlunternehmens identifizierte die Anomalieerkennung unter anderem verschiedene Fehlermeldungen und TCP-Prüfsummenfehler. Die Prüfsumme gibt Aufschluss über die Datenintegrität der Kommunikation. Prüfsummenfehler deuten daher auf Daten- oder Übertragungsfehler hin, die häufig durch fehlerhaftes Netzwerkequipment entstehen. Diese können dann zu Verzögerungen oder Ausfällen bei Echtzeitprozessen führen, was die Produktivität beeinträchtigt. Bei einer SPS wurde beispielsweise eine bislang unentdeckte Fehlermeldung innerhalb des S7-Protokolls, das zur Programmierung von SPSen eingesetzt wird, entdeckt. Diese wies auf einen möglichen Programmierfehler hin, der mittelfristig die Funktionalität der SPS hätte gefährden können.

Unentdecktes aufgedeckt

Wie eine Studie des SANS Institutes zeigt, verbinden sich 32 Prozent aller IIoT-Geräte automatisch mit dem Internet. Dabei werden traditionelle IT-Sicherheitsschichten regelmäßig umgangen. Auch im Stahlunternehmen fanden sich mehrere, zuvor unentdeckte Sicherheitslücken: Dazu gehörte u.a. ein vermutliches ARP(Address Resolution Protocol)-Spoofing über einen nicht registrierten Einplatinenrechner sowie sowie der unregulierte Versand sicherheitsgefährdender Dateien. Mittels des ARP-Spoofings gibt sich der Hacker beispielsweise gegenüber dem Kontrollraum als Steuerung aus, während er in Richtung des Production Floors vorgibt, der Controller zu sein. Damit kann er in beide Richtungen die Prozesse manipulieren. Im vorliegenden Fall wurde das nicht autorisierte Gerät umgehend entfernt. Des Weiteren empfing ein Windowsrechner, der für die Entwicklung von Siemens-Programmen (Simatic) genutzt wird, eine nicht benötigte ini-Datei, ein Dateityp, der häufig zur Verbreitung von Schadsoftware genutzt wird. Die beteiligten Geräte wurden identifiziert und die Kommunikation unterbunden.

Gefahren erkannt, Gefahren gebannt

Das Stahlunternehmen erlangte durch den Einsatz der industriellen Anomalieerkennung Klarheit aller Vorgänge in seinem Industrial Control System. Fehlkonfigurationen und potentielle Sicherheitsrisiken wurden eindeutig identifiziert und beseitigt. Die Grundlage für eine störungsfreie, stabile und sichere vernetzte Produktion ist somit gelegt.


Das könnte Sie auch interessieren:

Das Institut für Schweißtechnik und Fügetechnik (ISF) der RWTH Aachen University untersucht im Sonderforschungsbereich 1120 'Präzision aus Schmelze' Einflüsse verschiedener Legierungselemente auf die Eigenspannungsverteilung. Um die Dehnung von Bauteilen zu untersuchen, wird sie mit in situ-Bildkorrelation beobachtet. Das Setup ist anspruchsvoll.‣ weiterlesen

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige