Die unternehmensinterne Vernetzung bis hinunter zu den Smartphones oder Überwachungskameras bringt auch Probleme mit sich, denn diese Assets müssen schließlich auch vor unerlaubtem Zugriff sicher sein. Anhand eines zweiteiligen Konzepts beschreibt Philippe Borloz, Vice President Sales EMEA bei Kudelski Security, wie mobile Geräte sicher miteinander kommunizieren können.
Der Schutz von Produktionsanlagen, Geräten und Fahrzeugen vor unerlaubtem Zugriff, Datendiebstahl und Schadsoftware ist eine Voraussetzung für den Fortbestand von Industrieunternehmen. Und dennoch fehlt es oft an Risikobewusstsein. Beispielsweise wollen immer mehr Betriebe ihre Maschinen vernetzen, um so die Fernwartung zu erleichtern, die Kosten zu senken und die Logistik zu optimieren – ohne das Risiko damit einhergehender Bedrohungen genau zu kennen. Einen Ausgangspunkt für Zugangskontrollen zu industriellen Assets und Daten bieten Industrieanlagen, die nach einem Security by Design‘-Ansatz konzipiert werden. Dabei ist die Entwicklung von Grund auf daraus ausgelegt, die bestmögliche Sicherheit zu bieten. Eine Reihe von Faktoren verhindert jedoch, dass die betrieblichen Schutzstandards flächendeckend dem State of the Art entsprechen. Ein Grund: Viele Akteure in der Industrie haben nur unzureichend Erfahrungen mit ‚Security by Design‘. Hinzu kommt, dass oftmals klare Zuständigkeiten innerhalb der Organisation fehlen. Ein weiterer Knackpunkt kann die unzureichende Zusammenarbeit zwischen den Verantwortlichen für IT und den Verantwortlichen für OT sein.
Grundlagen beachten
IoT- und IIoT-Sicherheit sollten in Betrieben denselben Stellenwert haben wie die IT-Sicherheit. Es muss klare Verantwortlichkeiten innerhalb und zwischen den Organisationen geben mit klar definierten Budgets, Regeln und Vorschriften. Eben dafür hat das US-amerikanische National Institute on Standards in Technology (NIST) ein Cyber Security Framework veröffentlicht, das einen Sicherheitsansatz aus fünf abstrakten Funktionen beschreibt. Unternehmen sollten dies als Grundlage für den Aufbau einer Sicherheitsstrategie betrachten, im Zuge derer Sicherheitsprozesse implementiert, präventive Technologien integriert, Bedrohungserkennung eingesetzt und eine angemessene Reaktion auf Bedrohungen oder Attacken ermöglicht werden. Eine solche Strategie lässt sich aber nur dann sinnvoll umsetzen, wenn auf Führungsebene ein Überblick sowohl über die IT- als auch die OT-Infrastruktur gegeben ist. Darüber hinaus sollten Unternehmen Cyberbedrohungen in ihre Risikoanalyse einbeziehen und mit ihren Lieferanten zusammenarbeiten, um eine resistente Lieferkette sicherzustellen.
Unterschiedliche Zielsetzungen
IT- und OT-Sicherheitskonzepte haben völlig unterschiedliche Zielsetzungen und lassen sich daher nicht auf herkömmliche Art und Weise kombinieren. Dennoch muss es das Ziel einer IIoT-Strategie sein, beide Infrastrukturen zu verbinden und Daten zwischen ihnen auszutauschen, um Geschäftsprozesse zu optimieren. Der Fokus beider Ansätze ist unterschiedlich, aber das Zusammenwirken ergibt ein kombiniertes IIoT-Sicherheitskonzept.
Sicherheitstechnik nachzurüsten ist zwar nicht unmöglich, aber oft als herausfordernd. In den meisten Fällen muss eine Übergangsstrategie entwickelt werden, die sich je nach Komplexität des Systems Monate oder Jahre erstreckt. Dieser Übergang erfordert möglicherweise auch ein Überdenken der Sicherheitsarchitektur des IIoT-Systems, um externe Bedrohungen infolge der Verbindung der Infrastruktur mit externen Netzwerken abzuschwächen. Der IEC62443 Zoning-Ansatz ist ein Ansatz für eine Sicherheitsarchitektur, die während einer Übergangsphase in Betracht gezogen werden kann. Dabei werden Netzwerke segmentiert und nur über dedizierte Firewalls verbunden. Für die Nachrüstung von Maschinen ist der einfachste Ansatz die Einführung von Edge-Gateways, die vor Industriemaschinen platziert werden und den Datenfluss zwischen der Maschine und dem Rest der Lösung verwalten. Diese Edge-Geräte müssen mit den Protokoll-Stacks ausgestattet sein, die die Kommunikation sowohl mit der Maschine als auch mit der IIoT-Lösung ermöglichen, und sie müssen in geeigneter Weise gesichert und verwaltet werden. Der nächste Schritt besteht darin, die Maschinen-Firmware, Protokolle und Prozesse auf sichere Weise zu aktualisieren – in aller Regel schrittweise.
Kein Zutritt
Beim Security-by-Design-Ansatz wird ein Produkt oder eine Lösung von Grund auf mit Fokus auf Sicherheit gestaltet. Für die Konzeption werden Prinzipien wie minimale Angriffsfläche, Least Privilege, Defense in Depth, Funktionstrennung und die komplette Bandbreite verfügbarer Aktualisierungsoptionen in den Entwurf einbezogen. Im Rahmen des IIoT bedeutet das, dass Fabriken mit einer IT/OT-Netzwerkarchitektur entworfen werden, die die Chancen eines Angriffs verringert, indem Angreifer vom Perimeter ferngehalten und Daten in einem End-to-End-Modus geschützt werden, sodass nur autorisierte Einheiten Zugriff auf diese Daten erhalten können. Dazu werden Authentifizierungs- und Autorisierungsprinzipien implementiert. Dies ermöglicht es den Unternehmen, Risiken zu reduzieren und effektiv zu managen sowie die Kosten für die Wartung deutlich zu senken. Die relativen Kosten für die Fehlerbehebung steigen im Laufe des Entwicklungslebenszyklus deutlich an. Das NIST hat herausgefunden, dass die Beseitigung von Defekten in der Produktion im Vergleich zur frühzeitigen Erkennung und Behebung 30-mal mehr kosten kann und im Falle von Sicherheitsdefekten bis zu 60-mal mehr.
Zweiteiliges Konzept
Einen Ansatz zur Absicherung der Datenkommunikation zwischen vernetzten Geräten sowie zwischen Geräten und Service-Plattformen unabhängig vom verwendeten Kommunikationsprotokoll bietet das folgende Konzept, das aus zwei teilen besteht: dem Root of Trust, der sich in den IIoT-Geräten befindet, und einem Key-Management-System, das das aktiv die Verwaltung und Sicherheit des Geräts über die Zeit gewährleistet. Das schafft Vertrauen, Integrität, maßgeschneiderten Schutz und Kontrolle über den gesamten Lebenszyklus der IIoT-Lösung – vom sicheren Onboarding des Geräts in das Cloud-Backend des Kundens über End-to-End-Datenschutz, Zero-Touch-Provisioning und Feature-Autorisierung bis hin zu Firmware-Signierung und -Updates sowie kontinuierlicher Überwachung des Verhaltens und des Status der Geräte.
Für Kompatibilität mit gängigen Softwarelösungen, Ökosystemen oder Plattformen im industriellen Umfeld verschiedene Möglichkeiten der Geräteintegration und die Kompatibilität mit mehreren Cloud-Anbietern. Die Anwendungsszenarien reichen von der Sicherstellung der Datenintegrität bei der vorbeugenden Wartung über die passive schlüssellose Zugangskontrolle für Fahrzeuge und Gebäude bis hin zu Metering, Telemetrie und dem Einsatz von Überwachungskameras – ein Gesamtpaket für abgestimmte IT- und OT-Sicherheit.
OT- und ICS-Cyberrisiken managen: Vollständige Sichtbarkeit, Sicherheit und Compliance
becosEPS – Enterprise Planning System
Make Lean Leaner
Einfache und effiziente Digitalisierung von Workflows mit nscale PAP
KI „out of the box“ – Künstliche Intelligenz (KI) in der Smart Factory
valantic – Produktionsplanung & -steuerung in Echtzeit mit der APS Software wayRTS
Effektive Instandhaltungsstrategien für die digitale Ära:
Build up your solution!
ANZEIGE
Whitepaper
Mit Kennzahlen die Produktion im Griff
Erfahren Sie in unserem E-Book mit dem Fokus auf den Maschinenbau & Anlagenbau, wie Sie mit dem way APS-System Ihre Supply Chain planen und steuern können.
Vom 4-Stufen-Modell zum Regelkreis
Smart Factory Elements
Produktflyer: KI in der Produktion und Produktionsplanung
ANZEIGE
Videos
Erfolgreiche Asprova APS Einführung bei Strauss Café, zweitgrößter Kaffeehersteller in Polen
Smart Factory Cloud Services
Erfolgreiche Asprova APS Einführung bei Horst Scholz, Hersteller von komplexen Kunststoffspritzformen höchster Präzision
Asprova User Day 2022 in Frankfurt
Erfolgreiche Asprova APS Einführung bei Panasonic, Hersteller von Komponenten für Autoelektronik
Mittelständische Unternehmen investieren selbst in schwierigen Zeiten in Microsoft-Technologien, weil sie überzeugt sind, dass ihre Mitarbeiterproduktivität steigt und sich ihre Kostenstruktur bessert. Microsoft hat mit dem Microsoft-Partner-Network ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. Für unsere Leser gibt die Microsoft-Partnerübersicht in Ausgabe Juli/August der IT&Production Tipps für die Suche nach einer geeigneten Branchen- oder Speziallösung im Bereich des produzierenden Gewerbes.
Auf der Suche nach Innovation, nach neuen Lösungen und der Abgrenzung zum Mitbewerb vernetzen sich zunehmend mehr Unternehmen mit externen Experten und Partnern. SAP hat mit dem SAP-Ecosystem ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. In der Maiausgabe der Fachzeitschrift IT&Production erhalten unsere Leser einen aktuellen Überblick zum SAP-Ecosystem im Bereich des produzierenden Gewerbes.
Immer mehr Anbieter von Maschinen, Automatisierungstechnik und Industriesoftware integrieren künstliche Intelligenz in ihre Produkte. Das ganze Potenzial spielen selbstlernende Systeme aber erst aus, wenn sie passgenau auf ihren Einsatz in Fertigung und Büro zugeschnitten wurden. Über beide Möglichkeiten, als Fertiger die Vorzüge von industrieller KI zu nutzen, geht es im regelmäßig aktualisierten Themenheft Künstliche Intelligenz.
Das Internet of Things verändert Produktwelten und die Vernetzung in der Fertigung gleichermaßen. Entstehende Ökosysteme laden zur einer neuen Form der Zusammenarbeit ein. Die Spezialausgabe IoT Wissen Kompakt informiert über die Technologie, Projektierung und Anbieter für die eigene Applikation, in- und außerhalb der Fabrik.
Um alle Potenziale eines MES umfassend ausnutzen zu können, beleuchten unsere Autoren in der Serie von MES Wissen Kompakt die erfolgskritischen Faktoren, um Fertigungsunternehmen präventiv zu steuern. Darüber hinaus präsentiert MES Wissen Kompakt ein breites Spektrum an Firmenportraits, Produkt- neuheiten und Dienst- leistungen im MES-Umfeld.
Ein Unternehmen, das sich mit der Auswahl eines ERP- Systems befasst, muss sich gleichsam mit einem viel- schichtigen Software-Markt und unklaren Interessen- lagen an interne Abwick- lungsprozesse auseinander- setzen. Guter Rat bei der Investitionsentscheidung ist teuer. ERP/CRM Wissen Kompakt unterstützt Sie bei der gezielten Investition in die IT-Infrastruktur.