Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Assets in IT und OT auf der Spur

Sichtbar machen und absichern

Fertiger sollten wissen, welche Assets in ihrem Unternehmen zum Einsatz kommen. So einfach ist es jedoch nicht, kommt in der Produktion doch schnell eine große Anzahl von Geräten und Komponenten zusammen. Software kann helfen und darüber hinaus auch anormales Verhalten vieler Geräte erkennen.

Bild:©Seventyfour/stock.adobe.com

Bild:©Seventyfour/stock.adobe.com

Viele Produktionsbetriebe setzen bei der Steuerung und Kontrolle ihrer Maschinen bereits auf IIoT-Lösungen. Entweder sind Maschinen schon ab Werk mit Sensoren versehen und untereinander vernetzt oder sie wurden im Laufe ihres Lebenszyklus mit solchen Funktionen ausgestattet. Neben verbesserter Übersicht und Wartungspraktiken hat dies auch eine Öffnung hin zum Internet zur Folge. Das Problem dabei: Die Sicherheit dieser Maschinen war oft nur physischer Natur. Und auch heute spielt Cyber-Sicherheit oftmals noch eine eher untergeordnete Rolle in der Produktion. Kritische Maschinen erhalten selten Updates, da der Betrieb möglichst nicht unterbrochen werden soll. Zudem haben Firmen selten einen kompletten Überblick über alle Geräte im Firmennetzwerk – es entstehen Sicherheitslücken.

Schnell alles finden

Um diese Lücken zu schließen, gibt es unterschiedliche Lösungen. Zur Wahl steht beispielsweise eine Software von Nozomi Networks, die Assets in den Netzwerken aufspüren und nach vorgegebenen Kriterien kategorisieren kann, unabhängig davon, ob es sich um OT-Geräte oder IoT/IIoT-Geräte handelt. Die Software kann auf zwei unterschiedliche Arten Geräte im Netzwerk erkennen: Entweder durch Span, also dem Mirroring von Netzwerkverkehr, und anschließender Analyse der Datenpakete in Hinsicht auf ihre Ersteller. Oder durch aktives Polling ausgewählter Geräte im Netzwerk. Mit der Smart Polling-Methode kann man beiden Verfahren verbinden: Zuerst identifiziert die Lösung so viele Geräte wie möglich passiv: Anstatt Daten pauschal zu erheben, werden kleinen Datafootprints aktiv abgefragt. Die Software fragt bestimmte Informationen wie etwa die Firmware-Version von den Geräten ab. Dadurch wird der Netzwerkverkehr geringgehalten, da nur die Geräte aktiv angefragt werden, die bekannt sind und nicht genügend Informationen liefern. Aktives Polling hat hingegen sich als riskant für Anlagenbetreiber herausgestellt, da es eine zusätzliche Belastung für das Netzwerk und die daran angebundenen Geräte darstellt. Schließlich können in Großbetrieben schnell mehrere zehntausend Assets über das Netzwerk erreicht werden. Im schlimmsten Fall kann das sogar zum Ausfall einer Komponente führen.

Auf Kritikalität prüfen

Sind alle Assets bekannt, können ihre Parameter in Bezug auf ihre Kritikalität überprüft werden, also beispielsweise darauf, ob die Firmware aktuell ist oder ob es wichtige Updates seitens des Herstellers gab. Auch abnormales Verhalten, das auf eine Kompromittierung einzelner Geräte hindeuten kann, erkennt die Lösung und schlägt Alarm. Verschickt ein Gerät über einen längeren Zeitraum große Mengen an Datenpaketen an eine ungewöhnliche oder unbekannte Adresse, ist von einem Datenleck auszugehen. Bedrohungsindikatoren wie YARA-Regeln oder STIX Indicators können dabei helfen, Regeln für solch abnormales Verhalten aufzustellen. Die Software sammelt alle verhaltensauffälligen Geräte in einer zentralen Übersicht und sortiert sie nach der Art ihrer Abweichung, beispielsweise ob diese gezielt herbeigeführt wurde oder durch technische Fehler bedingt ist. Denn nicht nur böswillige Akteure können den Betrieb zum Erliegen bringen, auch Verschleiß und Fehleinstellungen von Komponenten können den Ablauf behindern. Werden die Daten der vernetzten Produktionsgeräte erfasst, kann die Software bei Fehlfunktionen frühzeitig warnen. Ein Beispiel: Ein Gassensor in einer Leitung für verschiedene Gase fällt regelmäßig aus, weil er mit Flüssigkeit in Berührung kommt und für diesen Kontakt nicht ausgelegt ist. Die Ursachen können verschiedener Natur sein. So kann etwa bei der Zuführung der Gase eine Verunreinigung von außerhalb stattfinden – in diesem Fall durch ein Ventil, das regelmäßig Schmieröl in die Leitung abgibt. Überblickt eine Software die Prozessdaten, kann sie anhand der normalen Arbeitsweisen feststellen wo sich die Anomalie befindet.

Die Anwendung scannt Assets in IT- und OT-Netzwerken. (Bild: ©Grispb/stock.adobe.com)

Die Anwendung scannt Assets in IT- und OT-Netzwerken. (Bild: ©Grispb/stock.adobe.com)

Alles einsehen

Die Monitoring-Lösung verfügt auch über ein Dashboard, das Komponenten sowie ihre Verbindungen untereinander anzeigen kann. Auch ermittelte Vorfälle sind einsehbar. Sicherheitsbeauftragte sollten zu jeder Zeit wissen, wo sich wie viele OT- und IoT-Komponenten im Netzwerk befinden, welche Funktion sie gerade einnehmen und wie ihr Sicherheitsstatus ist bzw. ob sie ein Risiko für die Integrität des Unternehmens darstellen. Ist ein Vorfall bekannt, besteht die Möglichkeit, per Schnittstelle ein Ticket zur Bearbeitung zu eröffnen, um etwa den Bearbeitungsstatus des Alarms in einer separaten Lösung zur Verfügung zu stellen.

Keinen Unterschied machen

Der Ausfall einer Komponente innerhalb der Produktionsstraße kann zu einem Stopp der gesamten Prozesskette und in der Folge zu hohen Kosten führen. Deswegen muss die Erkennung von Gefahren bei Geräten im Firmennetzwerk so schnell wie möglich erfolgen. Ob es sich bei den untersuchten Geräten um OT-, IIoT- oder IT-Geräte handelt, darf dabei keinen Unterschied machen – alle potenziellen Sicherheitsrisiken müssen erkannt, klassifiziert und dargestellt werden. Nach diesem Prinzip ist die Software von Nozomi Networks entwickelt worden.


Das könnte Sie auch interessieren:

Im Werkzeugmanagement eröffnet das Kennzeichnen von Assets mit Data Matrix Codes die Möglichkeit, Werkzeuge zu tracken und mit ihren Lebenslaufdaten zu verheiraten.‣ weiterlesen

Google Cloud gab kürzlich die Einführung der beiden Lösungen Manufacturing Data Engine und Manufacturing Connect bekannt. Mit den Tools lassen sich Assets einer Fertigungsumgebung vernetzen, Daten verarbeiten und standardisieren.‣ weiterlesen

Virtuelle multicloudfähige Plattformen können in Fertigungsbetrieben das Fundament bilden, um IT-Infrastruktur und Betriebsabläufe zu modernisieren und effizient zu betreiben. Denn das nahtlose Zusammenspiel von Cloud-Anwendungen, Softwarebereitstellung sowie Remote Work lassen sich mit digitalen Plattformen vergleichsweise einfach und global orchestrieren.‣ weiterlesen

Wibu-Systems ist Anwendungspartner im Projekt KoMiK. Im Mai wurde das Projekt abgeschlossen und der Karlsruher Lizensierungsspezialist hat zusammen mit den Projektpartnern aus Wirtschaft und Wissenschaft Empfehlungen zur Auswahl eines digitalen Kooperationssystems erarbeitet, inklusive eines Screening-Tools.‣ weiterlesen

MES-Lösungen verfügen über unterschiedliche Erweiterungsmodule, etwa für das Qualitätsmanagement. Der Ausbau der Basisfunktionen sorgt jedoch oft für Aufwand. Eine Alternative versprechen Cloudlösungen.‣ weiterlesen

Bei ihrer digitalen Transformation adaptieren Fertigungsunternehmen Technologien wie künstliche Intelligenz, Machine Learning und digitale Zwillinge. Cloud Computung hilft, dafür erforderliche Kapazitäten skaliert bereitzustellen.‣ weiterlesen

Mit mehreren neuen Partnern erweitert der Softwareanbieter ZetVisions sein Partnerangebot. Unter anderem sollen Pikon und People Consolidated das Beratungsangebot des Heidelberger Unternehmens ergänzen.‣ weiterlesen

Viele Deep-Learning- und Machine-Vision-Anwendungen stellen hohe Ansprüche an die eingesetzten Industrie-Rechner. Für den Einsatz in diesem Umfeld hat Hardware-Spezialist Spectra die PowerBox 4000AC C621A ins Programm genommen.‣ weiterlesen

Mit Hybrid Cloud-Lösungen wollen Firmen die Vorteile des privaten und öffentlichen Cloud-Betriebs erschließen. Managed Cloud Service Provider sind darin geschult, Fallstricke bei der Cloud-Nutzung solcher Infrastrukturen zu bewältigen.‣ weiterlesen

Per Low-Code-Tool können Anwender Prozesskonfigurationen selbst umsetzen. Im MES-Bereich ist dieser Ansatz noch selten zu finden, doch einige Lösungen gibt es bereits.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige