Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Assets in IT und OT auf der Spur

Sichtbar machen und absichern

Fertiger sollten wissen, welche Assets in ihrem Unternehmen zum Einsatz kommen. So einfach ist es jedoch nicht, kommt in der Produktion doch schnell eine große Anzahl von Geräten und Komponenten zusammen. Software kann helfen und darüber hinaus auch anormales Verhalten vieler Geräte erkennen.

Bild:©Seventyfour/stock.adobe.com

Bild:©Seventyfour/stock.adobe.com

Viele Produktionsbetriebe setzen bei der Steuerung und Kontrolle ihrer Maschinen bereits auf IIoT-Lösungen. Entweder sind Maschinen schon ab Werk mit Sensoren versehen und untereinander vernetzt oder sie wurden im Laufe ihres Lebenszyklus mit solchen Funktionen ausgestattet. Neben verbesserter Übersicht und Wartungspraktiken hat dies auch eine Öffnung hin zum Internet zur Folge. Das Problem dabei: Die Sicherheit dieser Maschinen war oft nur physischer Natur. Und auch heute spielt Cyber-Sicherheit oftmals noch eine eher untergeordnete Rolle in der Produktion. Kritische Maschinen erhalten selten Updates, da der Betrieb möglichst nicht unterbrochen werden soll. Zudem haben Firmen selten einen kompletten Überblick über alle Geräte im Firmennetzwerk – es entstehen Sicherheitslücken.

Schnell alles finden

Um diese Lücken zu schließen, gibt es unterschiedliche Lösungen. Zur Wahl steht beispielsweise eine Software von Nozomi Networks, die Assets in den Netzwerken aufspüren und nach vorgegebenen Kriterien kategorisieren kann, unabhängig davon, ob es sich um OT-Geräte oder IoT/IIoT-Geräte handelt. Die Software kann auf zwei unterschiedliche Arten Geräte im Netzwerk erkennen: Entweder durch Span, also dem Mirroring von Netzwerkverkehr, und anschließender Analyse der Datenpakete in Hinsicht auf ihre Ersteller. Oder durch aktives Polling ausgewählter Geräte im Netzwerk. Mit der Smart Polling-Methode kann man beiden Verfahren verbinden: Zuerst identifiziert die Lösung so viele Geräte wie möglich passiv: Anstatt Daten pauschal zu erheben, werden kleinen Datafootprints aktiv abgefragt. Die Software fragt bestimmte Informationen wie etwa die Firmware-Version von den Geräten ab. Dadurch wird der Netzwerkverkehr geringgehalten, da nur die Geräte aktiv angefragt werden, die bekannt sind und nicht genügend Informationen liefern. Aktives Polling hat hingegen sich als riskant für Anlagenbetreiber herausgestellt, da es eine zusätzliche Belastung für das Netzwerk und die daran angebundenen Geräte darstellt. Schließlich können in Großbetrieben schnell mehrere zehntausend Assets über das Netzwerk erreicht werden. Im schlimmsten Fall kann das sogar zum Ausfall einer Komponente führen.

Auf Kritikalität prüfen

Sind alle Assets bekannt, können ihre Parameter in Bezug auf ihre Kritikalität überprüft werden, also beispielsweise darauf, ob die Firmware aktuell ist oder ob es wichtige Updates seitens des Herstellers gab. Auch abnormales Verhalten, das auf eine Kompromittierung einzelner Geräte hindeuten kann, erkennt die Lösung und schlägt Alarm. Verschickt ein Gerät über einen längeren Zeitraum große Mengen an Datenpaketen an eine ungewöhnliche oder unbekannte Adresse, ist von einem Datenleck auszugehen. Bedrohungsindikatoren wie YARA-Regeln oder STIX Indicators können dabei helfen, Regeln für solch abnormales Verhalten aufzustellen. Die Software sammelt alle verhaltensauffälligen Geräte in einer zentralen Übersicht und sortiert sie nach der Art ihrer Abweichung, beispielsweise ob diese gezielt herbeigeführt wurde oder durch technische Fehler bedingt ist. Denn nicht nur böswillige Akteure können den Betrieb zum Erliegen bringen, auch Verschleiß und Fehleinstellungen von Komponenten können den Ablauf behindern. Werden die Daten der vernetzten Produktionsgeräte erfasst, kann die Software bei Fehlfunktionen frühzeitig warnen. Ein Beispiel: Ein Gassensor in einer Leitung für verschiedene Gase fällt regelmäßig aus, weil er mit Flüssigkeit in Berührung kommt und für diesen Kontakt nicht ausgelegt ist. Die Ursachen können verschiedener Natur sein. So kann etwa bei der Zuführung der Gase eine Verunreinigung von außerhalb stattfinden – in diesem Fall durch ein Ventil, das regelmäßig Schmieröl in die Leitung abgibt. Überblickt eine Software die Prozessdaten, kann sie anhand der normalen Arbeitsweisen feststellen wo sich die Anomalie befindet.

Die Anwendung scannt Assets in IT- und OT-Netzwerken. (Bild: ©Grispb/stock.adobe.com)

Die Anwendung scannt Assets in IT- und OT-Netzwerken. (Bild: ©Grispb/stock.adobe.com)

Alles einsehen

Die Monitoring-Lösung verfügt auch über ein Dashboard, das Komponenten sowie ihre Verbindungen untereinander anzeigen kann. Auch ermittelte Vorfälle sind einsehbar. Sicherheitsbeauftragte sollten zu jeder Zeit wissen, wo sich wie viele OT- und IoT-Komponenten im Netzwerk befinden, welche Funktion sie gerade einnehmen und wie ihr Sicherheitsstatus ist bzw. ob sie ein Risiko für die Integrität des Unternehmens darstellen. Ist ein Vorfall bekannt, besteht die Möglichkeit, per Schnittstelle ein Ticket zur Bearbeitung zu eröffnen, um etwa den Bearbeitungsstatus des Alarms in einer separaten Lösung zur Verfügung zu stellen.

Keinen Unterschied machen

Der Ausfall einer Komponente innerhalb der Produktionsstraße kann zu einem Stopp der gesamten Prozesskette und in der Folge zu hohen Kosten führen. Deswegen muss die Erkennung von Gefahren bei Geräten im Firmennetzwerk so schnell wie möglich erfolgen. Ob es sich bei den untersuchten Geräten um OT-, IIoT- oder IT-Geräte handelt, darf dabei keinen Unterschied machen – alle potenziellen Sicherheitsrisiken müssen erkannt, klassifiziert und dargestellt werden. Nach diesem Prinzip ist die Software von Nozomi Networks entwickelt worden.


Das könnte Sie auch interessieren:

Gerade bei innovativen Technologien wie künstlicher Intelligenz ist die Bedienung nicht erste Priorität der Softwarehersteller. Aus Sicht der Industrie ist das bedauerlich, denn anlagennah Beschäftigte haben oft die interessantesten Impulse für werksnahe KI-Projekte. Über integrierte Explainability rücken KI-Tools nun näher an die Prozessspezialisten heran.‣ weiterlesen

Der Begriff Industrie 4.0 ist nun schon seit fast einem Jahrzehnt präsent. Seitdem haben viele Industrieunternehmen neue Technologien ausgerollt und Produktionslayouts sowie -prozesse überarbeitet. Was hat sich auf dem Weg zur vernetzten und digitalisierten Produktion getan und was wirkt auf diese Entwicklung?‣ weiterlesen

Hinter neuen Geschäftsmodellen und Strategien sollte der Grundgedanke stehen: Was wollen die Kunden? Es geht darum, neue Strategien nicht nur am reinen Verkauf auszurichten, sondern sich an realen Bedürfnissen zu orientieren. Erst das sorgt für eine langfristige Bindung an das Unternehmen.‣ weiterlesen

Beim allem technologischen Fortschritt sollten Nutzer nicht die IT-Sicherheit aus dem Blick verlieren. Der elfte State of Software Security (SoSS) Report zeigt, dass die Fertigungsindustrie im Vergleich zu anderen Branchen im Bereich der Anwendungssicherheit schlecht abschneidet. Julian Totzek-Hallhuber, Principal Solution Architect von Veracode, fasst die Ergebnisse zusammen.‣ weiterlesen

Schneider Electric bringt mit Harmony P6 neue Industrie-PCs auf den Markt. Alle Modelle sind mit Intel-Prozessoren der 8. Generation und 4 bis 32GB RAM Arbeitsspeicher ausgestattet. ‣ weiterlesen

Seit Januar 2020 ist das Forschungszulagengesetz in Kraft. Mit dieser Forschungszulage können Unternehmehn ihre Innovationen fördern lassen. Marcus Arens, Director Sales & Marketing bei Ayming, zeigt, was Unternehmen beim Beantragen beachten sollten.‣ weiterlesen

Lieferengpässe drücken die Stimmung der deutschen Wirtschaft. So gehen die Indexwerte von Industrie, Handel und Dienstleistungen im Oktober zurück. Lediglich aus dem Bauhauptgewerbe kommen positive Signale.‣ weiterlesen

Produktionsabläufe und Wartungsmodelle werden schon länger auf der Basis von Daten optimiert. Doch gut integrierte IIoT-Plattformen ermöglichen heute Prozesse, die zu deutlich besseren Ergebnissen und einer neuen Form der Zusammenarbeit führen können.‣ weiterlesen

Die EU soll bis 2050 klimaneutral werden – über den European Green Deal und eine Abgabe auf CO2-Emissionen. Fraunhofer-Forschende unterstützen Unternehmen bei der Reduktion ihrer Emissionen mittels Net-Zero-Technologien.‣ weiterlesen

Universal Robots (UR) baut sein Vertriebsnetz in Deutschland aus. Mit SCS Robotik, JDT Robotics, PTS Automation sowie der Somack sind vier neue Partner hinzugekommen.‣ weiterlesen

Im seinem neuen Lagebericht zur IT-Sicherheit in Deutschland fordert das Bundesamt für Sicherheit in der Informationstechnik der Cybersicherheit eine stärkere Bedeutung beizumessen. Die Gefährdungslage sei hoch, so Bundesinnenminister Horst Seehofer.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige