Assets in IT und OT auf der Spur

Sichtbar machen und absichern

Fertiger sollten wissen, welche Assets in ihrem Unternehmen zum Einsatz kommen. So einfach ist es jedoch nicht, kommt in der Produktion doch schnell eine große Anzahl von Geräten und Komponenten zusammen. Software kann helfen und darüber hinaus auch anormales Verhalten vieler Geräte erkennen.

Bild:©Seventyfour/stock.adobe.com
Bild:©Seventyfour/stock.adobe.com

Viele Produktionsbetriebe setzen bei der Steuerung und Kontrolle ihrer Maschinen bereits auf IIoT-Lösungen. Entweder sind Maschinen schon ab Werk mit Sensoren versehen und untereinander vernetzt oder sie wurden im Laufe ihres Lebenszyklus mit solchen Funktionen ausgestattet. Neben verbesserter Übersicht und Wartungspraktiken hat dies auch eine Öffnung hin zum Internet zur Folge. Das Problem dabei: Die Sicherheit dieser Maschinen war oft nur physischer Natur. Und auch heute spielt Cyber-Sicherheit oftmals noch eine eher untergeordnete Rolle in der Produktion. Kritische Maschinen erhalten selten Updates, da der Betrieb möglichst nicht unterbrochen werden soll. Zudem haben Firmen selten einen kompletten Überblick über alle Geräte im Firmennetzwerk – es entstehen Sicherheitslücken.

Schnell alles finden

Um diese Lücken zu schließen, gibt es unterschiedliche Lösungen. Zur Wahl steht beispielsweise eine Software von Nozomi Networks, die Assets in den Netzwerken aufspüren und nach vorgegebenen Kriterien kategorisieren kann, unabhängig davon, ob es sich um OT-Geräte oder IoT/IIoT-Geräte handelt. Die Software kann auf zwei unterschiedliche Arten Geräte im Netzwerk erkennen: Entweder durch Span, also dem Mirroring von Netzwerkverkehr, und anschließender Analyse der Datenpakete in Hinsicht auf ihre Ersteller. Oder durch aktives Polling ausgewählter Geräte im Netzwerk. Mit der Smart Polling-Methode kann man beiden Verfahren verbinden: Zuerst identifiziert die Lösung so viele Geräte wie möglich passiv: Anstatt Daten pauschal zu erheben, werden kleinen Datafootprints aktiv abgefragt. Die Software fragt bestimmte Informationen wie etwa die Firmware-Version von den Geräten ab. Dadurch wird der Netzwerkverkehr geringgehalten, da nur die Geräte aktiv angefragt werden, die bekannt sind und nicht genügend Informationen liefern. Aktives Polling hat hingegen sich als riskant für Anlagenbetreiber herausgestellt, da es eine zusätzliche Belastung für das Netzwerk und die daran angebundenen Geräte darstellt. Schließlich können in Großbetrieben schnell mehrere zehntausend Assets über das Netzwerk erreicht werden. Im schlimmsten Fall kann das sogar zum Ausfall einer Komponente führen.

Auf Kritikalität prüfen

Sind alle Assets bekannt, können ihre Parameter in Bezug auf ihre Kritikalität überprüft werden, also beispielsweise darauf, ob die Firmware aktuell ist oder ob es wichtige Updates seitens des Herstellers gab. Auch abnormales Verhalten, das auf eine Kompromittierung einzelner Geräte hindeuten kann, erkennt die Lösung und schlägt Alarm. Verschickt ein Gerät über einen längeren Zeitraum große Mengen an Datenpaketen an eine ungewöhnliche oder unbekannte Adresse, ist von einem Datenleck auszugehen. Bedrohungsindikatoren wie YARA-Regeln oder STIX Indicators können dabei helfen, Regeln für solch abnormales Verhalten aufzustellen. Die Software sammelt alle verhaltensauffälligen Geräte in einer zentralen Übersicht und sortiert sie nach der Art ihrer Abweichung, beispielsweise ob diese gezielt herbeigeführt wurde oder durch technische Fehler bedingt ist. Denn nicht nur böswillige Akteure können den Betrieb zum Erliegen bringen, auch Verschleiß und Fehleinstellungen von Komponenten können den Ablauf behindern. Werden die Daten der vernetzten Produktionsgeräte erfasst, kann die Software bei Fehlfunktionen frühzeitig warnen. Ein Beispiel: Ein Gassensor in einer Leitung für verschiedene Gase fällt regelmäßig aus, weil er mit Flüssigkeit in Berührung kommt und für diesen Kontakt nicht ausgelegt ist. Die Ursachen können verschiedener Natur sein. So kann etwa bei der Zuführung der Gase eine Verunreinigung von außerhalb stattfinden – in diesem Fall durch ein Ventil, das regelmäßig Schmieröl in die Leitung abgibt. Überblickt eine Software die Prozessdaten, kann sie anhand der normalen Arbeitsweisen feststellen wo sich die Anomalie befindet.

Die Anwendung scannt Assets in IT- und OT-Netzwerken. (Bild: ©Grispb/stock.adobe.com)
Die Anwendung scannt Assets in IT- und OT-Netzwerken. (Bild: ©Grispb/stock.adobe.com)

Alles einsehen

Die Monitoring-Lösung verfügt auch über ein Dashboard, das Komponenten sowie ihre Verbindungen untereinander anzeigen kann. Auch ermittelte Vorfälle sind einsehbar. Sicherheitsbeauftragte sollten zu jeder Zeit wissen, wo sich wie viele OT- und IoT-Komponenten im Netzwerk befinden, welche Funktion sie gerade einnehmen und wie ihr Sicherheitsstatus ist bzw. ob sie ein Risiko für die Integrität des Unternehmens darstellen. Ist ein Vorfall bekannt, besteht die Möglichkeit, per Schnittstelle ein Ticket zur Bearbeitung zu eröffnen, um etwa den Bearbeitungsstatus des Alarms in einer separaten Lösung zur Verfügung zu stellen.

Keinen Unterschied machen

Der Ausfall einer Komponente innerhalb der Produktionsstraße kann zu einem Stopp der gesamten Prozesskette und in der Folge zu hohen Kosten führen. Deswegen muss die Erkennung von Gefahren bei Geräten im Firmennetzwerk so schnell wie möglich erfolgen. Ob es sich bei den untersuchten Geräten um OT-, IIoT- oder IT-Geräte handelt, darf dabei keinen Unterschied machen – alle potenziellen Sicherheitsrisiken müssen erkannt, klassifiziert und dargestellt werden. Nach diesem Prinzip ist die Software von Nozomi Networks entwickelt worden.





  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • MES und Lean-Management im Zusammenspiel

    Fertigungsunternehmen suchen stets nach Möglichkeiten, ihre Workflows zu optimieren, Verschwendung zu reduzieren und Ressourcen optimal einzusetzen. Der Lean-Ansatz ist hier ein bewährtes…


  • Mit KI und Plattform-Ansatz Potenziale heben

    Flexibilität wird im Qualitätsmanagement immer wichtiger. Der Zertifizierungsdruck steigt weiter an und Lieferkettenprobleme erfordern häufiger die Qualifizierung alternativer Zulieferer. Digitale QM-Plattformen können…


  • Die Digitalisierung in Deutschlands Industrie

    Eine aktuelle Studie von Reichelt Elektronik betrachtet den aktuellen Stand der Digitalisierung und stellt die Frage, wie Deutschland im Vergleich zu anderen…


  • Management-Tool für KI-Use Cases

    Im EU AI Act wurden kürzlich Regeln für die Anwendung und Entwicklung von künstlicher Intelligenz festgelegt. Spätestens jetzt sollten Unternehmen ihre KI-Use-Cases…