Anzeige
Anzeige
Beitrag drucken

Security-Konzepte

IT- und OT-Sicherheit aus einem Guss

Für die IT-Infrastruktur existieren bereits zahlreiche tragfähige Sicherheitskonzepte, die vor Datendiebstahl oder dem Einschleusen von Malware schützen sollen. Verschmelzen in fertigenden Betrieben jedoch Office-IT und die Systeme der produktionsnahen IT, sind neue Lösungen gefragt.

Security-Konzepte - Grafische Darstellung einer Maleware geschützten Produktionsstätte

Bild: AirITSystems GmbH

In der Smart Factory sind heute die meisten Fertigungskomponenten dazu fähig, via Internet zu kommunizieren. Sie melden sich etwa, wann die nächste Wartung ansteht oder ob ein Bauteil verschlissen ist. Im Rahmen eines Product Lifecycle Managements lässt sich mit den anfallenden Daten noch viel mehr erreichen. Sie können beispielsweise wichtige Informationen für die Entwicklung neuer Produkte liefern. Die dafür notwendige Vernetzung der Komponenten mit der Office-IT birgt jedoch einige Sicherheitsrisiken. Ein grundsätzliches Problem ist es, die verschiedenen Softwaresysteme miteinander zu verheiraten. Denn die Entwicklung und Implementierung neuer Fertigungssysteme und -anlagen erfolgt häufig durch Automatisierungstechniker. Deren oberste Priorität ist jedoch nicht, die Software an Industriestandards anzugleichen. Zwar versucht die Industrie, ihre IT-Protokolllandschaften an IETF- oder IEEE-Standards zu orientieren, dies geling aber nicht immer. In Bezug auf die Sicherheit solcher Systeme wäre das Einhalten dieser Standards von Vorteil, ermöglichen sie doch das Zusammenwirken heterogener Systeme. Das wiederum erlaubt Security Devices, den Datenfluss zu erfassen. Denn gerade die Schnittstellen bieten Schlupflöcher für Angreifer. Schnell ist – etwa per USB-Stick – Malware eingeschleust, die sich dann ungehindert verbreiten kann.

Security steht hinten an

Besonders bei älteren Fertigungsanlagen ist die Interoperabilität der Systeme häufig nicht gegeben. IT-Verantwortliche stehen deshalb immer wieder vor den gleichen Herausforderungen: Oft erfolgt die Implementierung der Anlagen nicht so, wie es IT-Protokolle vorsehen. Die Verfahren zur Datenübertragung sind demnach genau wie die Interfaces nicht IT-Protokollkonform. Darüber hinaus lassen sich die veralteten Technologien nur schwer patchen. Denn die Anlagen sind dafür ausgelegt, rund um die Uhr zu produzieren. Ein Software Update ist teilweise nur alle sechs Monate vorgesehen, um unproduktive Zeiten auf ein Minimum zu reduzieren. In Anbetracht der aktuellen Schadcode-Zyklen ein deutlich zu langes Intervall. Diese Voraussetzungen führen dazu, dass anomalie- oder signaturbasierte Intrusion Detection Systeme (IDS) im reinen Produktionsumfeld eine besorgniserregende false-positive Rate aufweisen, da sie den Datenfluss als solchen nicht erkennen. Von IT-Verantwortlichen ist in Bezug auf Technologie und Organisation also Kreativität gefragt, um die Anlagen in etablierte IT-Sicherheitsstrukturen des Unternehmens einzubinden. In organisatorischer Hinsicht ist es hilfreich, sich auf höchster Ebene Gehör zu verschaffen. Oft ist es bereits ausreichend den Entscheidern vor Augen zu führen, dass es gesetzliche Vorgaben für die Sicherheit produktionsnaher IT gibt, die unter den ungünstigen Voraussetzungen nicht einzuhalten sind.


Das könnte Sie auch interessieren:

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt sicherheitsrelevante Patches und Updates so schnell wie möglich, unter Abwägung des jeweiligen Risikos, einzuspielen, auch wenn im professionellen und insbesondere industriellen Umfeld automatisierte Software-Updates mit unerwünschten Einschränkungen der Funktionalität - etwa durch einen Neustart des Systems - verbunden sein können.‣ weiterlesen

Im Gegensatz zu anderen Cyberangriffen bieten Attacken mit Ransomware auf den ersten Blick einen einfachen Ausweg: die Zahlung des geforderten Lösegelds.‣ weiterlesen

Nach 84,5 Punkten im Oktober kletterte der Ifo-Geschäftsklimaindex im November auf 86,3 Punkte. Die Unternehmen blicken demnach weniger pessimistisch auf die nächsten Monate.‣ weiterlesen

In Kombination mit einer Augmented-Reality-Brille bietet eine neue Software des Fraunhofer IGD digitale Unterstützung von Absortiervorgängen. Zusammengehörige Bauteile werden direkt im Sichtfeld der Beschäftigten an der Produktionslinie farblich überlagert. Anwender im Automotive-Bereich können so etwa durch beschleunigte Prozesse und eine minimierte Fehleranfälligkeit Kosten reduzieren.‣ weiterlesen

Edge Management, Digital Twin und Data Spaces bilden die Schwerpunkte einer Zusammenarbeit zwischen der Open Industry 4.0 Alliance und dem Labs Network Industrie 4.0.‣ weiterlesen