Startseite » Management » IT »

Dezentrale Steuerungen: Risikobewusstsein erhöht Sicherheit

Dezentrale Steuerungen
Risikobewusstsein erhöht Sicherheit

Industrie 4.0 bietet enorme Wertschöpfungspotenziale, erfordert aber auch neue Sicherheitskonzepte. Nach wie vor steht vor allem die Cyber-Sicherheit industrieller Kontrollsysteme, also Steuerungen und dezentrale Antriebe, nicht genügend im Fokus.

Durch intelligent vernetzte und hochautomatisierte Fertigungsmethoden sowie globale Wertschöpfungsnetze entstehen ganz neue Herausforderungen an die Sicherheit. Redet man diesbezüglich über Sicherheitsanforderungen und entsprechende Sicherheitskonzepte, haben die meisten Experten aus Politik und Wirtschaft die IT-Infrastrukturen im Visier. Die vom Bundeswirtschaftsministerium (BMWi) beauftragte Studie „IT-Sicherheit für die Industrie 4.0“ untersucht denn auch umfassend die Sicherheitsanforderungen der digitalen Produktion und fordert neue IT-Sicherheitskonzepte. In seiner Digitalstrategie 2025 will das BMWi folgerichtig gemeinsam mit Industrie und Wissenschaft an Lösungen arbeiten, etwa an internationalen Regelungen, um Wirtschaftsspionage und CyberKriminalität zu verhindern.
Wie wichtig diese Arbeit ist und welche Bedrohung eine unsichere IT darstellt, zeigt eine Umfrage des IT-Branchenverbandes Bitkom aus dem Jahr 2015: 51% der Unternehmen in Deutschland waren schon Opfer von Cyber-Kriminalität. Mittelständische Unternehmen sind mit 61 % besonders stark von Spionage- oder Sabotageakten betroffen. Der jährliche Schaden für die deutsche Wirtschaft wird dabei auf rund 51 Mird. Euro geschätzt. Wer aber allein auf die Informationstechnik zielt, springt zu kurz. Denn die zunehmende Vernetzung der Produktion birgt auch Risiken für Automatisierungssysteme sowie so genannte Industrial Control Systems, also dezentrale Steuerungen und Antriebe. Wie hoch ist die Gefahr, dass diese Systeme Angriffsziel von Cyber-Kriminellen werden? „Hier muss man zwischen einem professionellen Hackerangriff und einer ungezielten Virusinfektion unterscheiden“, betont Kent Andersson, Chef der Augsburger Ausecus. Die Wahrscheinlichkeit, einem Hackerangriff ausgesetzt zu sein, sei durchaus niedriger als die Wahrscheinlichkeit, dass durch eine Virusinfektion die Produktion beeinträchtigt werde.
Auch Stefan Woronka, Leiter Produkt Management Plant Security Services bei Siemens Digital Factory Division in Nürnberg ist sich sicher: „Das Risiko für Unternehmen, Opfer solcher Angriffe zu werden, wird zunehmend größer. Ebenso verändern sich die Angriffsmuster von unspezifischen Angriffen hin zu zielgerichteten Angriffen.“ Ein guter Ansatzpunkt sei der Standard IEC 62443. „Hier wird ein Konzept beschrieben, welches Defense in Depth – oder im Deutschen tiefengestaffelte Verteidigung – genannt wird“, verdeutlicht Woronka. Siemens unterteile dieses Konzept in drei große Blöcke: Anlagensicherheit, Netzwerksicherheit und Systemintegrität. Im Rahmen von Operational Guidelines beschreiben die Nürnberger, mit welchen Maßnahmen sich eine tiefengestaffelte Verteidigung aufbauen lässt. „Darüber hinaus unterstützt Siemens mit seinen Plant-Security-Services Kunden mit Assessments bei der Überprüfung ihrer Automatisierungsanlagen“, so der Experte.
Das Problem: Steuerungssysteme wurden nie vor dem Hintergrund der Cyber-Sicherheit konzipiert und sind daher anfällig gegenüber Web-Angriffen. Wie lassen sich diese Sicherheitslücken in bestehenden Systemen erkennen und schließen? „Zuerst muss sich die Unternehmensführung der Risiken durch Beeinträchtigungen der Produktion durch fehlende Cyber-Sicherheit bewusst werden. Denn für das Überprüfen und Umsetzen müssen die notwendigen Ressourcen vorhanden sein“, erläutert Jens Mehrfeld vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Danach könne mit einer Bestandsaufnahme der Komponenten und Kommunikationsverbindungen begonnen werden. „Mit diesen Informationen können Risiken ermittelt und zielgerichtete Gegenmaßnahmen ergriffen werden“, so der Fachmann. Ein nachträglicher Einbau gestalte sich aber oft schwierig und aufwendig, da auf die bestehenden Rahmenbedingungen Rücksicht genommen werden müsse. Je nach Situation können laut Mehrfeld etwa Firewalls vor bestimmten Anlagenteilen genutzt werden, um diese vor unberechtigten Zugriffen zu schützen. „Dies dient der möglichen Schadensbegrenzung. Daher ist es umso wichtiger bei neuen Anlagen und Komponenten auf Cyber-Sicherheit zu achten und diese einzufordern“, sagt er.
Zu den Unternehmen, die sich der Risiken in Bezug auf Steuerungen und Antriebe bewusst ist, gehört Siemens. Stefan Woronka erklärt: „Zum einen hat Siemens Security bereits in den Entwicklungsprozess für seine Produkte wie die S7-1500 mit einbezogen, um den Security Level der Produkte durch Robustheit und durch integrierte Security-Funktionen zu erhöhen. Dies wird unter anderem durch Schwachstellenanalysen sowie Penetrationstests überprüft. Im Rahmen von Always Active bieten wir darüber hinaus noch Ansprechpartner, die im Falle von potenziellen Angriffen oder Schwachstellen angesprochen werden können.“ Am besten ist es, laut Ausecus-Geschäftsführer Andersson, Sicherheitsmaßnahmen bereits vor der Einführung eines Steuerungssystems zu implementieren. „In der Praxis ist das aber früher meist nicht gemacht worden und die Systeme sind bereits ungeschützt langjährig in Betrieb“, gibt er zu. Dort biete es sich als ersten Schritt an, ein Zonenkonzept einzuführen und die Netzwerke zu segmentieren. „Weitere Sicherheitsmaßnahmen lassen sich am besten nach einer Risikoanalyse planen. Solche Analysen ermöglichen ein effizientes und zielgerichtetes Vorgehen“, ist er sicher.
Security, da sind sich die Experten einig, ist in jeder Produktionsanlage – sei es in der Prozessindustrie, der Fabrikautomatisierung oder im Maschinenbau – ein Muss. Die Herausforderungen in der Fabrikautomatisierung und im Maschinenbau liegen in Zellenschutzkonzepten oder der Fernwartung. Aus gutem Grund, denn Fernwartungslösungen gehören zu den bereits existierenden Industrie-4.0-Szenarien. Und da stellt sich die Frage, welche Kriterien in Bezug auf Sicherheit bei einer Fernwartungslösung zu beachten sind und welche Parteien bei der Auswahl und Einführung mit einbezogen werden müssen. „Eine einfache Fernwartungslösung reicht heute oft nicht mehr aus. Hersteller stehen oft vor dem Problem mit einer zentralisierten Lösung Servicetechniker und Anlagen rund um die Welt mittels VPN zusammenzuführen“, macht Kent Andersson klar. Gerade hier sei es wichtig, dass sich Techniker und Anlage gegenseitig zuverlässig authentifizieren, eine 2-Faktor Authentifizierung sollte es mindestens sein.
Auch BSI-Experte Mehrfeld meint, dass aktuelle und sichere Verschlüsselungs- und Authentisierungsverfahren genutzt werden müssen, um einen unbefugten Zugriff in den öffentlichen Netzen zu verhindern. „Beim Betreiber muss intern eine Abstimmung zwischen den Produktionsverantwortlichen und der IT-Abteilung über die sichere Einbindung der Fernzugriffe in das Unternehmensnetz stattfinden“, so Mehrfeld.
Alle Parteien einbeziehen
Fernwartungslösungen nutzen heute überwiegend öffentliche Netze wie Internet und Mobilfunknetze. „Das bedeutet, die Anforderungen in Bezug auf Sicherheit sind sehr hoch und die Datenübertragung muss gegen Mitlesen und Manipulation gut geschützt werden, z.B. mittels Nutzung von VPNs“, erklärt Siemens-Manager Woronka. Für ein stimmiges Konzept müssen seiner Meinung nach alle beteiligten Parteien einbezogen werden, das heißt Endanwender, Service-Dienstleister (etwa OEM), Hersteller der verwendeten Produkte und gegebenenfalls Anbieter von Fernwartungslösungen.
Ein weiteres Kriterium für sichere Steuerungen und Antriebe im Kontext der digitalen Produktion ist die Kommunikation zwischen diesen dezentral verteilten Komponenten und der Leit- oder ERP-Ebene. Eine der Voraussetzungen für Industrie 4.0 ist dabei das Industrial Ethernet. Über Standards wie Profinet, CC-Link IE, EtherNet/IP und andere werden dezentrale Feldgeräte wie Steuerungen, Antriebe, I/O-Geräte oder Controller angebunden. Wie lassen sich dabei nun aber Produkt-daten, Produktionsverfahren, Patente und Entwicklungen schützen? Jens Mehrfeld dazu: „Für die jeweiligen Informationen ist jeweils der Schutzbedarf zu bestim- men. Es geht dabei um die Beurteilung, wie kritisch eine Veröffentlichung oder Manipulation von Daten ist.“ Je kritischer dies sei, desto eher und gegebenenfalls mehr Maßnahmen sollten getroffen werden. Bei der Umsetzung müsse man sich an den vorhandenen Möglichkeiten orientieren. „Falls zum Beispiel bei einem vorhandenen Protokoll kein Schutz des Steuerprogramms möglich ist, muss man alle Möglichkeiten zum Auslesen am Gerät oder über die Ferne unterbinden/deaktivieren“, macht er klar. Siemens setzt diesbezüglich auf die bereits erwähnte Risikoanalyse. „Ethernet-basierte Feldbusse sind Teil einer Gesamtanlage und sollten in einer Risikoanalyse mit berücksichtigt werden“, fordert Woronka. Dabei, so verdeutlicht er, werden die wesentlichen Bedrohungen identifiziert und daraus passende Maßnahmen abgeleitet. Wenn die Feldgeräte wie Steuerungen oder Antriebe nicht selbst über alle erforderlichen Security-Funktionen verfügen würden, könne der notwendige Schutzgrad über externe Schutzmaßnahmen, etwa Zellenschutz oder Netzsegmentierung, erreicht werden.
Zugangsschutz zum Netzwerk wichtig
Beim IT-Sicherheitsunternehmen Ausecus weiß man, dass für die Kommunikation vermehrt auf Standardprotokolle gesetzt wird. „Eigentlich kann jeder diese Netzwerkprotokolle mitlesen und verstehen, da die Spezifikationen verfügbar sind oder auf Standards wie TCP/IP aufgebaut werden“, sagt Geschäftsführer Andersson und bemängelt: „Die Protokolle bieten also keinen wirksamen Vertraulichkeitsschutz.“ Bei Verbindungen über das Internet sollte also auf verschlüsselte Tunnel gesetzt werden. Intern sei der Zugangsschutz zum Netzwerk wichtig, etwa für Netzwerkdosen, Switche, Patchfelder oder Schaltschränke.
Neben technischen Sicherheitsfragen stellt auch der Mensch ein beträchtliches Risiko dar. Oft drohen die größten Gefahren durch die eigenen Mitarbeiter. Ob aus mangelndem Bewusstsein gegenüber dem Thema Security oder aus Vorsatz – die möglichen Schäden sind immens. „Die Sensibilisierung aller Mitarbeiter ist sehr wichtig“, findet BSI-Mann Jens Mehrfeld. Hierzu zähle auch die Geschäftsführung. Die Möglichkeiten für einen Missbrauch sollten soweit es geht mit technischen Maßnahmen reduziert werden. „Dabei ist zu beachten, dass Mitarbeiter weiterhin alle Aufgaben erledigen können und nicht versucht wird, Schutzmaßnahmen zu umgehen“, betont er. Auch für Stefan Woronka ist der Mensch ein wesentlicher Faktor innerhalb der Defense-in-Depth-Strategie und muss daher von Anfang an mit einbezogen werden. „Hier kann man durchaus einen Vergleich zur Arbeitssicherheit ziehen. Zur Aufrechterhaltung der Arbeitssicherheit sind jährliche Schulungen Pflicht. Diese halten das Bewusstsein dafür hoch“, meint er. Genauso müsse es auch beim Thema Industrial Security sein – regelmäßiges Training und Schaffung von Bewusstsein für das Thema.
Johannes Gillar, Redakteur Fachzeitschrift elektro Automation
Unsere Whitepaper-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 5
Ausgabe
5.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de