Startseite » Technik » Fertigung »

Wittmann-Konzept für Spritzgießzellen: Cyber-Sicherheit nach dem Zwiebelschalenprinzip

Wittmann-Konzept für Spritzgießzellen
Cyber-Sicherheit nach dem Zwiebelschalenprinzip

Cyber-Sicherheit nach dem Zwiebelschalenprinzip
So schützt Wittmann die Spritzgießzellen der Kunden vor Hackern: Ein eigens entwickelter Router schirmt die Fertigungszelle nach außen ab. Nach innen gibt es eine Abfolge weiterer Sicherheitsstufen. Bild: Wittmann
Inmitten der sich vollziehenden „digitalen Transformation“ schreitet die Vernetzung von Spritzgießmaschinen, Robotern und Peripheriegeräten zügig voran. Mit welchem Konzept die Wittmann-Gruppe vor Cyber-Attacken gegen produzierende Spritzgießzellen schützt, erläutert IT-Experte Johannes Rella im folgenden Artikel.

Johannes Rella
Abteilungsleiter Software-Entwicklung bei Wittmann Kunststoffgeräte, Wien

Spätestens nach den Berichten über die Attacken der WannaCry Ransomware und vergleichbarer Schadsoftware stellt sich für jeden Kunststoffverarbeiter die Frage nach der Sicherheit von cyber-physikalischen Produktionsmaschinen und Einrichtungen. Immerhin ist im Fall von WannaCry bei zahlreichen, auch sehr namhaften Unternehmen der für Produktionsbetriebe größtmögliche Schaden eingetreten, nämlich der ungeplante und zeitlich nicht eingrenzbare Produktionsstillstand. Wie andere Schadsoftware zuvor, basierte auch WannaCry auf dem Exploit einer Sicherheitslücke im Windows-Betriebssystem.

Das Wittmann-4.0 Sicherheitskonzept

Das grundlegendste Sicherheitskonzept besteht bekanntlich darin, regelmäßig Software-Updates durchzuführen, um damit im Besonderen das Betriebssystem auf Letztstand zu halten. Dieses Vorgehen bietet zwar keinen hundertprozentigen Schutz, stellt aber eine wichtige grundsätzliche Vorgehensweise dar. Automatische Updates sind allerdings bei Produktionsmaschinen nicht durchführbar, da ein Update unvorhersehbare Folgen für die Funktionalität der angeschlossenen Maschine beziehungsweise des jeweiligen Geräts haben kann. Im schlimmsten Fall führt ein automatisches Update erst recht zum Stillstand der Maschine und zum gefürchteten Produktionsausfall. Somit bleiben Produktionsmaschinen in einer Industrie-4.0-Umgebung besonders gefährdet und anfällig für Exploits von Sicherheitslücken in den verwendeten Betriebssystemen.

Spritzgießmaschinen von Wittmann Battenfeld mit B6- und B8-Steuerung sowie Roboter mit der neuesten R9-Steuerung von Wittmann verhindern eine permanente Kompromittierung des Betriebssystems durch Viren, indem Änderungen, die das System betreffen, über einen Unified Write Filter Mechanismus auf eine interne RAM-Disk geschrieben werden. Das ermöglicht bei jedem Neustart des Systems, den Originalzustand des Betriebssystems bei Auslieferung des Geräts wiederherzustellen. Viren können sich somit nicht im System „festsetzen“ und dieses auf Dauer beeinflussen.

Dennoch hat sich Wittmann Battenfeld der weiterführenden Sicherheitsfrage gestellt und in enger Zusammenarbeit mit einem auf dem Gebiet der Cyber-Sicherheit führenden Unternehmen ein Sicherheitskonzept für vernetzte Wittmann-4.0-Arbeitszellen entwickelt und bereits in der Praxis umgesetzt. Die Sicherheitsannahme für die Entwicklungsarbeit war, dass das Produktionsnetzwerk außerhalb einer Wittmann-4.0-Arbeitszelle sicherheitstechnisch kompromittiert sein kann, obwohl beim Anwender selbstverständlich eine Firewall vorgeschaltet ist. Deshalb folgt der Aufbau der Systemarchitektur für eine Wittmann-4.0-Arbeitszelle dem Zwiebelschalenprinzip.

Arbeitshypothese: Firewall des Verarbeiters ist unsicher

Die äußerste Schicht um die Wittmann-4.0-Arbeitszelle bildet die Firewall des Kunden-Netzwerks. Da die dort vorhandenen Sicherheitsmechanismen und Einstellungen den Produktionszellen unbekannt sind, muss diese Schicht als „unsicher“ angesehen werden. Die nächste Sicherheitsschicht bildet eine restriktiv konfigurierte Wittmann-4.0-Firewall, die in einem eigens dafür von Wittmann entwickelten Router untergebracht ist. Die Software auf dem Router ist mit einer digitalen Signatur versehen, und jeder Schritt beim Booten des Routers wurde „secure“ ausgelegt. Ein Angriff über ein Software-Update ist somit ausgeschlossen.

Im Gegensatz zu vom Handel vertriebenen herkömmlichen Firewalls ist die Wittmann-4.0-Firewall eigens auf die Zwecke jener Geräte und Funktionalitäten abgestimmt, von denen angenommen werden kann, dass sie Teil der Arbeitszelle sind. Die Firewall ist also besonders restriktiv ausgelegt. Mit Ausnahme des OPC-Protokolls für die Kommunikation mit einem MES- oder ERP-System über OPC UA sind sämtliche Kommunikationsports standardmäßig geschlossen und lassen sich nur von innerhalb der Arbeitszelle öffnen, und nur über ausgewählte und vom Benutzer beabsichtigte Aktionen.

Kommunikation mit der „Außenwelt“

So kann beispielsweise von der Wittmann-Battenfeld-Spritzgießmaschine mit B8-Steuerung über TeamViewer eine Anbindung nach außen erwirkt werden, um damit die Funktionalität von Remote Servicing bereitzustellen, wenn gewünscht. Nach dem Aufbau einer Session erlaubt Remote Servicing einer Wittmann-Battenfeld-Niederlassung den direkten Zugriff auf die freigegebene Spritzgießmaschine zum Zweck der Maschinenanalyse.

Ebenso kann eine manuelle Freigabe für die QuickLook-App der Wittmann-Gruppe erteilt werden. Diese erlaubt einem Android- oder iOS-Mobiltelefon innerhalb des Firmennetzwerks die Einsichtnahme auf den Maschinenstatus von Wittmann-Battenfeld-Spritzgießmaschinen mit B6- und B8-Steuerungen, sowie Wittmann-Robotern mit R8.3- beziehungsweise R9-Steuerungen. In diesem Fall teilt der Wittmann-4.0-Router der QuickLook-App mit, unter welchen Ports welche Maschinen und Roboter zu finden sind. Natürlich öffnet jedes Öffnen eines zusätzlichen Kommunikationsports ein Schlupfloch und erhöht somit das potenzielle Risiko von Cyberattacken. Jedoch wird das Öffnen vom Anwender ganz bewusst vorgenommen und nur für den Zeitraum der beabsichtigten Nutzung aktiviert.

Abwehr von DoS-Attacken

Ein weiterer Vorteil der Wittmann-4.0-Systemarchitektur ist das Abschirmen der Produktionsmaschinen vor so genannten DoS-Attacken (Denial of Service). Diese zielen typischerweise darauf ab, eine derart hohe Flut von Anfragen bei der Gegenstelle zu generieren, dass diese gegebenenfalls ihre Kommunikationsaufgabe nicht mehr bewältigen kann und den Dienst einstellt.

Würde diese Flut von Kommunikationspaketen direkt bei einer Produktionsmaschine eintreffen, könnte das durchaus den Komplettausfall der Maschine mit sich bringen. Innerhalb der Wittmann-4.0-Architektur hingegen betrifft ein möglicher Ausfall ausschließlich den Router und somit nur die Kommunikation mit dem MES/ERP-System, wobei aber anzunehmen ist, dass diese Systeme zum betreffenden Zeitpunkt aufgrund von Netzwerküberlastung ebenfalls nicht mehr aktiv sind. Die Verarbeitungsmaschinen und anderen Geräte der betreffenden Wittmann-4.0-Arbeitszelle können hingegen ungehindert weiter produzieren.

Darüber hinaus existiert ein grundlegender Schutzmechanismus, um einem denkbaren Ausfall des Wittmann-4.0-Routers im Falle einer DoS-Attacke vorzubeugen. Eine besondere Eigenheit des Wittmann-4.0-Routers besteht darin, dass dieser das gerätetypische Kommunikationsaufkommen von intern angeschlossenen Geräten nach außen zu einem MES/ERP-System „abschätzen“ kann. Die Kommunikationsfrequenz von Produktionsgeräten ist innerhalb einer bestimmten Bandbreite bekannt und durch das hier zum Einsatz kommende Protokoll OPC UA und den darauf basierenden künftigen EUROMAP-Standards vorhersehbar. Sollte sich diese Frequenz über einen mittelfristigen Zeitpunkt atypisch verhalten, muss von einer Anomalie, wie beispielsweise einer DoS-Attacke, ausgegangen werden. Als Gegenmaßnahme wird der Wittmann-4.0-Router das Socket, über das die Kommunikation läuft, schließen, um damit die Socket-Attacke zu unterbinden. Die Funktionalität des Routers wird dadurch aufrecht erhalten.

Wittmann 4.0: „Plug & Produce“

In der inneren Schicht einer Wittmann-4.0-Arbeitszelle befinden sich nun die Wittmann-Battenfeld-Maschine mit B8-Steuerung, der Wittmann-Roboter mit R8.3- oder R9-Steuerung sowie die diversen Witmann-Peripheriegeräte. Diese Zone ist von außen abgeschirmt und erlaubt somit einen gesicherten Betrieb mit der zusammen mit den Geräten ausgelieferten Betriebssystemversion.

Neueste Peripheriegeräte von Wittmann können in einer Wittmann-4.0-Arbeitszelle nach dem Prinzip „Plug & Produce“ beliebig an- und abgesteckt werden. Nach der Server-Authentifizierung eines neu angeschlossenen Peripheriegeräts mittels SSL/TLS-Protokoll und Schlüsseltausch über Zertifikate findet die Geräte-Identifizierung statt. Das neu angeschlossene Gerät gibt sich zu erkennen und wird mit den entsprechenden Kennungen in die Geräteliste des Wittmann-4.0-Routers eingetragen. Die Geräteliste dient als Datenbasis, mit deren Hilfe über die B8-Steuerung der Wittmann-Battenfeld-Spritzgießmaschine das neu angeschlossene Gerät eingerichtet wird.

Für die Anmeldung der Peripheriegeräte sind eigene Passwörter eingerichtet. Jedes Gerät wird mit einem Standardpasswort ausgeliefert, das vom Anwender geändert werden kann beziehungsweise geändert werden soll. Die Passwortsicherheit liegt beim jeweiligen Anwender, zumal keine werksseitigen Master-Passwörter existieren. Der Login-Prozess läuft über die zuvor erstellte sichere SSL-Verbindung.

Simulierte Cyber-Attacken konnten die
Produktion nicht bremsen

Der eigentliche Datenaustausch zwischen den unterschiedlichen angeschlossenen Geräten und letztlich zu einem MES- oder ERP-System findet über das Standardprotokoll OPC UA statt. Die Kommunikation der Spritzgießmaschine zum MES-System wird zukünftig dem EUROMAP Standard 77 angepasst, sobald dieser – im Plan steht September 2017 – freigegeben ist. Ebenso befinden sich diverse EUROMAP-Standards für die Peripheriegeräte via OPC UA bereits in der Standardisierungsphase und werden sofort ab Verfügbarkeit eingesetzt.

Jede Wittmann-4.0-Arbeitszelle ist standardmäßig und für sich mit den vorhin beschriebenen Komponenten und Sicherheitsmechanismen ausgestattet, um dem Anwender den besten Cyber-Schutz und die höchstmögliche Verfügbarkeit von Maschine und Geräten zu bieten. Bei zahlreichen Tests des von Wittmann beauftragten Sicherheits-Unternehmens wurden simulierte Angriffe von White-Hat-Hackern mit diversen Bedrohungsszenarien durchgespielt und getestet. Wittmann 4.0 hat sich in sämtlichen Szenarien bewährt und erlaubte ein ununterbrochenes Weiterproduzieren innerhalb der gesamten Arbeitszelle.

Unsere Webinar-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de