Domänenwissen und geschulte Mitarbeiter

Sicher digitalisieren

Industrielle Trends wie IIoT und Digitalisierung setzen immense Datenströme voraus. Doch im Gegensatz zur IT-Security für Büros müssen Fabrikbetreiber auf wesentlich mehr Stolpersteine achten, damit ihre Anlagen nicht schon einfachen Angriffen zum Opfer fallen.
Bild:©metamorworks/stock.adobe.com

Bei allen Normen und Standards rund um die Betriebssicherheit kann es dennoch zu schweren Unfällen mit Maschinen kommen, selbst bei vorschriftsmäßigen Sicherheitsvorkehrungen. Denn reagiert aufgrund einer Distributed-Denial-of-Service (DDoS)-Attacke die Elektronik eines Industrieroboters nicht auf den Not-Aus-Schalter, helfen selbst ansonsten funktionale Vorkehrungen nicht. Dann haben Anlagenplaner und Sicherheitsbeauftragte zwar ihre OT-Safety am Platz, aber womöglich die IT-Security außer Acht gelassen. Die aktuellen Leistungsversprechen von vernetzten Produktionssystemen interessieren natürlich auch Entscheider, die auf Anlagen aus der Zeit vor der Digitalisierung produzieren. Konkurrenz- und Modernisierungsdruck wirken ebenfalls auf die Branche ein, sodass heute viele vernetzte Anlagen mit einer unzureichenden IT-Sicherheitsarchitektur und ungeschultem Personal betrieben werden.

Strategie statt Wildwuchs

Um die Vorteile einer vernetzten Industrieanlage zu nutzen und sich zugleich nicht angreifbar zu machen, sollten Entscheider bei der Implementierung auf verlässliche Konzepte setzen und sich vor den ersten Schritten weitreichende Gedanken zur Architektur machen. Eine der erste Maßnahmen ist es, eine zuverlässige und abgesicherte IT-Infrastruktur als Grundlage für die Vernetzung von Anlagen, Mitarbeitern und Produkten zu schaffen. Wird hier gespart oder werden laienhafte Systeme eingesetzt, kann sich der Nutzen einer IIoT-Applikation bereits bei einfachen Low-Tech-Malware-Angriffen oder auch Datenschutzverletzungen ins Gegenteil drehen.

Planung und Zusammenarbeit

Wichtig bei der Planung und Implementierung sowie dem darauf folgenden Betrieb sind vor allem zwei Aspekte: Ist das Knowhow im eigenen Haus lückenhaft, sollten Firmen die Zusammenarbeit mit Spezialisten suchen und ihren Mitarbeiterstab schulen. Alle Zuständigen sollten sich der Verantwortung bewusst sein, die eine Anlagenvernetzung mit sich bringt. Bei der Wahl der Dienstleister und Lieferanten gilt es darauf zu achten, dass weitreichendes Wissen im Umgang mit Industrieanlagen und auf dem Feld der IT-Sicherheit vorhanden ist. Für jeden Teilbereich – IT und OT – an sich gibt es viele Unternehmen mit Expertise, für beide Teilbereiche kombiniert nur eine Handvoll. Auf der Ebene der Mitarbeiter hingegen schützen bereits einfache Richtlinien und ‚Cyber-Hygienestandards‘ vor vielen Sicherheitsrisiken. Das größte Sicherheitsrisiko in Unternehmen ist oft der Mensch. Hier unterscheiden sich Schwerindustrieunternehmen nicht von einem Bürobetrieb. Fahrlässig an das System angeschlossene Geräte, die mit dem Internet verbunden sind und nicht über ausreichende Schutzmaßnahmen verfügen, öffnen selbst bei der besten Netzwerkarchitektur den Angreifern Tür und Tor.

Best-Practice-Beispiel Netzwerksegmentierung

Für produzierende Unternehmen gibt es diverse Strategien, im Umgang mit Bedrohungen Schwachstellen durch Digitalisierung auszuschalten. Eine der effektivsten und bekanntesten stellt die Netzwerksegmentierung dar, die es durch verschiedene Ausgestaltungen ermöglicht, potentielle Angreifer gar nicht erst in die Nähe der Anlagen gelangen zu lassen. Während das Konzept in den meisten IT-Abteilungen bereits breite Anwendung findet, ist es in Industrieunternehmen gerade erst dabei, sich durchzusetzen. Bekannte Beispiele für die Funktionsweise von Netzwerksegmentierung sind virtuelle LANs (VLAN) oder eine Industrial Demilitarized Zone (IDMZ). Während sich beide Ansätze in der Herangehensweise unterscheiden, ist das Ziel gleich: kritische Systeme innerhalb einer Fabrik davor zu schützen, mit potentieller Malware oder gezielten Angriffen in Kontakt zu geraten. Dabei werden bei VLAN durch Broadcast-Domänen innerhalb eines geschalteten Netzwerks verschiedene angeschlossene Geräte auf lokaler statt auf physikalischer Ebene getrennt. Die IDMZ hingegen ist als digitales Niemandsland vorzustellen, das die Kommunikation zwischen Außenwelt und geschützten Bereichen komplett unterbricht.

Seiten: 1 2Auf einer Seite lesen

Rockwell Automation GmbH

Das könnte Sie auch Interessieren

Bild: B&R Industrie-Elektronik GmbH
Bild: B&R Industrie-Elektronik GmbH
Flexibel lizenziert und sicher

Flexibel lizenziert und sicher

Als Automatisierungsanbieter muss B&R einen Spagat bewältigen: Zum einen gilt es, permanent neue
Technologien in neue Produkte zu gießen und auf den Markt zu bringen. Zum anderen müssen die Kunden aber auch zuverlässig und langfristig mit bestehenden Produkten und Lösungen versorgt werden. Dazu zählt
Hard- und Software, die über eine Einmalzahlung oder als Jahresabonnement gekauft werden kann. Die Anwender entwickeln mit der Engineering-Plattform Automation Studio auch ihre eigenen Lösungen und wollen diese wiederum für die Endkunden lizenzieren. Um hier einen zuverlässigen und nachhaltigen Weg für die gesamte Produktpalette zu beschreiten, arbeitet B&R mit Wibu-Systems zusammen.

Bild: ISW Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen
Bild: ISW Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen
Echtzeitsteuerung aus der Cloud

Echtzeitsteuerung aus der Cloud

Die Stuttgarter Maschinenfabrik bildet eine vollständig digitalisierte
Produktionsumgebung ab, in der maßgeschneiderte Produkte innerhalb der physikalischen Grenzen selbstorganisiert hergestellt werden können. Das erfordert eine neue technologische Infrastruktur, die auf dem Einsatz konvergenter Kommunikationstechnik und Echtzeit-Virtualisierung basiert. Zur Verwaltung virtualisierter Echtzeit-Steuerungsanwendungen bedarf es Erweiterungen von Orchestrierungswerkzeugen, die Cloud-Computing den notwendigen Determinismus ermöglichen.

Bild: INOSOFT GmbH
Bild: INOSOFT GmbH
Die Software hinter 
den Leitkegeln

Die Software hinter den Leitkegeln

X-Cone ist ein System zur Verwaltung von Leitkegeln im Straßenverkehr. Dessen Hersteller Buchhaus nutzt eine
Visualisierungslösung von Lenze, in der wiederum VisiWin 7 von Inosoft integriert wurde. Eine HMI-Software, die webbasiertes Arbeiten und Responsive Design unterstützt.

Bild: Uhlmann Pac-Systeme
Bild: Uhlmann Pac-Systeme
Weniger Risiko 
und bessere Qualität

Weniger Risiko und bessere Qualität

Die Industrie muss immer flexibler und schneller auf ihre Märkte reagieren, das gilt auch für Pharmaunternehmen. Infolgedessen werden Lieferzeiten ein zunehmend
entscheidendes Thema. Uhlmann Pac-Systeme, Systemanbieter für das Verpacken von Pharmazeutika aus Laupheim, wollte deshalb kürzere Durchlaufzeiten, beschleunigte Prozesse und Mehrkörpersimulation erreichen – und setzt dabei auf Simulationssoftware von Machineering.

Bild: Institut für Fertigungstechnik und Werkzeugmaschinen an der Leibniz Universität Hannover
Bild: Institut für Fertigungstechnik und Werkzeugmaschinen an der Leibniz Universität Hannover
Neues Modalanalysesystem mit bis zu 32 Sensoren

Neues Modalanalysesystem mit bis zu 32 Sensoren

Zur Schwingungsanalyse von Maschinen wurde am IFW ein neues Modalanalysesystem Simcenter SCADAS mobile der Firma Siemens beschafft. Hiermit ist es möglich sowohl die Eigenfrequenzen der Maschine oder eines Bauteils mit einer Modalanalyse, als auch die während des Prozess auftretenden Schwingungen mit einer Betriebsschwingungsanalyse zu identifizieren.

Bild: Contrinex Sensor GmbH
Bild: Contrinex Sensor GmbH
Taschenspieler

Taschenspieler

Smarte Sensoren sind das Herzstück der digitalen Fabrik: Sie machen
Anwendungen wie Condition Monitoring oder Predictive Maintenance überhaupt erst möglich. Die intelligenten Sensoren von Contrinex eignen sich für zahlreiche Einsatzgebiete, denn sie vereinen mehrere Erfassungsmodi in einem einzigen Gerät. Jetzt hat das Unternehmen als Zubehör das Tool PocketCodr-Konfigurator auf den Markt gebracht, mit dem sich die Sensoren ohne IT-Kenntnisse einrichten und abfragen lassen.