Meldungen über Sicherheitslücken in Scada-Systemen (Software zur Überwachung von Prozessleittechnik in Industrieanlagen) reißen nicht ab. Erst kürzlich veröffentlichte der Sicherheitsexperte Luigi Auriemma eine Liste mit 35 Schwachstellen in Scada-Produkten verschiedener Hersteller. Im März meldete der Heise-Security-Ticker einen weiteren Zero-Day-Exploit. Exploit bezeichnet ein kleines Programm, das spezifische Schwächen eines Computerprogramms gezielt ausnutzt, um es zu manipulieren. Das Zero-Day-Exploit heißt so, weil es vor oder am selben Tag erscheint, an dem die Sicherheitslücke bekannt wird. Es ist so gefährlich, weil kaum ein Entwickler in der Lage ist, die Lücke sofort mittels eines Patchs (Nachbesserung) zu schließen. Die Bandbreite möglicher Angriffe reicht dabei vom unbefugten Herunterladen von Dateien aus der Ferne über ihr nicht-autorisiertes Hochladen bis zur gezielten Manipulation von Diensten. Möglicherweise können einige dieser Lücken auch missbraucht werden, Code einzuschleusen und zu starten. Schließlich hatte auch der Computerwurm Stuxnet Lücken in IT-Komponenten ausgenutzt, um Systeme über das Netz zu infiltrieren und Steuerungen zu manipulieren. In der Prozessleittechnik ist die Sicherheitsproblematik aus diversen Gründen besonders brisant: – Steuerungen und Leittechnik sind immer weiter vernetzt. – Diese Systeme weisen aber kaum Funktionen zum Schutz vor Angriffen auf. – Meist sind die Systeme alt und selten auf dem neuesten Stand. – Viele Scada-Systeme sind teilweise über das Internet ansteuerbar und eine leichte Beute für Angreifer, die verwundbare Systeme mittels bestimmter Begriffe über spezielle Suchmaschinen aufspüren können. Die Entwicklung in der Produktion Während in der Office-Welt mit dem Entstehen und Entwickeln der Netzwerke und des Internets die IT-Sicherheit gleichsam parallel mitgewachsen ist, stellte sich die Situation in der Produktion zunächst ganz anders dar: Komplexe proprietäre, technologiespezifische Kommunikationsprotokolle waren nur an wenigen Schnittstellen mit überlagerten Systemen verbunden. Die Produktionsplanung war getrennt von den Anlagen und ihrer Funktion. Störungen und Bedrohungen konnten lokal begrenzt werden. Eine Fernwartung war per Modem mit geringer Bandbreite möglich. Heute sind die Produktion und ihre Steuerung (IT) in einem Kommunikations-System zusammengewachsen. Sie bilden eine einheitliche Infrastruktur, die über Internetprotokolle zentral gesteuert wird. Ressourcenplanung (ERP), Fertigungssteuerung (MES) und Automation sind miteinander verknüpft. Das ermöglicht eine durchgängige Kommunikation von der Management- bis zur Feldebene ohne Verzögerung, zentrales Berichtswesen (Reporting), zentrale Überwachung (Monitoring) und Fernwartung. Die Vorteile liegen auf der Hand: Die Produktion und ihre Steuerung sind schnell und ohne Medienbruch überall verfügbar und zentral verwaltbar. Diese neuen Chancen stellen uns vor neue Herausforderungen: Für den steigenden Kommunikations- und Integrationsbedarf werden Standards und Schnittstellen entwickelt – und damit wachsen auch die Sicherheitsrisiken. Ebenso wie in der Office-Landschaft wird somit auch in der Produktion die Sicherheit zum Erfolgsfaktor. Unterschiedliche Ausgangssituationen Die IT in der Bürolandschaft musste schon früh vor Bedrohungen geschützt werden: Vertraulichkeit, Authentizität und Unversehrtheit von Daten und Kommunikation waren von Anfang an im Fokus der Sicherheitsexperten und mussten durch Verschlüsselung und andere Sicherheitsmechanismen geschützt werden. Spätestens seit dem \’I-love-you\‘-Virus waren die Risiken bekannt. Informationstechnologie war ohne Sicherheitsfunktionen nicht mehr denkbar, IT und IT-Sicherheit wuchsen zusammen. Anders in der Produktion: Hier wird den neuen Gefahren erst seit Kurzem Aufmerksamkeit geschenkt. Anstelle von Datenschutz und Datensicherheit steht die Verfügbarkeit ganz oben auf der Liste der Bedrohungen. Verantwortlich sind nicht die IT-Abteilung und ihr Leiter, sondern die Instandhaltung und der Produktionsleiter. Bei einem Ausfall der Systeme ist der gesamte Produktionsbetrieb unterbrochen und ein messbar hoher Schaden entsteht. Die unterschiedlichen Ausgangssituationen der Office-IT und der IT in der Produktion erfordern unterschiedliche Betrachtungs- und Herangehensweisen. Gefahren für die IT in der Produktion In einer typischen IT-Landschaft verbindet das interne Datennetz (WAN) die Produktionsstandorte mit dem (geschützten) Office-Netzwerk, in dem sich die Systeme zur Produktionssteuerung befinden, die auch die Qualitätssicherungsdaten (QA) entgegennehmen. Das WAN ermöglicht eine Any-to-Any-Kommunikation zwischen Office und Produktion und zwischen einzelnen Produktionsstandorten. Das Office-Netzwerk ist mit dem Internet verbunden, und über das Internet erhalten Fremdfirmen auch Zugriff auf das Produktionsnetz, etwa um Wartungsarbeiten vorzunehmen. In einer Abteilung eines Produktionsstandortes (Zelle) befinden sich oft mehr als 60 Geräte und Maschinen, die Angriffsziele sein können: Steuergeräte, die in der Regel mit der Maschine installiert werden und keinen gesonderten Lebenszyklus haben, oder PCs, die Konfigurationen für die Steuergeräte erstellen oder Statusdaten der Maschine anzeigen. Hinzu kommen Fremdgeräte von Wartungsmitarbeitern, die direkt mit dem Produktionsnetz verbunden werden. Die konkreten Bedrohungen in dieser Landschaft sind offensichtlich: – die gegenseitige Beeinflussung in den Zellen – Abhängigkeiten zwischen Office und Produktion – Unberechtigte Zugriffe von intern und extern – Gezielte Angriffe, Manipulation, Schadsoftware – Verbreitung von Viren und Würmern – Ausfall der Hardware / Ausfall der Software – Veraltete Software und Betriebssysteme – Unsichere Konfiguration – Vielfalt der Kommunikationsprotokolle – Organisatorische Mängel Allein die Menge der Risiken zeigt, dass die Verfügbarkeit der Produktionsanlagen gefährdet ist. Die Unterschiede zu den Gefahren in der Büro-IT müssen in der Sicherheitskonzeption berücksichtigt werden. IT-Sicherheit für Produktionsanlagen Die besonderen Risiken für die IT-Sicherheit erfordern ein mehrstufiges Sicherheitskonzept für Produktionsanlagen, das drei Bereiche abdeckt: – strategische Ausrichtung: Es werden Standards und Richtlinien für die IT-Sicherheit in der Pro- duktion definiert, um die Sicherheitsmaßnahmen zu überwachen und zu steuern. Dabei kann man sich an der ISO27001 orientieren. – technische Unterstützung: Wie kann das Produktionsnetz abgeschottet werden? Welches Antivirus-Konzept ist geeignet und wie wird das Netz vor unberechtigtem Zugriff geschützt? Ein Fernwartungskonzept wird aufgesetzt und das System durch Härtung gesichert. – organisatorische und betriebliche Maßnahmen: Bei den Mitarbeitern muss ein Sicherheitsbe- wusstsein (Awareness) geschaffen werden, das die Basis jeder Security Policy bildet. Die Be- triebsprozesse im Office und in der Produktion werden synchronisiert und die Bedrohungen gemessen und bewertet. Methodik Das typische Vorgehen zur Schaffung einer sicheren IT-Landschaft erfordert fünf Schritte: eine 360°-Sicherheitsanalyse, das Erarbeiten einer Security Policy, die Konzeption der technischen Lösungen, das Umsetzen der Maßnahmen und die Unterstützung des Betriebs. In der 360°-Sicherheitsanalyse wird zunächst der Ist-Zustand aufgenommen. Angelehnt an internationale Standards – etwa ISO2700x – findet ein organisatorisches Assessment statt, dem eine technische Überprüfung (White-Box-Analyse) von Netzwerk und Systemen folgt. Die Betriebsprozesse in Produktion und IT werden analysiert und einer ganzheitlichen Betrachtung unterzogen. Aus der Dokumentation der Ergebnisse folgen eine Risikobewertung und die konkrete Maßnahmenempfehlung. Die Sicherheitspolitik (Security Policy) ist ein Regelwerk zur Minimierung der Risiken. Sie schafft ein einheitliches Verständnis unter den Mitarbeitern und verstärkt das Sicherheitsbewusstsein (Awareness). Grundlage ist der Maßnahmenkatalog der ISO27002 unter besonderer Berücksichtigung der Prozesse und Arbeitsweisen in der Produktion. Die Themen werden gewichtet und priorisiert und Sicherheits- und Produktionsziele einander gegenübergestellt. Aus der Sicherheitspolitik kann ein Managementsystem für Informationssicherheit (ISMS) entwickelt werden, das dazu dient, die Verfahren und Regeln innerhalb des Unternehmens zu steuern, zu kontrollieren und fortlaufend zu verbessern, um die Informationssicherheit dauerhaft zu festigen. Das Konzept für die technischen Lösungen muss an die Prozesse in der Produktion angepasst werden. Es richtet sich nach den Vorgaben der Security Policy, aus denen die Maßnahmen abgeleitet werden. Aus Gründen der Weiterentwicklung, Austauschbarkeit und Investitionssicherheit wird Universal-Hardware (General Purpose Hardware) eingesetzt. Im Konzept wird aus dem Ist-Zustand der Soll-Zustand entwickelt, in den Berichtswesen und Konfigurationsmanagement eingearbeitet sind. Notwendige Betriebsprozesse werden implementiert. Bei der Umsetzung der Maßnahmen sind die Fernwartung und die Netzwerksicherheit wichtig. Unter Fernwartung fallen die Punkte Verschlüsselung und Authentisierung, Nachvollziehbarkeit von Zugriffen und Tätigkeiten, Kompatibilität zur Zugangstechnologie der Anlagelieferanten und die Zuteilung der Bandbreiten. Die Netzwerksicherheit beinhaltet Sensoren zur Qualitätsmessung (Intrusion Detection and Prevention IDP), Regler zur Reaktion (Firewalls) sowie die Segmentierung der Zellen und ihren Schutz untereinander. Dabei bleiben die Realtime-Netze weitestgehend unberührt. Der letzte methodische Schritt zur Schaffung einer sicheren IT-Landschaft ist die Betriebsunterstützung: Ein technisches Assistant Center bietet Support und Service in praktischen Betriebsabläufen. Zur individuellen Absicherung werden modulare Service Level Agreements SLAs vereinbart, um die Qualität der Dienstleistung zu sichern. Außerdem werden der Hardware-Austausch, das Lizenzmanagement und die Laufzeitkonsolidierung definiert. Ergebnis Das Ergebnis einer solchen IT-Sicherheitskonzeption ist ein Lösungsdesign für die konkrete Produktionsumgebung, das die Verfügbarkeit und damit die Produktionssicherheit gewährleistet. Mit fundierter Industrie-Expertise wird eine integrierte Sicherheitslösung von der Analyse bis zum Betrieb erstellt.
IT-Sicherheit für Produktionsanlagen
-
Gemeinsam zum vollständig integrierten Automatisierungs-Stack
Salz Automation und Tele vereinbaren Partnerschaft
Salz Automation und Tele Haase Steuergeräte gehen in ihrer Partnerschaft einen entscheidenden Schritt weiter: Tele hält künftig eine 20%-ige Beteiligung an Salz Automation.
-
3D-Druck
Harting eröffnet Zentrum für 3D-Druck
Harting hat in seinem Werk Rahden ein „Center of Competence Additive Manufacturing“ eröffnet.
-
Mikko Soirola
Neuer CEO für Elisa Industriq
Mikko Soirola startet als neuer CEO bei Elisa Industriq.
-
Drehkreuz in Südamerika
Wika eröffnet neues Werk in Brasilien
Wika hat Mitte März ein neues Werk am Standort Boituva in Brasilien eröffnet.
-
Feldbuskoppler
Feldbus und Anzeige konsequent integriert
In Profinet-basierten Anlagen übernimmt das PN220 von Motrona die Funktion eines Feldbuskopplers und bindet Sensorsignale strukturiert in das Netzwerk ein.
-
Professor Dr. Jörn Müller-Quade
Wibu-Systems beruft Kryptografie-Experten in Aufsichtsrat
Wibu-Systems hat Professor Dr. Jörn Müller-Quade in den Aufsichtsrat berufen.
-
IFR stellt Preisträgerinnen vor
Women in Robotics 2026
Um Frauen in der Robotikbranche mehr Sichtbarkeit und Anerkennung zu verschaffen, hat die…
-
Erster Bauabschnitt eingeweiht
Neues Werk in Mexiko für Phoenix Contact
Phoenix Contact hat sein Produktionsnetzwerk auf dem amerikanischen Kontinent ausgebaut. In einem ersten…
-
Festo, Schaeffler und Ziehl-Abegg
Nominierte für Hermes Award stehen fest
Eine unabhängige Jury hat unter den zahlreichen Einreichungen drei Unternehmen für den Hermes…
-
Miniatur-Sensoren realisieren hohe Reichweiten
So weit, so klein
Mit hoher Reichweite, kompaktem Design und optionaler IO-Link-Anbindung eignen sich die Sensoren der…
-
Dank Binnenmarkt
Deutsche Elektroexporte mit Plus auch zum Jahresbeginn
Auch zum Beginn des Jahres 2026 verzeichnete die deutsche Elektroindustrie ein Exportplus: Im…
-
93% verlagern KI zunehmend auf lokale Server
In den letzten zwei Jahren haben 93% befragter Unternehmen einige KI-Workloads zurück auf…
-
Scada-Plattform Atvise mit Updates
Mehr Sicherheit und Kompatibilität für Scada-Systeme
Mit den Versionen 3.13 und 3.14 erweitert Bachmann Electronic seine Scada-Plattform Atvise um…
-
Beckhoff verbindet Sprachmodelle mit Echtzeitsteuerung
Physical AI: Wenn KI direkt Maschinen steuert“
Ein zentrales Thema für Beckhoff auf der Hannover Messe 2026 ist die Verschmelzung…
-
Vorschau Hannover Messe 2026
KI als produktive Kraft in der Fabrik
Auf der Hannover Messe 2026 vom 20. bis 24. April soll künstliche Intelligenz…
-
Virtuelle Inbetriebnahme als strategisches Werkzeug
Anforderungen beim Retrofit
Die virtuelle Inbetriebnahme wird im Maschinenbau häufig dafür genutzt, um Steuerungssoftware bereits vor…
-
Warum KI im Mittelstand einen neuen Ansatz braucht
Vom Hype zur Wirkung
Eine aktuelle PwC-Studie unter mehr als 4.400 CEOs weltweit zeigt, dass die erhofften…
-
Klaus Conrad – Unternehmer, Visionär, Möglichmacher
90 Jahre Pioniergeist
Mit 18 Jahren tritt er ins Familienunternehmen ein, mit 40 übernimmt er die…
-
Neues Logistikzentrum für Unitechnik
Unitechnik Systems investiert 3,5Mio.€ in eine automatisierte Logistikanlage am Firmensitz in Wiehl.
-
Durchgängiges Engineering – von der Planung bis zum Betrieb
Insellösungen überwinden
In der Robotik führen die Bruchstellen zwischen Projektphasen und Systemen zu signifikantem Mehraufwand,…
-
Steuerung, Virtualisierung und Machine Learning auf einer gemeinsamen Plattform
KI für die SPS
Als virtualisierte, hardwareunabhängige Steuerungsplattform ermöglicht die Virtual PLCnext Control eine flexible und skalierbare…
-
Mobile Cobot-Lösung erhöht die Produktivität in der CNC-Fertigung
Für wechselnde Losgrößen und große Produktvielfalt geeignet
Das auf CNC-Präzisionsfertigung spezialisierte Unternehmen Harris RCS Ltd. verarbeitet eine Vielzahl von Materialien,…
-
Die Myzel Lifecycle Platform vernetzt Menschen, Maschinen und Daten
Wenn Sicherheit Wurzeln schlägt
Produktionsanlagen werden komplexer, gleichzeitig steigen die Anforderungen an Sicherheit, Dokumentation und Compliance. Betreiber…
-
Neue Bremssättel für Scheibenbremsen
Elektromagnetische Lüftung für hohe Stundenliestung
Die federbetätigten und elektromagnetisch gelüfteten Bremssättel der Baureihe MV FEM von Ringspann zeichnen…
das könnte sie auch interessieren
-
Herausforderungen beim Muting in der Praxis
Wenn Sicherheit zur Schwachstelle wird
-
So verändert KI die visuelle Inspektion
Weniger Regeln, mehr Verlässlichkeit
-
10. Drehgeberrunde auf der SPS 2025
Blick zurück und in die Zukunft
-
ASi bringt Industrie-4.0-Schnittstellen auf die unterste Feldebene
Einfach, sicher, skalierbar
















