IT-Security in Büro-IT-Netzwerken ist längst kein besonderes Thema mehr: nicht, weil es nicht wichtig wäre, sondern weil es dort bereits zum Standard geworden ist. Sicherheits-Patches und -Updates, Verschlüsselung, Passwörter usw. gehören hier schon lange zum Alltag. Ganz anders sieht die Situation aber im Automatisierungsumfeld aus. Automatisierungsnetze abzusichern stellt eine große Herausforderung dar, da dies mit anderen wichtigen Anforderungen wie \’Performance\‘ und \’Usability\‘ kollidiert. Die Zusatzkosten spielen dabei natürlich auch eine wichtige Rolle. Hinzukommt, dass die Absicherung eines Netzwerkes ständige Aufmerksamkeit erfordert und es nicht mit dem einmaligen Einrichten getan ist. Gleichwohl führt kein Weg daran vorbei, sich dem Thema \’Security\‘ in der Automatisierung bzw. industriellen Anlagen widmen zu müssen. Durchgängige Vernetzung und die Nutzung offener IT-Standards sind nicht nur der Garant, sondern in den meisten Fällen auch die Voraussetzung für die Wettbewerbsfähigkeit. Und dass die Gefährdungen real sind, zeigen deutlich die häufiger gewordenen Meldungen in den Medien über Sicherheitsvorfälle. Auch in der nationalen sowie internationalen Normung und Standardisierung wird das schwierigere Thema \’Industrial Security\‘ adressiert und stellt zunehmende Anforderungen an Automatisierungssysteme und -anlagen. Besonderes Augenmerk liegt hierbei auf der Absicherung kritischer Infrastrukturen. Stellen Sicherheitsvorfälle in Produktionsanlagen im Wesentlichen \’nur\‘ – wenn auch teils große – monetäre Verluste dar, kommt bei den kritischen Infrastrukturen auch noch das öffentliche Interesse hinzu. Denn hier kann durch Störungen ja sogar die Bevölkerung in Mitleidenschaft gezogen werden. Wie können nun die Gefahrenpotenziale signifikant minimiert und hinreichende, aber auch bezahlbare Sicherheit in der industriellen Automation erreicht werden? Ein Allheilmittel oder ein Patentrezept, das immer anwendbar ist, gibt es nicht, da jede Anlage individuelle Randbedingungen, Gefährdungen und Schutzziele besitzt. Aber es gibt bewährte Vorgehensweisen. Beispielsweise eine überschaubare Anzahl von Eckpunkten für ein effizientes Security-Konzept, die betrachtet werden müssen, da einzelne Sicherheitsmaßnahmen alleine lückenhaft und damit unzureichend sind und nur ein Gesamtkonzept optimalen Schutz bieten kann. Für den sicheren Betrieb ist der Betreiber zuständig, aber Hersteller wie beispielsweise Siemens können dabei unterstützen, indem entsprechende Beratungsleistung und \’sichere\‘ Produkte und Komponenten zur Verfügung gestellt werden. Die fünf Kernelemente eines Industrial-Security-Konzeptes, wie Siemens es anbietet, sind in Bild 1 dargestellt. 1. Security Management An erster Stelle und am wichtigsten ist die Etablierung eines Security-Prozesses bzw. Security-Managements. Um fundiert entscheiden zu können, welche Maßnahmen letztendlich getroffen werden müssen, ist zunächst zu analysieren, welche Risiken konkret bestehen, die nicht toleriert werden können. Hierbei spielen sowohl die Eintrittswahrscheinlichkeit eines Risikos als auch die mögliche Schadenshöhe eine Rolle. Werden Risikoanalyse und Ermittlung der Schutzziele vernachlässigt oder gar nicht durchgeführt, ist die Gefahr groß, dass unpassende, zu teure oder wirkungslose Maßnahmen getroffen werden und Schwachstellen nicht erkannt und nicht behoben werden (Bild 2). Aus der Risikoanalyse ergeben sich dann Schutzziele, die als Basis für konkrete Maßnahmen dienen und zwar sowohl organisatorische als auch technische Maßnahmen, die sich ergänzen müssen. Die Maßnahmen müssen nach der Implementierung überprüft werden. Von Zeit zu Zeit oder wenn sich Änderungen ergeben haben, muss das Risiko erneut bewertet werden, da sich ja die Bedrohungslage mittlerweile geändert haben könnte. Dann beginnt der Prozess wieder von vorne (Bild 3). Zum Security-Management gehören zudem folgende Elemente: -Das Schaffen eines grundsätzlichen Security-Verständnisses bei allen Mitarbeitern (Security Awareness) -Das Festlegen von Verantwortlichkeiten -Die Definition von gefährdeten Prozessen und Abhilfemaßnahmen -Das Erarbeiten von Notfallplänen, z.B.: Was tun bei Anlagenstillstand durch Schadsoftware? 2. Sicherung der Schnittstellen zwischen Unternehmens- und Anlagennetz Dieses Element ist erforderlich, wenn eine Netzwerkverbindung zwischen Unternehmens- und Anlagennetzwerk vorhanden ist. Dies fällt vor allem in die Verantwortlichkeit der IT-Abteilung, da es in erster Linie um die Definitionen geht, welche Zugriffe aus dem Unternehmensnetz in das Anlagennetz zulässig sind und was datentechnisch in umgekehrter Richtung übertragen werden darf. Diese Definitionen sind in Regeln und Zugriffsrechte zu übersetzen, die es mit technischen Maßnahmen umzusetzen gilt. An erster Stelle stehen hier \’Network Intrusion Detection\‘-Systeme (NIDS) und Firewalls, welche Eindringversuche in das Gesamtnetzwerk erkennen und den Datenverkehr in beide Richtungen regeln. Und auch das Einrichten einer sogenannten Demilitarisierten Zone (DMZ) ist möglich, in der beide Teilnetzwerke Daten miteinander austauschen können, ohne eine direkte Verbindung miteinander zu haben (Bild 4). Kasten 1: Whitelisting Ob Personen, Unternehmen oder Programme: Eine Weiße Liste – oder auch Positivliste – bezeichnet eine Sammlung gleicher Elemente, die als vertrauenswürdig eingestuft werden. Whitelisting für PCs sorgt dafür, dass nur erwünschte Programme ausgeführt werden können. 3. Schutz PC-basierter Systeme im Anlagennetz Ebenso wie PC-Systeme in Büros gegen Schadsoftware zu schützen sind und mögliche Lücken im Betriebssystem oder in Anwendersoftware durch Updates mit Patches geschlossen werden müssen, bedürfen auch PCs und PC-basierte Steuerungssysteme im Anlagennetz entsprechender Schutzmaßnahmen. Auch können hier viele der im Büroumfeld bewährten Schutzsysteme eingesetzt werden. Zu den bekanntesten Maßnahmen gehört hierbei der Einsatz eines regelmäßig zu aktualisierenden Virenscanners. Allerdings ist zu bedenken, dass Virenscanner nur einen Teil der Viren erkennen kann (ca. 70 bis 80%) und gegen neue Viren, für die noch kein Pattern zur Verfügung steht machtlos ist. Auch kann im Automatisierungsumfeld nicht immer zeitnah aktualisiert werden, wenn kein Wartungsfenster zur Verfügung steht, z.B. bei 24/7-Betrieb. Daher ist der Einsatz von sogenannter Whitelisting-Software (siehe Kasten) eine gute Alternative zu Virenscannern. Whitelisting arbeitet mit sogenannten Positivlisten, in denen der Benutzer festlegen kann, welche Prozesse bzw. Programme auf dem Rechner laufen dürfen. Versucht dann ein Benutzer oder eine Schadsoftware ein neues Programm zu installieren, so gelingt zwar eventuell noch die Installation, aber der für den Betrieb notwendige Prozess wird nicht ausgeführt und das Programm kann nicht gestartet werden und somit auch keinen Schaden anrichten. Hersteller von Industriesoftware können hierbei den Anwender unterstützen, indem sie ihre Software auf Verträglichkeit mit Virenscannern oder Whitelisting-Software testen. 4. Schutz der Steuerungsebene Dass man PCs und Netzwerke gegen Bedrohungen schützen kann und muss, ist hinlänglich bekannt. Doch welche Maßnahmen kann man zum Schutz meist herstellerspezifischer, proprietärer Systeme ergreifen? Wie schützt man speicherprogrammierbare Steuerungen (SPS) und Operator Stations, die entweder kein kommerzielles Betriebssystem oder eine ältere Version nutzen, da sie über viele Jahre und sogar Jahrzehnte im Einsatz sind? Hier ist der Einsatz von Sicherheitssoftware Dritter nicht möglich und Zugriff auf die Systemfunktionen der Geräte ist meist gar nicht oder nur eingeschränkt möglich. Daher sind bei diesem Schritt die Hersteller von Automatisierungshardware gefragt, entsprechende Sicherheitsmechanismen zu implementieren und den Anwendern anlagenspezifische Einstellmöglichkeiten zur Verfügung zu stellen. Die Anwender hingegen sind dazu aufgefordert, das Vorhandensein solcher Mechanismen bei den Herstellern zu hinterfragen und diese auch zu aktivieren, so Einstellungsmöglichkeiten angeboten werden. Wichtig ist zunächst aber eine grundsätzliche Robustheit der Systeme in Bezug auf die Beeinflussung vor allem durch fehlerhafte Datentelegramme und größere, unerwünschte Datenströme. Die Hersteller müssen dafür sorgen, dass Geräte auf mögliche Schwachstellen getestet und durch bestimmte Maßnahmen wie \’Secure Coding\‘ entsprechend \’gehärtet\‘ werden. Ähnlich wie bei PC-basierten Systemen sollten sich auch bei SPS- und HMI-Systemen ungenutzte Dienste (z.B. ein nicht benötigter Webserver), Protokolle (z.B. SNMP, wenn kein Netzwerkmanagement gewünscht ist) und sogar nicht verwendete Schnittstellen (z.B. freier RJ45-Port) deaktivieren lassen. Werden beispielsweise die von Siemens-Steuerungen zur Verfügung gestellten Funktionen wie Passwortschutz, Bausteinverschlüsselung und Kopierschutz genutzt, ist ein weiterer essenzieller Baustein zur Absicherung des Anlagennetzwerks gelegt. 5. Netzwerksicherheit Das fünfte Element eines industriellen Security-Konzeptes betrifft die Netzwerksicherheit. Dies ist ein wesentlicher Schritt hin zu einer \’sicheren\‘ Anlage, da es um nichts weniger als die Sicherung der Datenübertragung und den Zugang zum Netzwerk geht. Die wenigsten Automatisierungsgeräte verfügen derzeit über Security-Funktionen, mit denen die Kommunikation gegen Spionage oder Manipulation durch Verschlüsselung gesichert werden kann bzw. durch die die Kommunikationspartner sicher authentifiziert werden können. Das wird sich aufgrund der langen Lebenszyklen von Automatisierungsanlagen und ihren Geräten auch so schnell nicht ändern. Obwohl zunehmend mehr Geräte herstellerseitig damit ausgestattet werden, wird es wohl weiterhin Geräte geben, die aufgrund von Kostenoptimierung oder anderen Gründen über keine derartigen Security-Funktionen verfügen. Hinzu kommt, dass in manchen Fällen Echtzeitanforderungen bestehen, die den Einsatz Performance-intensiver Security-Funktionen wie Verschlüsselung oder sichere Authentifizierung zumindest derzeit nicht erlauben. Netzsegmentierung und Zellenschutz Zur Lösung dieses Dilemmas hat sich das sogenannte Zellenschutzkonzept bewährt. Die Idee ist einfach: Man verwendet eine \’Security Appliance\‘, das heißt, eine speziell \’gehärtete\‘ Netzkomponente, die über Security-Funktionen wie Firewall und Virtual Private Network (VPN) verfügt. Diese Security Appliances, auch Security Modules genannt, übernehmen den Schutz der Automatisierungsgeräte, indem sie vorgeschaltet werden und zu den jeweils geschützten Geräten den einzigen Zugang bilden. Der geschützte Bereich wird auch Zelle genannt und entspricht einem Netzsegment, meist einem eigenen Subnetz. Dadurch wird das Netzwerk sicherheitstechnisch segmentiert. Die Firewall kann nun den Zugriff auf die Zelle kontrollieren, wobei festgelegt werden kann, welche Netzteilnehmer miteinander und ggf. auch mit welchen Protokollen kommunizieren dürfen. Damit können nicht nur unbefugte Zugriffe unterbunden, sondern auch die Netzlast reduziert werden, da nicht jede Kommunikation, z.B. Broadcasts (Meldungen an alle Netzteilnehmer) passieren dürfen. Die Security Modules können auch miteinander gesicherte VPN-Kanäle aufbauen, sodass die Kommunikation von und zu Zellen verschlüsselt und sicher authentifiziert werden kann. Damit ist die Datenübertragung gegen Manipulation und Spionage geschützt. Neben der Security Appliance \’Scalance S\‘ wird der Automatisierungsausrüster Siemens zukünftig diese Sicherheitsfunktionen auch in Kommunikationsprozessoren für Simatic-S7-Steuerungen und PCs anbieten. Die Vorteile liegen auf der Hand: Ein Security Module kann mehrere andere Geräte schützen, man muss diese Funktionen also nicht in jedes Gerät einbauen und administrieren. Innerhalb der Zelle bleibt Echtzeitkommunikation, wie z.B. Profinet-I/O-Kommunikation, unbeeinflusst von Performance-intensiven Security-Funktionen und dennoch ist der Zugriff auf die Zelle geschützt (Bild 5). Für eine sichere Automatisierung Die effektive Umsetzung eines Industrial-Security-Konzeptes erfordert sowohl die Mitwirkung der Hersteller, als auch der Anwender und Betreiber von Automatisierungstechnik. Zudem sind auch Standardisierungs- und Normungsgremien gefragt, entsprechende Regeln vorzugeben, Standard-Lösungen zu entwickeln und Maßnahmen aufzeigen. Mit dem bereits heute angebotenen \’Industrial-Security-Konzept\‘ und den erwähnten Security-Produkten vom Automatisierungshersteller Siemens liegt jetzt ein solch umfassender Ansatz vor, der Unternehmen aus sämtlichen Industriebranchen in fünf Schritten einen Weg hin zum sicheren Anlagennetzwerk bietet.
Security-Konzept für industrielle Anlagen Die fünf Kernelemente sicherer Automatisierungsnetzwerke
-
Embedded-PC für Edge Computing
Der Embedded-PC DX-1300 von Spectra wurde entwickelt um den steigenden Bedarf an Echtzeitdatenverarbeitung in der Industrie, im Maschinenbau und in Edge-Computing-Anwendungen abzudecken.
-
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.
-
Einsatz des digitalen Zwillings steigt
Das Industrie-4.0-Barometer von MHP und der LMU zeigt: Industrieunternehmen setzen immer mehr Industrie-4.0-Technologien ein.
-
Über 200 Artikel
Bedienen und Signalisieren
Mit einem umfangreichen Systembaukasten präsentiert Phoenix Contact neue Lösungen für das Bedienen und klare Signalisieren im Schaltschrank und am Bedienpult.
-
Für Ex-Bereiche
Magnetfreier IE6-Motor
ABB bietet einen IE6 Hyper-Efficiency-Motor anbietet, der nach Atex- und IECEx-Anforderungen für den Einsatz in explosionsgefährdeten Bereichen zertifiziert ist.
-
60% erleben mindestens einen Cyberangriff pro Jahr
TXOne Networks hat seinen Annual OT/ICS Cybersecurity Report 2026 veröffentlicht.
-
Anzeige
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt…
-
Dekarbonisierung der Prozesse häufig noch zu teuer
Die Studie zeigt, dass fast zwei Drittel der Vertreter aus dem Industriesektor (65%)…
-
Hybride Steckverbinder mit 100Mbit/s Ethernet
Mit dem B23-Steckverbinder präsentiert Binder eine neue Generation hybrider Steckverbinder für die industrielle…
-
ZVEI: Daniel Hager übernimmt Verbandsspitze
Der ZVEI bekommt eine neue Verbandsspitze: Daniel Hager ist vom Vorstand für drei…
-
Neue Vertrieb-Marketing Koordinatorin bei Finder
Finder hat zum 1. Mai Peggy Losen als Vertrieb-Marketing Koordinatorin gewonnen.
-
Präzisionsgetriebe in zwei Varianten
Sumitomo erweitert sein Portfolio an spielfreien Präzisionsgetrieben um die B-Serie der Fine Cyclo-Familie.
-
Antriebselektronik für Schleif- und Abrichtprozesse
Die Drive Controller aus der SD4x-Serie von Sieb & Meyer sind speziell für…
-
Die Stärken von Laser-Distanz- und Time-of-Flight-Sensoren mit Anwendungsbeispielen
Wann sind optische Distanzsensoren die bessere Wahl?
Präzise Distanzmessung ist ein entscheidender Faktor für zuverlässige Prozessabläufe und Qualitätssicherung, von der…
-
Leistungsfähige Netzgeräte mit intelligenter Lastüberwachung
Der Mix macht’s
Bei industriellen Stromversorgungen stehen heute neben der reinen Energiebereitstellung Themen wie Effizienz, Diagnosefähigkeit…
-
Automatisierung für mobile Roboter in der Produktion
Smarter Transport für beengte Umgebungen
Enge Gassen, platzoptimierte Bereiche, kaum Raum für Fehler: Moderne Produktions- und Lagerhallen nutzen…
-
Zuverlässige Messtechnik für die Desinfektion
Sauberes Trinkwasser
In Anbetracht aktueller Herausforderungen wie Klimawandel und Wasserknappheit, auch in Europa, wird eine…
-
Elektro- und Digitalindustrie mit deutlichem Auftragsplus im Frühjahr
Die Auftragseingänge in der deutschen Elektro- und Digitalindustrie sind im März zweistellig gestiegen,…
-
Kontron mit Q1-Zahlen
Kontron steigerte den Umsatz auf vergleichbarer Basis im ersten Quartal um 1,7% auf…
-
Importpreise im März: +2,3% gegenüber März 2025
Die Importpreise waren im März 2026 um 2,3% höher als im März 2025.
-
Verbesserter Ultraschall-Durchflusswandler
Der UFC23 erweitert das Portfolio der ScioSense-Ultraschall-Durchflussmessgeräte um eine reine Front-End-Architektur, bei der…
-
Kleinantriebe für hochdynamische Achsen und präzise Bewegungen
Erweiterung und Upgrade
Wittenstein Cyber Motor erweitert innerhalb seines industriegerechten Kleinservoantriebssystems die Servomotoren der Baureihe Cyber…
-
Safety Engineering mit Integration der Verwaltungsschale
Funktionale Sicherheit durch physikalische Simulation
Im modernen Maschinen- und Anlagenbau ist die funktionale Sicherheit einer der wichtigsten Bestandteile.…
-
Edge-IoT Lösungen ohne großen Aufwand implementieren
Maschinendaten mit KI effektiv analysieren
Mit Coligo will Be.services eine Brücke zwischen Automatisierung und Datenanalyse schlagen. Die No-Code-Edge-AIoT-Plattform…
-
Industrielle KI und Datenökosysteme
Zwei Seiten einer Medaille
Allein hochproduktive und zuverlässige Maschinen, Anlagen oder Komponenten zu liefern oder zu betreiben,…
das könnte sie auch interessieren
-
-
IP-Schutz und Lizenzierung in ressourcenarmen Embedded-Umgebungen
Wenn der Mikrocontroller zur Schwachstelle wird
-
Neuheiten Sens
Kontinuierliche Taupunktmessung bis -70°C
-
















