Dies geschah zu einem Zeitpunkt, als vernetzte Systeme auf Produktionsebene immer weiter auf dem Vormarsch waren. Daran hat sich trotz der Sicherheitsvorfälle nichts geändert. Diese standardisierten IP-Netzwerke können mehr als nur Daten transportieren. Über ein Netzwerk werden Daten, Video und Audio übertragen, sodass sehr vielfältige Anwendungen möglich werden. Die Entwicklung schreitet fort und lässt sich derzeit in vier Trends unterteilen: 1. \’Ethernet to the Factory\‘ ist die Vernetzung von Industrieanlagen mit den Netzwerken des übrigen Unternehmens unter dem standardisierten IP-Protokoll. 2. Sichere kabellose Fabriken integrieren Funknetzwerke, um die Prozesse in der Produktion besser analysieren und steuern zu können. 3. Kontextbezogene Lösungen erfassen Güter, Mitarbeiter und Produkte über die gesamte Versorgungskette und stellen jederzeit Statusinformationen zur Verfügung. 4. ist sicherer Fernzugriff heute immer wichtiger, ermöglicht er doch ortsferne Wartung und Überwachung. Diese Vielzahl neuer Anwendungsmöglichkeiten verändert aber natürlich die Anforderungen an die Sicherheit der Netze, auf denen diese Lösungen basieren. Stuxnet hat das deutlich vor Augen geführt. Entsprechend müssen die Unternehmen beim Design dieser Netzwerke ein starkes Augenmerk auf Sicherheitsaspekte legen. Schon heute sind Industrieunternehmen häufige Ziele von Attacken mit Web-Malware. Chemie- und Pharmaunternehmen waren im ersten Quartal dieses Jahres besonders gefährdet, gefolgt von Energie-, Öl- und Gaskonzernen. Zwar handelt es sich hierbei immer noch um \’klassische\‘ Schadsoftware, die nicht auf die Produktionsanlagen zielt, aber das Bewusstsein der Möglichkeit von Angriffen auf Maschinen ist seit Stuxnet im \’Malwaremarkt\‘ vorhanden. Neue Attacken sind also wohl nur eine Frage der Zeit – und technisch möglich. Gerade erst im Mai wollten zwei Forscher auf der Sicherheitskonferenz TakeDown vorführen, wie man Scada-Systeme hacken kann und Schadsoftware für industrielle Anwendungen schreibt, ohne auf die Zielsysteme zugreifen zu können. Der Vortrag wurde jedoch auf Drängen von Siemens abgesagt. Dennoch hat Stuxnet – auch wenn das so erscheinen könnte – nicht die ganze Sicherheitswelt in Unternehmen verändert. Natürlich hat er gezeigt, dass dem Thema Sicherheit stärkere Aufmerksamkeit gewidmet werden sollte. Vor allem aber hat er klar gemacht, wie tiefgreifend die Auswirkungen eines \’Virus\‘ sein können. Und wie zielgerichtet: Schließlich hatte Stuxnet außerhalb der betroffenen Systeme keine oder zumindest so gut wie keine Auswirkungen. Unternehmen rüsten nach Die Unternehmen reagierten darauf und so wurden innerhalb kürzester Zeit vielerorts allgemeine Sicherheitsanalysen vorangetrieben. Daraus entwickeln sich derzeit Sicherheitsleitlinien, die auf die jeweiligen Gegebenheiten der Unternehmen zugeschnitten sind. Vielerorts wurde in den letzten Monaten auch bereits die Sicherheitsinfrastruktur deutlich nachgebessert. Vor allem Firewalls, Zugriffs- und Authentifizierungslösungen sind dabei besonders gefragt. Die IT-Abteilungen holen sich dazu verstärkt Hilfe von außen. Besonders demilitarisierte Zonen rund um industrielle Anwendungen spielen mittlerweile eine größere Rolle. Dabei wird eine zusätzliche Netzwerkebene zwischen Internet und internem Anwendungsnetzwerk eingeführt. Das industrielle Netz wird durch Firewalls von der demilitarisierten Zone getrennt, diese wiederum ist in der Kommunikation nach außen noch einmal per Firewall geschützt. So kann der externe Zugriff auf Systeme wie Mail-, Web- oder Fileserver durch die \’äußere\‘ Firewall gestattet werden, während der Zugriff auf die Industrieebene aus dem Internet durch die zweite Firewall verhindert wird. Viele Unternehmen sind schon heute deutlich besser gerüstet, um möglichen Angriffen zu widerstehen. Eine Attacke wie jene von Stuxnet abzuwehren, würde dennoch die meisten IT-Abteilungen vor Probleme stellen. Die Wahrscheinlichkeit, dass zukünftig erscheinende Malware aber das gleiche Bedrohungsniveau erreicht, ist sehr gering. Eine derart ausgereifte Schadsoftware z.B. mit solch beeindruckenden Fähigkeiten, sich selbst zu verstecken, wird sobald nicht wieder auftauchen. Stuxnet war der Anfang Da Stuxnet einige Sicherheitsschwächen aufgezeigt hat, werden sich mit der Zeit aber weitere Programmierer auf diesem Gebiet versuchen. Die Gründe dafür können vielfältig sein: die Erwartung, mit einer Erpressung Geld zu verdienen, Unternehmensspionage, eine Art von Kriegsführung oder einfach das Herumspielen von Hackern auf der Suche nach einem sogenannten \’Proof-of-Concept\‘, also dem Nachweis der Möglichkeit einer Attacke. Auch wenn das hohe technische Niveau eines Stuxnet von diesen Malwareprogrammierern wohl nicht erreicht werden kann, wird sich doch die Zahl der Angriffe sicherlich erhöhen. Mehr Quantität, weniger Qualität, könnte man sagen – zum Glück. Für die so zu erwartenden Bedrohungen sind mittlerweile deutlich mehr Unternehmen besser gerüstet. Einfache Lösungen für mögliche Bedrohungen gibt es nicht. Kein Hersteller hat heute ein umfassendes Produkt im Angebot, mit dem Industrieanlagen sicher wären. Auch hat sich der Markt seit dem Auftauchen von Stuxnet nicht nennenswert verändert. Zwar steigt die Nachfrage nach Sicherheitslösungen, neue, spezialisierte Produkte sind aber in Folge der Angriffe nicht auf den Markt gekommen. Stattdessen machen sich die IT-Abteilungen mehr Gedanken, wie sie bestehende Sicherheitskonzepte in ihren Netzwerken umsetzen können. Die entsprechenden Lösungen boten Infrastrukturanbieter schon vor Stuxnet. Die Nachfrage danach ist jedoch seitdem signifikant gestiegen. Wichtige Sicherheitsstandards wie NERC/CIP oder ISA99 setzen sich mittlerweile fast überall durch und sorgen dafür, dass Mitarbeiter und Systeme besser geschützt werden. Der Vormarsch neuer Technologien im industriellen Umfeld wird durch die veränderte Bedrohungslage nicht gebremst. Z.B. ist der nahe liegende Gedanke, dass der zunehmende Einsatz von W-LAN in Produktionsumgebungen die Gefahr weiter erhöht, falsch. Tatsächlich sind sorgfältig ausgerollte W-LAN-Umgebungen in vielen Belangen wesentlich sicherer als kabelgebundene Netzwerke. So ist eine Authentifizierung, um Zugriff auf das Netzwerk zu bekommen, und eine Erkennung unberechtigter Geräte im System dort längst Standard. Dagegen kann auf ein kabelgebundenes Netzwerk üblicherweise jeder zugreifen, der sich räumlichen Zugang verschafft. Netzwerke sichern, Bewusstsein für Gefahren schaffen Sicheres Netzwerkdesign ist daher nur ein wichtiger Aspekt, um möglichen Gefahren vorzubeugen. Wichtig ist gleichzeitig auch die Ausbildung und Sensibilisierung der eigenen Mitarbeiter. Denn häufig sind interne Bedrohungen durch Fahrlässigkeit von Mitarbeitern größer als externe. Ein unbedacht an einem USB-Port angeschlossener Stick kann zu einer Infektion des Netzwerks führen oder der sorglose Umgang mit Passwörtern Tür und Tor für Angreifer öffnen. Doch die Basis ist ein umfassendes Sicherheitskonzept. Einen Leitfaden zur Erstellung eines solchen bietet u.a. das Bundesamt für Sicherheit in der Informationstechnik kostenlos an. Mehrere Aspekte sollten dabei unbedingt bedacht werden. So kann ein gut geplanter elektronischer Sicherheits-Perimeter rund um wichtige Produktivsysteme den Schutz deutlich erhöhen. Eine gründliche, dauernde Kontrolle des Netzwerks sollte zudem eingeplant werden. So kann automatisiert festgestellt werden, wenn das Netzwerk sich außerhalb der Norm verhält. Plötzliche, ungewöhnliche Datenströme können genauso ein Hinweis darauf sein, dass ein Malware-Angriff stattfindet, wie ausgefallene Nachrichten aus dem Netzwerk. Zwar hat Stuxnet auf einige Mängel in vielen Netzwerken hingewiesen. Grundlegendes verändert hat sein Auftauchen jedoch nicht. Die gleichen Regeln für das Design eines sicheren Netzwerks gelten auch heute noch. Das Bewusstsein vieler Verantwortlicher hat sich aber gewandelt. Sicherheitskonzepte für Netzwerke in industriellen Umgebungen sind mittlerweile obligatorisch geworden.
Hat Stuxnet alles verändert? Wie Sicherheit in industriellen Netzen an Bedeutung gewinnt
-
FMEA trifft künstliche Intelligenz
Für präzise, konsistente und nachhaltige Analysen
Die Fehlermöglichkeits- und Einflussanalyse (FMEA) gehört seit Jahrzehnten zum Kern des präventiven Qualitätsmanagements. Doch in der industriellen Praxis bleibt ihr Potenzial oft ungenutzt, weil manuelle Prozesse, Medienbrüche und…
-
Nur ein Drittel fühlt sich gut auf den CRA vorbereitet
Laut aktueller Umfrage des AMA Verbands ist die Vorbereitung der Unternehmen auf den Cyber Resilience Act der EU sehr heterogen: 31% fühlen sich bereits gut vorbereitet, während sich…
-
78,6% durch Iran-Krieg verunsichert
Die Unsicherheit unter den Unternehmen in Deutschland hat in den vergangenen Wochen deutlich zugenommen.
-
Robuste Connectivity als Rückgrat der hypervernetzten Produktion
Netzwerke für Digitalisierung in rauer Umgebung
R&M entwickelt durchgängige Infrastrukturlösungen für industrielle Datennetze – von der Feldebene bis zur Cloud. In Zeiten von KI, Edge Computing und 5G steigt der Bedarf an lokaler Rechenleistung…
-
Hannover Messe mit Besucherrückgang zu 2025
110.000 Besucherinnen und Besucher aus aller Welt nahmen an der weltweit führenden Messe für die produzierende Industrie teil.
-
Lapp: zwischen globalen Kundenerwartungen und lokaler Flexibilität
Lapp positioniert sich zwischen zwei Logiken: international einheitliche Standards auf der einen und…
-
Eigene Sensortechnik schützt die Produktion vor ungeplanten Stillständen
Moneo macht Maintenance smart
Wer Sensoren und Automatisierungskomponenten für die Industrie fertigt, muss in der eigenen Produktion…
-
Habia stellt Führung neu auf
Habia gibt zwei bedeutende Veränderungen in der Unternehmensführung bekannt: Zum 1. April übernimmt…
-
Sieb & Meyer erweitert Fertigungskapazitäten in Lüneburg
Im zweiten Quartal verlagert Sieb & Meyer Teile seiner mechanischen Fertigung in eine…
-
Für flexible Automatisierungsanwendungen
Robuste Leitungen
Die Ölflex Robot 909 ist als zentrales Serienprodukt der Performanceklasse Basic Line speziell…
-
Hohe Reinheit auf langen Wegen
Reinraum-Energieführung
Ob in der Mikroelektronik, der Halbleiter- oder der Batteriefertigung, überall geht es um…
-
Mit integrierter Statusanzeige
Beleuchteter RFID-Kartenhalter
Für seine RFID-Systeme hat Georg Schlegel einen beleuchteten Kartenhalter entwickelt, der funktionale Anforderungen…
-
MVO und CRA: Was Maschinenbauer jetzt wissen und tun müssen
Zwei Fristen, eine Verantwortung
Ab Januar 2027 löst die neue EU-Maschinenverordnung (MVO) die bisherige Maschinenrichtlinie ab -…
-
Sensorlose Sicherheitsfunktionen für die Antriebstechnik
Werkzeugmaschinen & Co sicher betreiben – ohne Drehzahlgeber
Bei Bearbeitungszentren und Werkzeugmaschinen bestehen für den Bediener oder Servicetechniker Gefahren durch rotierende…
-
Für kleinere bis mittlere Anlagenbauer
Drahtkonfektionier-Vollautomat
Rittal den Wire Terminal WT L vor, der besonders die Anforderungen kleinerer und…
-
Energie- und Auslastungsmonitoring
Strommesseinheit
Mit der neuen Strommesseinheit CMU DC bietet Phoenix Contact eine eindeutig verständliche und…
-
Für den Schaltschrankbau
Robuste Schaltnetzteile
Die Schaltnetzteil-Serie SNT94 von Feas ist für den Einsatz in industriellen Schaltschränken ausgelegt.
-
All-in-Pakete ohne Zusatzkosten
Integrierte Engineering-Lösungen
Unternehmen im Schaltschrank-, Maschinen- oder Anlagenbau benötigen heute nicht einzelne Werkzeuge, sondern integrierte…
-
Miniatur-Absolutdrucksensor mit Kühladapter
Kistler präsentiert einen neuen Adapter mit integrierter Wasserkühlung (Typ 7547A) für den Miniatur-Absolutdrucksensor…
-
Robuste Sensoren für maritime Anwendungen
Die Sensoren der Full-Inox-Maritime-Serie von Contrinex bieten hohe Schutzarten (IP68/69K), sind korrosions- sowie…
-
Multifunktionale Stromverteilung für Power-to-X-Pilotanlage
„Wir können jederzeit umbauen oder erweitern“
Das Startup Greenlyte Carbon Technologies treibt mit neuartigen Power-to-X-Pilotanlagen die Energiewende voran. Mittendrin…
-
Deutsche Elektroexporte ziehen im Februar kräftig an
Im Februar konnten die Exporte der deutschen Elektro- und Digitalindustrie kräftig zulegen: Sie…
-
SPS erschließt Automatisierungsmärkte in Asien und Amerika
Eine Marke, viele Märkte
Die SPS ist längst mehr als eine Messe in Nürnberg. Nach den Standorten…
-
Phoenix Contact: Umsatzplus von 10% im ersten Quartal
Phoenix Contact ist mit einer starken Wachstumsdynamik in das Jahr 2026 gestartet.
das könnte sie auch interessieren
-
Fraport modernisiert die Visualisierung seiner Gepäckförderanlage
Leitstand für 100 Kilometer Logistik
-
Programmierbare Relais schließen die Lücke zwischen SPS und Steuergerät
Das richtige Maß für moderne Automation
-
Bereitstellung der Ethercat-Funktionalität über den PLCnext Store
Ethercat in PLCnext
-
Middleware-Plattform für die industrielle Datenintegration
IT/OT-Datenintegration in der Praxis: Deployment zwischen Windows, Containern und Edge
















