Automatisierungs-Netzwerke wurden entwickelt, um den Datenaustausch in industriellen Netzwerken und den SPS/Scada-Systemen zu ermöglichen. In den letzten 30 Jahren sind dabei viele Protokolle definiert worden. Serielle-, LAN- und WAN-Verbindungen wurden für die Vernetzung in Fertigungs-, Chemie- oder Automobil-Anlagen verwendet. Etwa 10% dieser Protokolle werden bis heute verwendet, dazu zählen u.a. Modbus, Ethernet/IP, Profibus und Foundation Fieldbus. Die Funktionalität dieser Feldbusse ist geprägt durch die industriellen Anwendungen und/oder Hersteller der Automatisierung Hardware. Die meisten dieser Netzwerkprotokolle wurden bereits lange vor dem Zeitalter der Netzwerk-Sicherheit entwickelt. Zu damaligen Zeit ging man davon aus, dass nur \’vertrauenswürdige\‘ Geräte im Netzwerk kommunizieren und die Schnittstellen nach außen waren häufig serielle Verbindungen. Offene Internet-Anbindung für einen Remote-Zugriff, waren nicht Teil der Netzwerkarchitektur. Mit der Weiterentwicklung der Netzwerk-Funktionalität wurde auch die Nutzung vom Ethernet und TCP/IP für die industriellen Protokolle immer wichtiger. Die Folge war, dass von nun an nicht mehr nur vertrauenswürdige Geräte über das Netz kommunizierten, denn es werden immer mehr handelsübliche PCs oder Laptops zur Konfiguration und Wartung der SPS oder Scada verwendet. So wird das Thema Netzwerk-Sicherheit in industriellen Automatisierungskomponenten oder kurz Industrial Security, ein immer wichtigerer Faktor für die Sicherheit und Verfügbarkeit der industriellen Anlagen. Nach neusten Erkenntnissen geschehen immer mehr Angriffe auf SPS/Scada-Systeme über das Internet oder durch Büro-Netzwerke, die häufig gemeinsame Schnittstellen zum Fertigungs-Netzwerk haben. Darüber hinaus wurden auch Angriffe über die Internet-basierenden Fernwartungszugänge der SPS/Scada-Systeme registriert. Wenn nun ein Angreifer Zugang zu einem SPS/Scada-System hat, dann ist es auch für unerfahrene Hacker möglich das System zu manipulieren. 2011 nahm die Anzahl der Security Angriffe über 480% zu Eine Umfrage unter 506 Unternehmen des Bundesverbandes für Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) ergab Anfang 2012 die bedenklichen Ergebnisse: Auf die Frage, ob die Unternehmen Angst vor Angriffen auf die Unternehmens-IT hätten antworteten 57% mit Ja. Die Sorge der Unternehmer scheint berechtigt, denn von den befragten Unternehmen bestätigten 39%, dass sie bereits gravierende IT-Sicherheitsvorfälle in der Vergangenheit hatten. Einer weiteren Bitkom-Umfrage zufolge, haben nur etwa 47% der Unternehmen in Deutschland einen Notfallplan für IT-Sicherheitsvorfälle. Aus der Vergangenheit sind nur wenige Angriffe auf Automatisierungsnetze publik geworden. Populär war im Jahr 2010 der Angriff mit Stuxnet und in 2011 der Angriff mit dem Doqu-Trojaner auf SCADA-Netzwerke und Industrial Control Systemes (ICS). Aus den USA liegen noch weitere Daten für Angriffe, speziell auf industrielle Anlagen vor. Seit 2009 werden dort Aufzeichnung vom Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) über Angriffe auf industrielle SPS/SCADA-Systeme geführt. Die Zahlen zeigen einen erschreckenden Trend, 2009 wurden nur neun, 2010 waren es 41 und 2011 wurden 198 Vorfälle registriert. Die registrierten Vorfälle stiegen also in einem Jahr um 482%. 2011 stammen die meisten Vorfälle im Bereich Industrial Security aus folgenden Branchen: Wasserversorgung: 41% Energieversorgung 16% Chemieanlagen: 9,5% Die Angriffe erfolgen häufig über das Internet. Wenn die SPS/Scada-Systeme zu Wartungszwecken mit dem Internet verbunden sind und die verwendeten Authentifizierungs-Prozesse unsicher sind, dann ist es für einen Angreifer einfach, ein System zu manipulieren. Ein anderer Zugangsweg ist das Büronetzwerk. Der Angreifer versendet eine Email mit infiziertem Anhang. Ein Beispiel für diese Art Angriff war 2010 der Night-Dragon-Angriff. Mit aufeinander abgestimmten Angriffstechniken zielten Hacker auf sensible Daten der Öl-, Gas- und Chemieindustrie. Im Fokus standen die Projektpläne von Öl- und Gasfeldern, die in den Händen der Angreifer Absprachen und Geschäfte in Milliardenhöhe ermöglichten. 2011 folgte dann der Nitro-Angriff: Hier hat ein Schadcode-Angriff auf Rüstungs- und Chemiefirmen stattgefunden. Es gelang einigen Angreifern Informationen über Fertigungsprozesse zu stehlen. Wie war der Ablauf? Die Angreifer sendeten getarnt als Geschäftskorrespondenz Emails mit Anhang aus. Wer diesen öffnete, infizierte sich mit dem PoisonIvy-Trojaner, über den der Angreifer Daten kopierten und auf Server im Ausland transportierten. Doch diese Art von Schadsoftware ist nicht die einzige tägliche Bedrohung für die SPS/Scada-Systeme. Die Tatsache, dass sich die Automatisierungskomponenten in Bestandsanlagen immer weiter für Windows-Software und TCP/IP öffnen, erhöht die Risiken. Bedrohungen im ICS sind fremde Wartungsrechner und der \’Spieltrieb\‘ der Bediener. Es werden externe PC, Speichermedien und Software mit den Automatisierungssystemen verbunden. Enthalten diese Fremdsysteme Schadsoftware, dann kann sich diese oft ungehindert im Automatisierungsnetzwerk ausbreiten. Die Härtung der ICS muss mindestens an zwei kritischen Stellen erfolgen: 1) Durch Firewall und Vierenscanner muss die Hardware im ICS geschützt werden. 2) Die Bediener müssen im gewissenhaften Umgang mit Fremdsystemen unterwiesen werden. Nur durch die Anwendung beider Maßnahmen wird eine wirksame Systemhärtung erreicht. Dieser Mindestschutz muss auch in den Bestandsanlagen sichergestellt sein, sonst werden sich die Negativ-Meldungen über Angriffe auf Automatisierungsgeräte fortsetzen. Es soll hier noch einmal betont werden, dass die ICS häufig Prozesse mit gefährlichen oder explosiven Medien steuern. Kommt es hier zu einer Fehlfunktion durch eine IT-Sicherheitslücke, dann können Umweltschädigung oder gar der Verlust von Menschenleben die Folge sein. Netzwerktools zur Fehlerdiagnose Sind Sie in Ihrem Betrieb verantwortlich für die Automatisierungstechnik? Fragen Sie sich von Zeit zu Zeit, wie Sie die IT-Sicherheit für die installierten Automatisierungs-Systeme wirksam überwachen können? Eine einfache und wirksame Maßnahme ist es den Datenverkehr im Netzwerk zu kontrollieren. Wenn dort Kommunikation zu unbekannten Servern oder Ports auftritt, dann müssen Sie ggf. weitere Maßnahmen und auf die Hilfe externer Experten zurückgreifen. Doch zunächst reicht ein Netzwerk-Tool zur Fehlerdiagnose aus. Diese Tools hören den Datenverkehr mit, speichert Transferprotokolle und erlauben eine Bit-genaue Analyse der Daten. Mit sogenannten Sniffern erkennt man Fehler im Netzwerk, aber auch Programme, die Daten heimlich versenden. Als kostenloses Tool können Sie für einfache Überwachungsaufgaben Wireshark nutzen. Diese Freeware erlaubt es, sowohl Daten im laufenden Netzwerkbetrieb zu analysieren, als auch archivierte Daten aus einer Protokolldatei zu lesen. Es lassen sich Details über jedes einzelne TCP/IP-Paket kontrollieren. Zusätzlich verfügt Wireshark über Analyse- und Report-Funktionen sowie eine eigene Scriptsprache zum Filtern von Netzwerkpaketen. Seit 2011 bietet auch die Profibus Nutzerorganisation eine Wireshark-Software-Variante für Profibus-Netzwerke an, mit dessen Hilfe Profinet-Telegramme für eine schnelle Fehlersuche angezeigt werden. Eine weitere wichtige Forderungen ist, alle Mitarbeiter im Unternehmen für das Thema Industrial Security zu sensibilisieren. Was nützen Sicherheitsvorkehrungen und Notfallpläne, wenn sich niemand daran hält?
Industrial Security: Schutz für SPS und Scada nötig? Wie hoch ist die Bedrohung von Automatisierungs-Netzwerken?
-
Auftragseingang im Maschinen- und Anlagenbau: Sondereffekte schönen die Bilanz
Nach zwei schwachen Monaten zu Jahresbeginn ist der Auftragseingang im Maschinenbau in Deutschland im März unerwartet stark angestiegen.
-
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.
-
Hummel: Neuer Vice President für Global Account & Industry Management
Hummel baut die internationale Ausrichtung durch die strategische Neuaufstellung des Bereichs Global Account & Industry Management aus.
-
Harting rechnet mit Umsatzwachstum von mehr als 10%
Aktuell entwickelt sich das Geschäft der Technologiegruppe Harting positiv, das berichtete das Unternehmen auf der diesjährigen Hannover Messe.
-
Studierende organisieren internationale Top-Cybersicherheitskonferenz
Anfang Mai wurde der FH OÖ Campus Hagenberg erneut zum Treffpunkt der Cybersecurity-Community beim Security Forum.
-
Anzeige
Vorsprung im Packaging
Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt…
-
Jetzt auf der Conrad Sourcing Platform verfügbar:
Stromversorgungen ganz fix verdrahtet
Die neuen Proeco2-Stromversorgungen von Weidmüller sind ab sofort über die Conrad Sourcing Platform…
-
Platzsparend positionieren
Der nur 35mm breite und kostengünstige SeGMo-Positionierantrieb GEL 6008 von Lenord+Bauer ermöglicht die…
-
Modulare Getriebe
Mit den Produktlinien IMS.Eco, IMS.Pro und IMS.Drive bietet IMS Gear Motorenherstellern Zugriff auf…
-
Auftragsbestand im Verarbeitenden Gewerbe im Februar: +1,0% zum Vormonat
Der reale (preisbereinigte) Auftragsbestand im Verarbeitenden Gewerbe ist nach vorläufigen Ergebnissen des Statistischen…
-
Seit 18 Monaten: Stillstand beim Frauenanteil in den Vorständen
Am 1. März waren die Vorstände der 160 deutschen Börsenunternehmen in DAX, MDAX…
-
UL Solutions zertifiziert Cyberresilienz von Ethercat
Das Gutachten und die Zertifikate von UL Solutions bestätigen nach Prüfung gemäß IEC62443…
-
Volker Frey neuer CTO bei IFM
Zum 1. Mai gibt es in der Führungsspitze der IFM-Unternehmensgruppe personelle Veränderungen.
-
Ermöglicht zwei Synchronbewegungen
Antriebssystem für Logistik
Das Antriebssystem DualGear von Faulhaber wurde gezielt für Anwendungen in Förderbändern sowie in…
-
Zukunftssichere Maschinenvisualisierung
Webbasiertes HMI
Weidmüller kombiniert die Touchpanelserie U-View Advanced V2 sowie das Web-HMI Procon-Web ES zu…
-
75-jähriges Jubiläum 2026
Wago startet mit Plus und Investitionen ins Jubiläumsjahr
Wago feiert im Jahr 2026 sein 75-jähriges Jubiläum. Auch der Blick auf die…
-
Sick steigert Umsatz um 6,5%
Der Umsatz von Sick im Geschäftsjahr 2025 stieg trotz des herausforderndem Marktumfelds an…
-
Neuwahlen der PNO
Am ersten Tag der Hannovermesse fand die jährliche Mitgliederversammlung der Profibus Nutzerorganisation statt.…
-
B&R und ABB trauern um CEO
B&R und ABB trauern um Florian Schneeberger, Division President von Machine Automation (B&R),…
-
Color Camera für hochpräzise RGB-Druckmarkenerkennung
Closed-Loop-Vision für ausschussfreie Druckproduktion
B&R erweitert sein Vision-Portfolio um eine neue Color Camera zur hochpräzisen RGB-Druckmarkenerkennung.
-
Neues Modell von Voltcraft jetzt auf der Conrad Sourcing Platform erhältlich
Wärmebildkamera für präzise Thermografie
Mit der WB-430 erweitert Voltcraft sein Messtechnik-Portfolio um eine Wärmebildkamera für professionelle Prüf-…
-
Middleware zur Anbindung von Maschinen, Anlagen und IT-Systemen
Audit-Trail für regulierte Produktionsumgebungen
Mit Release 4.3 erweitert Kontron AIS seine Middleware FabEagle Connect um neue Funktionen…
-
Neue Steckverbindergröße
Spart bis zu 40% Bauraum
Mit der neuen Baugröße 4 erweitert Harting seine Steckverbinder-Baureihen Han-Eco, Han B und…
-
Akustische Bildgebungskamera Flir Si2-Pro
Akustische Bildgebung zur Leck- und Fehlererkennung
Mit der Si2-Pro erweitert Flir sein Portfolio akustischer Bildgebungskameras für industrielle Diagnoseaufgaben.
-
Physical AI live erleben: Beckhoff auf der HMI 2026
Die Verschmelzung von künstlicher Intelligenz und klassischer Maschinensteuerung als Basis für Physical AI…
das könnte sie auch interessieren
-
-
Robuste Connectivity als Rückgrat der hypervernetzten Produktion
Netzwerke für Digitalisierung in rauer Umgebung
-
-
NewGen Multitouch-HMIs
Volle Visualisierungspower
















