Meldungen über Sicherheitslücken in Scada-Systemen (Software zur Überwachung von Prozessleittechnik in Industrieanlagen) reißen nicht ab. Erst kürzlich veröffentlichte der Sicherheitsexperte Luigi Auriemma eine Liste mit 35 Schwachstellen in Scada-Produkten verschiedener Hersteller. Im März meldete der Heise-Security-Ticker einen weiteren Zero-Day-Exploit. Exploit bezeichnet ein kleines Programm, das spezifische Schwächen eines Computerprogramms gezielt ausnutzt, um es zu manipulieren. Das Zero-Day-Exploit heißt so, weil es vor oder am selben Tag erscheint, an dem die Sicherheitslücke bekannt wird. Es ist so gefährlich, weil kaum ein Entwickler in der Lage ist, die Lücke sofort mittels eines Patchs (Nachbesserung) zu schließen. Die Bandbreite möglicher Angriffe reicht dabei vom unbefugten Herunterladen von Dateien aus der Ferne über ihr nicht-autorisiertes Hochladen bis zur gezielten Manipulation von Diensten. Möglicherweise können einige dieser Lücken auch missbraucht werden, Code einzuschleusen und zu starten. Schließlich hatte auch der Computerwurm Stuxnet Lücken in IT-Komponenten ausgenutzt, um Systeme über das Netz zu infiltrieren und Steuerungen zu manipulieren. In der Prozessleittechnik ist die Sicherheitsproblematik aus diversen Gründen besonders brisant: – Steuerungen und Leittechnik sind immer weiter vernetzt. – Diese Systeme weisen aber kaum Funktionen zum Schutz vor Angriffen auf. – Meist sind die Systeme alt und selten auf dem neuesten Stand. – Viele Scada-Systeme sind teilweise über das Internet ansteuerbar und eine leichte Beute für Angreifer, die verwundbare Systeme mittels bestimmter Begriffe über spezielle Suchmaschinen aufspüren können. Die Entwicklung in der Produktion Während in der Office-Welt mit dem Entstehen und Entwickeln der Netzwerke und des Internets die IT-Sicherheit gleichsam parallel mitgewachsen ist, stellte sich die Situation in der Produktion zunächst ganz anders dar: Komplexe proprietäre, technologiespezifische Kommunikationsprotokolle waren nur an wenigen Schnittstellen mit überlagerten Systemen verbunden. Die Produktionsplanung war getrennt von den Anlagen und ihrer Funktion. Störungen und Bedrohungen konnten lokal begrenzt werden. Eine Fernwartung war per Modem mit geringer Bandbreite möglich. Heute sind die Produktion und ihre Steuerung (IT) in einem Kommunikations-System zusammengewachsen. Sie bilden eine einheitliche Infrastruktur, die über Internetprotokolle zentral gesteuert wird. Ressourcenplanung (ERP), Fertigungssteuerung (MES) und Automation sind miteinander verknüpft. Das ermöglicht eine durchgängige Kommunikation von der Management- bis zur Feldebene ohne Verzögerung, zentrales Berichtswesen (Reporting), zentrale Überwachung (Monitoring) und Fernwartung. Die Vorteile liegen auf der Hand: Die Produktion und ihre Steuerung sind schnell und ohne Medienbruch überall verfügbar und zentral verwaltbar. Diese neuen Chancen stellen uns vor neue Herausforderungen: Für den steigenden Kommunikations- und Integrationsbedarf werden Standards und Schnittstellen entwickelt – und damit wachsen auch die Sicherheitsrisiken. Ebenso wie in der Office-Landschaft wird somit auch in der Produktion die Sicherheit zum Erfolgsfaktor. Unterschiedliche Ausgangssituationen Die IT in der Bürolandschaft musste schon früh vor Bedrohungen geschützt werden: Vertraulichkeit, Authentizität und Unversehrtheit von Daten und Kommunikation waren von Anfang an im Fokus der Sicherheitsexperten und mussten durch Verschlüsselung und andere Sicherheitsmechanismen geschützt werden. Spätestens seit dem \’I-love-you\‘-Virus waren die Risiken bekannt. Informationstechnologie war ohne Sicherheitsfunktionen nicht mehr denkbar, IT und IT-Sicherheit wuchsen zusammen. Anders in der Produktion: Hier wird den neuen Gefahren erst seit Kurzem Aufmerksamkeit geschenkt. Anstelle von Datenschutz und Datensicherheit steht die Verfügbarkeit ganz oben auf der Liste der Bedrohungen. Verantwortlich sind nicht die IT-Abteilung und ihr Leiter, sondern die Instandhaltung und der Produktionsleiter. Bei einem Ausfall der Systeme ist der gesamte Produktionsbetrieb unterbrochen und ein messbar hoher Schaden entsteht. Die unterschiedlichen Ausgangssituationen der Office-IT und der IT in der Produktion erfordern unterschiedliche Betrachtungs- und Herangehensweisen. Gefahren für die IT in der Produktion In einer typischen IT-Landschaft verbindet das interne Datennetz (WAN) die Produktionsstandorte mit dem (geschützten) Office-Netzwerk, in dem sich die Systeme zur Produktionssteuerung befinden, die auch die Qualitätssicherungsdaten (QA) entgegennehmen. Das WAN ermöglicht eine Any-to-Any-Kommunikation zwischen Office und Produktion und zwischen einzelnen Produktionsstandorten. Das Office-Netzwerk ist mit dem Internet verbunden, und über das Internet erhalten Fremdfirmen auch Zugriff auf das Produktionsnetz, etwa um Wartungsarbeiten vorzunehmen. In einer Abteilung eines Produktionsstandortes (Zelle) befinden sich oft mehr als 60 Geräte und Maschinen, die Angriffsziele sein können: Steuergeräte, die in der Regel mit der Maschine installiert werden und keinen gesonderten Lebenszyklus haben, oder PCs, die Konfigurationen für die Steuergeräte erstellen oder Statusdaten der Maschine anzeigen. Hinzu kommen Fremdgeräte von Wartungsmitarbeitern, die direkt mit dem Produktionsnetz verbunden werden. Die konkreten Bedrohungen in dieser Landschaft sind offensichtlich: – die gegenseitige Beeinflussung in den Zellen – Abhängigkeiten zwischen Office und Produktion – Unberechtigte Zugriffe von intern und extern – Gezielte Angriffe, Manipulation, Schadsoftware – Verbreitung von Viren und Würmern – Ausfall der Hardware / Ausfall der Software – Veraltete Software und Betriebssysteme – Unsichere Konfiguration – Vielfalt der Kommunikationsprotokolle – Organisatorische Mängel Allein die Menge der Risiken zeigt, dass die Verfügbarkeit der Produktionsanlagen gefährdet ist. Die Unterschiede zu den Gefahren in der Büro-IT müssen in der Sicherheitskonzeption berücksichtigt werden. IT-Sicherheit für Produktionsanlagen Die besonderen Risiken für die IT-Sicherheit erfordern ein mehrstufiges Sicherheitskonzept für Produktionsanlagen, das drei Bereiche abdeckt: – strategische Ausrichtung: Es werden Standards und Richtlinien für die IT-Sicherheit in der Pro- duktion definiert, um die Sicherheitsmaßnahmen zu überwachen und zu steuern. Dabei kann man sich an der ISO27001 orientieren. – technische Unterstützung: Wie kann das Produktionsnetz abgeschottet werden? Welches Antivirus-Konzept ist geeignet und wie wird das Netz vor unberechtigtem Zugriff geschützt? Ein Fernwartungskonzept wird aufgesetzt und das System durch Härtung gesichert. – organisatorische und betriebliche Maßnahmen: Bei den Mitarbeitern muss ein Sicherheitsbe- wusstsein (Awareness) geschaffen werden, das die Basis jeder Security Policy bildet. Die Be- triebsprozesse im Office und in der Produktion werden synchronisiert und die Bedrohungen gemessen und bewertet. Methodik Das typische Vorgehen zur Schaffung einer sicheren IT-Landschaft erfordert fünf Schritte: eine 360°-Sicherheitsanalyse, das Erarbeiten einer Security Policy, die Konzeption der technischen Lösungen, das Umsetzen der Maßnahmen und die Unterstützung des Betriebs. In der 360°-Sicherheitsanalyse wird zunächst der Ist-Zustand aufgenommen. Angelehnt an internationale Standards – etwa ISO2700x – findet ein organisatorisches Assessment statt, dem eine technische Überprüfung (White-Box-Analyse) von Netzwerk und Systemen folgt. Die Betriebsprozesse in Produktion und IT werden analysiert und einer ganzheitlichen Betrachtung unterzogen. Aus der Dokumentation der Ergebnisse folgen eine Risikobewertung und die konkrete Maßnahmenempfehlung. Die Sicherheitspolitik (Security Policy) ist ein Regelwerk zur Minimierung der Risiken. Sie schafft ein einheitliches Verständnis unter den Mitarbeitern und verstärkt das Sicherheitsbewusstsein (Awareness). Grundlage ist der Maßnahmenkatalog der ISO27002 unter besonderer Berücksichtigung der Prozesse und Arbeitsweisen in der Produktion. Die Themen werden gewichtet und priorisiert und Sicherheits- und Produktionsziele einander gegenübergestellt. Aus der Sicherheitspolitik kann ein Managementsystem für Informationssicherheit (ISMS) entwickelt werden, das dazu dient, die Verfahren und Regeln innerhalb des Unternehmens zu steuern, zu kontrollieren und fortlaufend zu verbessern, um die Informationssicherheit dauerhaft zu festigen. Das Konzept für die technischen Lösungen muss an die Prozesse in der Produktion angepasst werden. Es richtet sich nach den Vorgaben der Security Policy, aus denen die Maßnahmen abgeleitet werden. Aus Gründen der Weiterentwicklung, Austauschbarkeit und Investitionssicherheit wird Universal-Hardware (General Purpose Hardware) eingesetzt. Im Konzept wird aus dem Ist-Zustand der Soll-Zustand entwickelt, in den Berichtswesen und Konfigurationsmanagement eingearbeitet sind. Notwendige Betriebsprozesse werden implementiert. Bei der Umsetzung der Maßnahmen sind die Fernwartung und die Netzwerksicherheit wichtig. Unter Fernwartung fallen die Punkte Verschlüsselung und Authentisierung, Nachvollziehbarkeit von Zugriffen und Tätigkeiten, Kompatibilität zur Zugangstechnologie der Anlagelieferanten und die Zuteilung der Bandbreiten. Die Netzwerksicherheit beinhaltet Sensoren zur Qualitätsmessung (Intrusion Detection and Prevention IDP), Regler zur Reaktion (Firewalls) sowie die Segmentierung der Zellen und ihren Schutz untereinander. Dabei bleiben die Realtime-Netze weitestgehend unberührt. Der letzte methodische Schritt zur Schaffung einer sicheren IT-Landschaft ist die Betriebsunterstützung: Ein technisches Assistant Center bietet Support und Service in praktischen Betriebsabläufen. Zur individuellen Absicherung werden modulare Service Level Agreements SLAs vereinbart, um die Qualität der Dienstleistung zu sichern. Außerdem werden der Hardware-Austausch, das Lizenzmanagement und die Laufzeitkonsolidierung definiert. Ergebnis Das Ergebnis einer solchen IT-Sicherheitskonzeption ist ein Lösungsdesign für die konkrete Produktionsumgebung, das die Verfügbarkeit und damit die Produktionssicherheit gewährleistet. Mit fundierter Industrie-Expertise wird eine integrierte Sicherheitslösung von der Analyse bis zum Betrieb erstellt.
IT-Sicherheit für Produktionsanlagen
-
Bereitstellung der Ethercat-Funktionalität über den PLCnext Store
Ethercat in PLCnext
Mehr Performance, mehr Offenheit, weniger Integrationsaufwand: Moderne Automatisierung verlangt nach durchgängigen, flexibel erweiterbaren Systemen. Mit der Kombination aus Ethercat, der offenen Steuerungsplattform PLCnext Control und passenden Remote-I/O-Lösungen adressiert…
-
Middleware-Plattform für die industrielle Datenintegration
IT/OT-Datenintegration in der Praxis: Deployment zwischen Windows, Containern und Edge
Heterogene IT/OT-Landschaften sind in der Industrie die Regel – und mit ihnen unterschiedliche Anforderungen an den Betrieb von Integrationslösungen. Statt diese Vielfalt zu vereinheitlichen, rückt eine andere Frage…
-
Prozessüberwachung im Food-Bereich
Kreislaufwirtschaft statt Einwegverpackungen
Das von CM-Automation und Ifco Systems gemeinsam entwickelte SmartGuardian-System standardisiert und überwacht weltweit Reinigungs- und Desinfektionsprozesse in Waschanlagen und gewährleistet so die Einhaltung internationaler Hygienestandards. Durch die zentrale…
-
Induktiver Präzisionswegsensor
Der mechanisch induktive Präzisionswegsensor Typ 8742 von Burster ist in Messbereichen von 0-2 bis 0-50mm erhältlich und liefert mit einer Linearitätsabweichung von 0,1% v.E.
-
Lagerlose Safety Kit Encoder
TWK ergänzt seine Reihe der lagerlosen Drehgeber um die nach Herstellerangaben weltweit ersten Safety Kit Encoder mit den Ethernet-Schnittstellen Safety over Ethercat (FSoE) und Profisafe over Profinet.
-
Fraport modernisiert die Visualisierung seiner Gepäckförderanlage
Leitstand für 100 Kilometer Logistik
Fraport betreibt am Flughafen Frankfurt eine der komplexesten Gepäckförderanlagen weltweit. Jährlich werden hier…
-
Programmierbare Relais schließen die Lücke zwischen SPS und Steuergerät
Das richtige Maß für moderne Automation
Mit einer Serie einfach programmierbarer Relais schließt Akytec die Lücke zwischen komplexen SPSen…
-
Profinet Plugfest 2026: Starkes Momentum für sichere industrieller Kommunikation
Beim dritten Profinet Security Plugfest vom 24. bis 25. März an der OTH…
-
Protolabs-Report identifiziert KI als Wegbereiter für Industrie 5.0
Protolabs, ein Anbieter von digitalen Fertigungsdienstleistungen, analysiert in einem aktuellen Bericht Faktoren, die…
-
Beckhoff Automation steigert weltweiten Umsatz auf 1,24Mrd.€
Beckhoff Automation schließt das Geschäftsjahr 2025 erfolgreich ab und steigert seinen weltweiten Umsatz…
-
Sensor- und Messtechnikbranche: Umsatz stabilisiert sich
Die Sensor- und Messtechnikbranche hat sich im Jahr 2025 leicht stabilisiert und zeigt…
-
Neues Vorstandsmitglied für Rockwell Automation
Rockwell Automation hat David A. Zapico mit Wirkung zum 16. April in den…
-
ZVEI: Nachwuchsförderung im Projekt Industrie4.0@School
Bundeskanzler Friedrich Merz diskutierte mit Schülerinnen und Schülern der David-Roentgen-Schule.
-
Standardisierung ebnet den Weg zur vernetzten Industrie
Der letzte Meter wird digital
Single Pair Ethernet (SPE) und Ethernet Advanced Physical Layer (Ethernet-APL) bringen Ethernet-Kommunikation bis…
-
Lineares Transportsystem für Batteriezellenmontage
Hohe Produktivität auf kleinem Raum
IMA EV-Tech, ein Geschäftsbereich der IMA Automation, hat eine neue Batteriezellen-Montagelinie entwickelt, die…
-
LED-Signalsäule mit Profinet-Schnittstelle
Werma erweitert ihre LED-Signalsäulen-Serie eSign um eine neue Variante mit Profinet-Schnittstelle.
-
Tastaturen, Monitore und Konsolen mit hohen Schutzarten
Für die Bedienung in rauen Umgebungen
Das erweiterte Angebot von Lm-therm Elektrotechnik unter der Marke Fokus umfasst Interfacelösungen für…
-
Hall-Effekt-Joystick mit geringer Einbauhöhe
Die Fingerjoysticks der Serie 848 von Megatron mit verschleißfreier Hall-Effekt-Technologie zeichnen sich durch…
-
Dreiecksumspritzung bei Kabelsteckverbindern
In industriellen Anwendungen steigen die mechanischen Anforderungen an Steckverbinder kontinuierlich.
-
Was wurde eigentlich aus …
… den kapazitiven Füllstandsensoren von IFM?
‚Ohne Bedienungsanleitung‘ lautete das Versprechen für die kapazitiven Füllstandsensoren von IFM, die den…
-
Bewegungsführung in der Verpackungsindustrie
Hochpräzise gestanzt
Jeder kennt sie, jeder nutzt sie: alltägliche Produkte wie Joghurtbecher, Dosen oder Getränkeflaschen.…
-
Manufacturing-X – ein Datenökosystem für die produzierende Industrie
Kollaboratives Engineering im Datenraum
Mit verschiedenen Teams und Unternehmen gleichzeitig an einem Engineering-Projekt zu arbeiten, verspricht viele…
-
Passgenaue Verbindungslösungen für die Wellpappenanlagen
Auf einer Wellenlänge
Bei der Fertigung komplexer Produktionsanlagen für Wellpappe setzt BHS Corrugated auf ein hohes…
-
Time-to-Market in der Automatisierung
Wie industrielle Kommunikation Entwicklungszeiten und Kosten beeinflusst
Kürzere Innovationszyklen, steigende Komplexität und Fachkräftemangel setzen Automatisierer unter Druck. Wer industrielle Kommunikation…
das könnte sie auch interessieren
-
-
-
Intelligentes Monitoring identifiziert Instabilitäten
Qualitätssicherung – im Stromnetz
















