Anzeige
Anzeige
Anzeige
Anzeige
Vorsicht vor Hackern
Moderne Schalt- und Steuergeräte mit integriertem Schutz gegen Hackerangriffe machen Maschinen und Anlagen sicherer
Hacker machen mittlerweile auch vor industriellen Automatisierungsanlagen nicht mehr Halt. Aktuelle Vorkommnisse zeigen, dass ein Schutzkonzept für Hersteller und Betreiber von Maschinen und Anlagen immer wichtiger wird. Es gilt dabei, Automatisierungskomponenten vor Angriffen von außen und unautorisiertem Zugriff von innen zu schützen.

Es wird immer wichtiger, die IT-Sicherheit von Steuerungen, Netzwerken und Leitsystemen zu beachten und entsprechend Vorkehrungen zu treffen. Deshalb haben sich die Aufgabengebiete des in der Konzernzentrale positionierten Cyber Emergency Readiness Teams (CERT) von Siemens auch verändert. Ging es anfangs eher um das Thema Industriespionage, rund um die elektronische Datenverarbeitung der Firma, sind heute auch Abwehrstrategien hinzugekommen, um die Sicherheit industrieller Produktionsprozesse zu gewährleisten und die eigenen Produkte sicherer zu machen. Der Grund: Zunehmend basieren Maschinen- und Anlagensteuerungen auf allgemein verfügbaren PC- und Ethernet-Technologien. Sogar industrielle Schalt- und Steuergeräte besitzen nicht selten Controller mit einer Ethernetverbindung. Für Hersteller von industriellen Steuerungssystemen gilt deshalb, Auswirkungen schädlicher Programme möglichst auszuschließen. So ist mittlerweile \’Industrial Security\‘ in die einzelnen Geschäftseinheiten bei Siemens eingezogen. Unterschiedliche Arten von Angreifern: \’Hut-Träger\‘ Durch die Verbindung von Ethernettechnologie und Engineering-Systemen wie Step7 oder WinCC braucht es sehr viel Fachwissen in beiden, um bestimmte Attacken von außen in Industrieanlagen ausführen zu können. Einen zusätzlichen Schutz bieten sogenannte Whitelisting-Programme, die wie Türsteher aufpassen, welche Prozesse auf PC-basierten Systemen laufen dürfen. Allerdings geht es Hackern primär nicht um Prozessmanipulation, sondern um Systeminfiltration. In der Welt der Sicherheitstechnik werden die Angreifer in bestimmte Gruppen eingeteilt. Dabei sollen die im Hacker-Jargon bezeichneten \’Black Hats\‘ (Schwarze Hüte), die gefährlichste aller Gruppen sein. Sie spüren kritische Schwachstellen in Netzwerken oder Industrieanlagen auf und beginnen sofort mit ihrem Hackerangriff. Dies kann unter Zuhilfenahme von Zero Day Exploits geschehen. Das sind Programme, die Schwachstellen für Manipulationen ausnutzen. Oft kennt der Hersteller diese Schwachstellen selbst noch gar nicht. Sie werden ihm erst durch den Einsatz von Exploits aufgezeigt. Die \’Grey Hats\‘ (Graue Hüte) sollen nach der Klassifizierung dagegen vergleichsweise kulant sein und eine lokalisierte Schwachstelle an den Hersteller melden. Betroffene Unternehmen haben dann entsprechend Zeit, diese Sicherheitslücke zu schließen. Allerdings lassen sie sich nicht beliebig lange vertrösten, bevor sie dann den nächsten Schritt, typischerweise in Form einer Veröffentlichung der Schwachstellen, unternehmen. Die dritte Gruppe, die \’White Hats\‘, will angeblich die IT-Welt ein Stückchen besser machen und zeigt sich sehr kooperativ. Sie arbeitet mit den Unternehmen zusammen, um Software- und Hardwareschwachstellen schnell und sicher zu beheben. Nun liegt der Schluss nahe, dass jedes Auffinden von Schwachstellen durch \’Hut-Träger\‘ einem Hersteller von Automatisierungskomponenten und -lösungen Probleme bereitet. Doch ganz im Gegenteil: Hersteller lernen daraus und sind dankbar! Denn so lassen sich Produkte noch sicherer machen. Die Systemsicherheit muss erweitert werden Auch die Hersteller sowie die Betreiber von Maschinen und Anlagen sind beim Thema Security gefragt. Z.B. sollten Passwörter im Auslieferungszustand nicht in der gesamten Anlage genutzt werden. Auch empfiehlt es sich, z.B. Produktionsmitarbeiter ohne spezielle Programmierkenntnisse nicht die Möglichkeit zu geben, die CPU über das HMI (Human Machine Interface) beeinflussen zu können. Deshalb ist es besonders wichtig, ein entsprechendes Rollenmanagement zu implementieren, das genau regelt, wer was verändern darf. Dabei sollte immer erfasst werden, wer was zu welcher Zeit geändert hat, um Abläufe bei Bedarf rückverfolgen zu können. Auch so lässt sich die Sicherheit in Maschinen und Anlagen erhöhen. Ratsam ist auch die Verwendung moderner Firewall-Systeme. Zusätzlich hat sich die Statefull Inspection (zustandsorientierte Paketprüfung) in der Internet-Welt bereits bewährt. Einen solchen Schutz gibt es sowohl als Einzelprodukt, wie auch als integrierte Funktion auf Kommunikationsprozessoren. So besitzen z.B. die Switches der Scalance S- und M-Produktreihe eine \’Security Integrated\‘ Funktionalität. Der Switch Scalance M875, mit der Möglichkeit zum Fernzugriff über GSMR / UMTS, besitzt eine intelligente Firewall und VPN (Virtual Private Network). Auch die Kommunikationsprozessoren für die S7 Controller (CP) in Advanced-Ausführung enthalten eine integrierte Firewall und VPN-Funktionalität. Sie bieten somit die Möglichkeit, die Firewall modular direkt im Schaltschrank zu implementieren – ohne eine extra IT-Software. Die Projektierung kann direkt im Engineeringsystem vorgenommen werden. Ergänzt wird der Schutz über die Firewall durch integrierte Sicherheitsfunktionen in den Steuerungen, den HMI-Systemen sowie in den Leitsystemen wie etwa die genannten Whitelisting-Programme. Mehrstufige Schutzkonzepte sind unerlässlich

Siemens AG
http://www.siemens.de
Anzeige

Das könnte Sie auch Interessieren

Weitere Beiträge

Automatica findet nicht statt

Die für den 8. bis 11. Dezember geplante Messe Automatica findet aufgrund der Corona-Pandemie nicht statt. Für Mitte 2021 ist jetzt ein an die Begebenheiten der Corona-Zeit angepasstes, neues Präsenzformat geplant.

mehr lesen
Anzeige