Vorsicht vor Hackern

Moderne Schalt- und Steuergeräte mit integriertem Schutz gegen Hackerangriffe machen Maschinen und Anlagen sicherer
Hacker machen mittlerweile auch vor industriellen Automatisierungsanlagen nicht mehr Halt. Aktuelle Vorkommnisse zeigen, dass ein Schutzkonzept für Hersteller und Betreiber von Maschinen und Anlagen immer wichtiger wird. Es gilt dabei, Automatisierungskomponenten vor Angriffen von außen und unautorisiertem Zugriff von innen zu schützen.

Es wird immer wichtiger, die IT-Sicherheit von Steuerungen, Netzwerken und Leitsystemen zu beachten und entsprechend Vorkehrungen zu treffen. Deshalb haben sich die Aufgabengebiete des in der Konzernzentrale positionierten Cyber Emergency Readiness Teams (CERT) von Siemens auch verändert. Ging es anfangs eher um das Thema Industriespionage, rund um die elektronische Datenverarbeitung der Firma, sind heute auch Abwehrstrategien hinzugekommen, um die Sicherheit industrieller Produktionsprozesse zu gewährleisten und die eigenen Produkte sicherer zu machen. Der Grund: Zunehmend basieren Maschinen- und Anlagensteuerungen auf allgemein verfügbaren PC- und Ethernet-Technologien. Sogar industrielle Schalt- und Steuergeräte besitzen nicht selten Controller mit einer Ethernetverbindung. Für Hersteller von industriellen Steuerungssystemen gilt deshalb, Auswirkungen schädlicher Programme möglichst auszuschließen. So ist mittlerweile \’Industrial Security\‘ in die einzelnen Geschäftseinheiten bei Siemens eingezogen. Unterschiedliche Arten von Angreifern: \’Hut-Träger\‘ Durch die Verbindung von Ethernettechnologie und Engineering-Systemen wie Step7 oder WinCC braucht es sehr viel Fachwissen in beiden, um bestimmte Attacken von außen in Industrieanlagen ausführen zu können. Einen zusätzlichen Schutz bieten sogenannte Whitelisting-Programme, die wie Türsteher aufpassen, welche Prozesse auf PC-basierten Systemen laufen dürfen. Allerdings geht es Hackern primär nicht um Prozessmanipulation, sondern um Systeminfiltration. In der Welt der Sicherheitstechnik werden die Angreifer in bestimmte Gruppen eingeteilt. Dabei sollen die im Hacker-Jargon bezeichneten \’Black Hats\‘ (Schwarze Hüte), die gefährlichste aller Gruppen sein. Sie spüren kritische Schwachstellen in Netzwerken oder Industrieanlagen auf und beginnen sofort mit ihrem Hackerangriff. Dies kann unter Zuhilfenahme von Zero Day Exploits geschehen. Das sind Programme, die Schwachstellen für Manipulationen ausnutzen. Oft kennt der Hersteller diese Schwachstellen selbst noch gar nicht. Sie werden ihm erst durch den Einsatz von Exploits aufgezeigt. Die \’Grey Hats\‘ (Graue Hüte) sollen nach der Klassifizierung dagegen vergleichsweise kulant sein und eine lokalisierte Schwachstelle an den Hersteller melden. Betroffene Unternehmen haben dann entsprechend Zeit, diese Sicherheitslücke zu schließen. Allerdings lassen sie sich nicht beliebig lange vertrösten, bevor sie dann den nächsten Schritt, typischerweise in Form einer Veröffentlichung der Schwachstellen, unternehmen. Die dritte Gruppe, die \’White Hats\‘, will angeblich die IT-Welt ein Stückchen besser machen und zeigt sich sehr kooperativ. Sie arbeitet mit den Unternehmen zusammen, um Software- und Hardwareschwachstellen schnell und sicher zu beheben. Nun liegt der Schluss nahe, dass jedes Auffinden von Schwachstellen durch \’Hut-Träger\‘ einem Hersteller von Automatisierungskomponenten und -lösungen Probleme bereitet. Doch ganz im Gegenteil: Hersteller lernen daraus und sind dankbar! Denn so lassen sich Produkte noch sicherer machen. Die Systemsicherheit muss erweitert werden Auch die Hersteller sowie die Betreiber von Maschinen und Anlagen sind beim Thema Security gefragt. Z.B. sollten Passwörter im Auslieferungszustand nicht in der gesamten Anlage genutzt werden. Auch empfiehlt es sich, z.B. Produktionsmitarbeiter ohne spezielle Programmierkenntnisse nicht die Möglichkeit zu geben, die CPU über das HMI (Human Machine Interface) beeinflussen zu können. Deshalb ist es besonders wichtig, ein entsprechendes Rollenmanagement zu implementieren, das genau regelt, wer was verändern darf. Dabei sollte immer erfasst werden, wer was zu welcher Zeit geändert hat, um Abläufe bei Bedarf rückverfolgen zu können. Auch so lässt sich die Sicherheit in Maschinen und Anlagen erhöhen. Ratsam ist auch die Verwendung moderner Firewall-Systeme. Zusätzlich hat sich die Statefull Inspection (zustandsorientierte Paketprüfung) in der Internet-Welt bereits bewährt. Einen solchen Schutz gibt es sowohl als Einzelprodukt, wie auch als integrierte Funktion auf Kommunikationsprozessoren. So besitzen z.B. die Switches der Scalance S- und M-Produktreihe eine \’Security Integrated\‘ Funktionalität. Der Switch Scalance M875, mit der Möglichkeit zum Fernzugriff über GSMR / UMTS, besitzt eine intelligente Firewall und VPN (Virtual Private Network). Auch die Kommunikationsprozessoren für die S7 Controller (CP) in Advanced-Ausführung enthalten eine integrierte Firewall und VPN-Funktionalität. Sie bieten somit die Möglichkeit, die Firewall modular direkt im Schaltschrank zu implementieren – ohne eine extra IT-Software. Die Projektierung kann direkt im Engineeringsystem vorgenommen werden. Ergänzt wird der Schutz über die Firewall durch integrierte Sicherheitsfunktionen in den Steuerungen, den HMI-Systemen sowie in den Leitsystemen wie etwa die genannten Whitelisting-Programme. Mehrstufige Schutzkonzepte sind unerlässlich

Siemens AG
http://www.siemens.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen