Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 1 Jahr

8-2018

  • Text
  • Elektromechanik
  • Antriebe
  • Stromversorgung
  • Feldbusse
  • Kommunikation
  • Robotik
  • Qualitaetssicherung
  • Bildverarbeitung
  • Automatisierungstechnik
  • Sensorik
  • Visualisieren
  • Regeln
  • Msr
  • Boards
  • Systeme
  • Sbc
  • Ipc
  • Pc
  • Software
  • Automation
Fachzeitschrift für Industrielle Automation, Mess-, Steuer- und Regeltechnik

Sicherheit flächen von

Sicherheit flächen von Produktionssystemen ermöglicht werden, um Konfigurationsänderungen vorzunehmen, den Status von Maschinen einzusehen oder wichtige Updates einzuspielen – und dies, ohne dabei hohe Arbeits- oder Anreisekosten zu verursachen. Als Folge entstanden so organisch gewachsene Vernetzungsstrukturen mit einer heterogenen Architektur aus industriespezifischen Protokollen, lokalen Netzknoten mit Anbindung an die Office- IT und mehr oder weniger offenen Internet-Zugängen – meist mäßig dokumentiert, unzureichend segmentiert und mangels verfügbarer Richtlinien auch ohne einheitliche Standards für Zugriffsmanagement und Passwortsicherheit. triespezifischen Protokolle für mögliche Angreifer eine hohe technische Hürde darstellen. Angesichts der Entwicklung der vergangenen Jahre reichen diese Aspekte für sich allein jedoch nicht mehr aus. Denn nicht nur die Anzahl der IP-Verbindungen hat bereits stark zugenommen, sondern auch die Bedrohungslage selbst ist heute eine völlig andere als vielleicht noch vor fünf Jahren. Spätestens seit dem Auftauchen von Stuxnet sowie weiteren, auf Industrienetze spezialisierten Malware-Varianten wird die Diskussion über Sicherheit in Produktionssystemen verstärkt in der Öffentlichkeit geführt. Hinzu kommt, dass inzwischen auch spezialisierte Suchmaschinen existieren, die gezielt nach offenen Internetverbindungen mit produktionsspezifischen Protokollen suchen können. Eine aktuelle ICS-Security- Studie des Sicherheitsspezialisten Kaspersky Lab lieferte unlängst rund 26 000 unsichere ICS-Komponenten, die allein in Deutschland problemlos über das Internet erreichbar waren. Das dies kein wünschenswerter Ist-Zustand für den reibungslosen Betrieb einer Produktionsumgebung sein kann, ist mittlerweile fachübergreifender Konsens. Auch das ursprüngliche Silo- Denken zwischen IT-Verantwortlichen und Produktionsleitern löst sich dank zunehmender Berichterstattung, vermehrter Aufklärung in Forschung und Lehre sowie standardisierter Sicherheitsrichtlinien (IEC 62443) mehr und mehr auf. Inzwischen werden professionell koordinierte Sicherheitsinitiativen von den meisten Produktionsleitern begrüßt oder sogar aktiv gefordert. Immerhin sind sie letztlich für einen reibungslosen Fertigungsablauf und einen effizienten Anlagen- Output verantwortlich. Ein komplexer Hackerangriff oder ein auf Industrieanlagen spezialisierter Schäd- Vom Silo-Denken zum fachübergreifenden Konsens Bei Produktionsspezialisten und Automatisierern mag der Mix-and- Match-Zustand vieler Industrienetze zunächst keine Bedenken auslösen. Denn immerhin werden Funktionen, die die Betriebssicherheit von Anlagen gefährden könnten, auf Feldebene getrennt ausgeführt und redundant ausgelegt. Sicherheitsrelevante Grenzwerte wie Maximaldrücke oder Drehzahlen von Pumpen sind ohnehin hartkodiert. Hinzu kommt, dass die verwendeten indus- 18 PC & Industrie 8/2018

Sicherheit ling gefährdet diese Zielsetzung. Laut dem BSI vergehen 227 Tage, bis eine gezielte Attacke auf ein Unternehmen bemerkt wird – so lange sitzt der Angreifer im Durchschnitt im Unternehmen, kann spionieren, Manipulationen vorbereiten, ohne dass jemand weiß, dass ein Problem vorliegt. Schon ein einzelner Sicherheitsvorfall kann zu langanhaltenden und sehr teuren Produktionsausfällen oder zur Offenlegung brisanter Betriebsgeheimnisse führen - speziell in der Hochtechnologiefertigung wie auch beim Aufbau der Produktionsumgebung selbst, denn in der Architektur von Feldbusebene und MES-Systemen sowie der Parametrisierung von speicherprogrammierbaren Steuerungen steckt mitunter jahrzehntelanges Entwicklungs-Know-how und damit geistiges Eigentum, das unbedingt geschützt werden muss. Hoher Schaden durch Cyber-Attacken Bis zu 51 Milliarden Euro Schaden in Unternehmen werden pro Jahr, so eine Studie der BitKom, aufgrund von Cyber-Attacken verursacht. ICS-Security wird deshalb schon längst nicht mehr als Hemmnis für die Fertigung gesehen, sondern vielmehr als eine der entscheidenden Voraussetzungen für eine zuverlässige Produktionsplanung. Dieses Umdenken war zwingend nötig, denn ohne die Fachkenntnis von Produktionstechnikern und Prozessleitingenieuren lassen sich Fertigungsumgebungen nicht praxisgerecht absichern. Erst ein interdisziplinärer Ansatz, bei dem die Sichtweisen von IT- und Produktionsspezialisten sinnvoll zusammengeführt werden, ist in der Lage, Echtzeitanforderungen und Sicherheitsmechanismen zu einem ausbalancierten Sicherheitskonzept zu verbinden. Dabei müssen auch IT-Security- Spezialisten ihre Sichtweisen überprüfen und gegebenenfalls einen nachhaltigen Perspektivwechsel vornehmen, denn auch ein übertriebener Einsatz von IT-Security- Maßnahmen ist in der Feldebene nicht zielführend. Er würde letztlich in einen starren Produktionsverbund münden, der an den Praxisanforderungen der Fertigungsumgebung vorbeigeht. Deshalb gilt gerade bei der Absicherung von Fertigungsumgebungen: „One-sizefits-all“-Lösungen sind meist fehl am Platze, entscheidend sind die individuellen Anforderungen des einzelnen Betreibers. Risikobewertung führt zum zuverlässigen Produktionsverbund Für einen Security-Anbieter liegt die Herausforderung bei der Ab sicherung von Produktionsumgebungen deshalb vor allem darin, maßgeschneiderte Sicherheitskonzepte zu finden, die sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen. Voraussetzung hierfür sind nicht nur theoretische Grund lagenkenntnisse und ein gut ausgebildetes Spezialisten-Team, sondern auch ein hohes Maß an Praxis erfahrung. Als eines der führenden Hochtechnologieunternehmen Europas blickt Airbus Cyber- Security auf eine lange Tradition in der Fertigung von Hightech-Produkten mit hohem Schutzbedarf zurück. Viele Erfahrungswerte und analytische Methoden des Geschäftsbereichs CyberSecurity stammen dabei direkt aus dem unternehmenseigenen operativen ICS-Umfeld und haben sich in der Praxis schon vielfach bewährt. Industrial Security ist, wie auch der digitale Wandel insgesamt, kein definierter Endzustand, sondern ein kontinuierlicher Prozess. Ein grundlegender erster Schritt auf dem Weg zu einer validen ICS-Sicherheitsstrategie muss deshalb eine detaillierte Risikoanalyse sein. Diese Vorgehensweise empfiehlt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Im ICS-Security-Kompendium des BSI heißt es hierzu: „Die Durchführung einer wiederkehrenden (regelmäßigen bzw. anlassbezogenen) Risikoanalyse wird als verpflichtend angesehen“. Im Rahmen seiner umfassenden Security-Services entwickelt Airbus CyberSecurity ganzheitliche Sicherheitsstrategien, die exakt auf solch einer Analyse basieren. Zielsetzung ist dabei, in direkter Zusammenarbeit mit IT- und Produktions-Teams des Betreibers die fünf Top-Risiken zu identifizieren und zu dokumentieren sowie praktikable Gegenmaßnahmen zu empfehlen. Die Zielsetzungen umfassen im Einzelnen: • Den Aufbau von sicheren Remote- Zugängen für Wartung und Analyse • Die Absicherung des Produktionsverbundes sowie die Isolierung oder Überwachung von mit Schwachstellen behafteten Altsystemen durch passive Security Sensoren • Die Sicherung von Endpoints, Datenbanken und Servern (MES, HMI-Stationen, Notebooks und Mobilgeräten) • Die sichere Nutzung von portablen Medien wie USB-Sticks oder CDs • Wissenstransfer und die Bereitstellung einer Methodik für eine kontinuierliche Risikoanalyse Die Absicherung von Produktionsanlagen ist gerade für Hochtechnologieunternehmen eine komplexe Herausforderung mit zuweilen hohem Kostenaufwand. Vor dem Hintergrund von Industrie 4.0 und IoT (Internet of Things) ist eine sicherheitstechnische Bestandsaufnahme jedoch unumgänglich, um den digitalen Wandel auf eine solide Basis zu stellen. Ein Security-Assessment bietet dazu einen sinnvollen Einstiegspunkt und ist der Grundstein für alle weiteren Handlungsempfehlungen sowie den Aufbau einer langfristigen Sicherheitsstrategie. Die Kosten der Analyse bleiben dabei in einem überschaubaren Rahmen und amortisieren sich schnell durch die Minimierung von Ausfallrisiken sowie einen insgesamt zuverlässigeren Produktionsverbund. ◄ PC & Industrie 8/2018 19

Fachzeitschriften

11-2019
4-2019
10-2019
4-2019
4-2019

hf-praxis

9-2019
8-2019
7-2019
6-2019
5-2019
4-2019
3-2019
2-2019
1-2019
EF 2019-2020
10-2019
Best_Of_2018
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
2-2018
1-2018
EF 2018/2019
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
2-2017
1-2017
EF 2017/2018
12-2016
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
2016/2017
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
12-2014
11-2014
10-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
2-2014
1-2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
4-2012
3-2012
2-2012
1-2012

PC & Industrie

11-2019
10-2019
9-2019
1-2-2019
8-2019
7-2019
6-2019
5-2019
4-2019
3-2019
EF 2019
EF 2019
12-2018
11-2018
10-2018
9-2018
8-2018
7-2018
6-2018
5-2018
4-2018
3-2018
1-2-2018
EF 2018
EF 2018
12-2017
11-2017
10-2017
9-2017
8-2017
7-2017
6-2017
5-2017
4-2017
3-2017
1-2-2017
EF 2017
EF 2017
11-2016
10-2016
9-2016
8-2016
7-2016
6-2016
5-2016
4-2016
3-2016
2-2016
1-2016
EF 2016
EF 2016
12-2015
11-2015
10-2015
9-2015
8-2015
7-2015
6-2015
5-2015
4-2015
3-2015
2-2015
1-2015
EF 2015
EF 2015
11-2014
9-2014
8-2014
7-2014
6-2014
5-2014
4-2014
3-2014
2-2014
1-2014
EF 2014
12-2013
11-2013
10-2013
9-2013
8-2013
7-2013
6-2013
5-2013
4-2013
3-2013
2-2013
1-2013
12-2012
11-2012
10-2012
9-2012
8-2012
7-2012
6-2012
5-2012
4-2012
3-2012
2-2012
1-2012

meditronic-journal

3-2019
2-2019
1-2019
4-2019
5-2018
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

electronic fab

4-2019
3-2019
2-2019
1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1-2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Haus und Elektronik

4-2019
3-2019
2-2019
1-2019
4-2018
3-2018
2-2018
1-2018
4-2017
3-2017
2-2017
1-2017
4-2016
3-2016
2-2016
1-2016
4-2015
3-2015
2-2015
1-2015
4-2014
3-2014
2-2014
1/2014
4-2013
3-2013
2-2013
1-2013
4-2012
3-2012
2-2012
1-2012

Mediadaten

2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2020 - deutsch
2020 - english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
2019 deutsch
2019 english
© beam-Verlag Dipl.-Ing. Reinhard Birchel