03.05.2016 – Kategorie: Branchen, IT

Beherrschbare Sicherheitsarchitekturen

Sicherheitsarchitekturen.

Trends wie Cloud Computing, Big Data, Mobile Computing oder Industrie 4.0 führen zu weitergehenden Anforderungen in der industriellen Produktion. Wichtige Ziele sind die Sicherstellung einer hohen Verfügbarkeit und die Prozesssicherheit. Nur so lässt sich die globale Wettbewerbsfähigkeit erhalten und ausbauen. Von Ingo Hilgenkamp

Durch den flächendeckenden Einsatz von Informationstechnologien (IT) sollen alle Bestandteile der Fertigung – also Maschinen, Anlagen, Komponenten und Systeme – sowie das soeben hergestellte Produkt besser, schneller, umweltfreundlicher und effizienter werden. Eine solch umfassende IT-Nutzung bedingt jedoch einen hohen Grad an Vernetzung. Vor diesem Hintergrund müssen sämtliche Abläufe und Prozesse an dem so neu entstehenden Bedrohungspotenzial gemessen werden.
Die Verwendung von Tablet-Computern oder Smartphones zur Steuerung und Überwachung der Produktion mit ihren neuen Interaktionsmöglichkeiten führt allerdings auch zu bislang unbekannten Bedrohungsszenarien. Erschwerend kommt hinzu, dass Anwender unter Umständen private Geräte einsetzen, die nicht statisch an der Maschine oder Anlage stationiert sind. Der mobile Nutzer benötigt vielmehr parallele Zugriffsrechte auf vielen verschiedenen Systemen.

Alle Daten über sämtliche Tätigkeiten und Interaktionen erfassen und auswerten

Nicht nur im privaten Umfeld bedeutet Big Data, dass alle Daten über sämtliche Tätigkeiten und Interaktionen erfasst und ausgewertet werden (können). Diese Aussage trifft auch auf die gesamten industriellen Abläufe und Prozesse zu. Ergänzend zu den Datenschutzproblemen ergibt sich in der Industrie die Herausforderung, auf der Grundlage dieser gesammelten Informationen Entscheidungen zeitnah und teilweise sogar in Echtzeit zu treffen. Unter dem Schlagwort „Predictive Maintenance“ analysiert man die Datenmengen, beispielsweise mit Hilfe von mathematischen Modellen und Algorithmen, um die Produktivität der Anlagen durch eine vorausschauende Wartung zu erhöhen.

Die neuen Security-Router von Phoenix  Contact.

 

Damit sich die vielfältigen aktuellen Daten zur optimalen Entscheidungsfindung verwenden lassen, müssen sie ebenso wie die für ihre Auswertung erforderlichen Dienste ständig zur Verfügung stehen. Wünschenswert ist darüber hinaus eine Strukturierung und Verdichtung der Informationen, sodass die Leistungsfähigkeit der Automatisierungsgeräte nicht überlastet wird.

Systemübergreifende Betrachtung der Sicherheitsaspekte

Wird im Umfeld von Industrie 4.0 über Security gesprochen, darf die funktionale Sicherheit nicht fehlen. Der Begriff „Safety“ sagt aus, dass Systeme gegen mögliche, zufällig auftretende systemische Fehler geschützt werden. Insbesondere bei Zertifizierungen betrachtet der Anwender die Applikationen allerdings häufig als isoliertes System. Im Gegensatz dazu sichern Security-Maßnahmen die Anwendungen gegen gezielte Angriffe ab. Bei der Security-Härtung schaut man nicht nur bis zur Systemgrenze, sondern man untersucht auch den Zusammenschluss einzelner Applikationen zu einer Anlage. Die Einzelbetrachtung der Safety-Komponenten kann durch die fehlende Berücksichtigung der Security-Bedrohungen unvollständig sein. In der Praxis hat dies zur Folge, dass die analysierte Menge potenzieller Fehlerereignisse nicht die Möglichkeit der Sabotage, zum Beispiel durch einen Angriff oder Datenmanipulation, umfasst. Deshalb stellt sich die Frage, ob sich Safety-Systeme wie spezifiziert verhalten. Durch die Einbettung der Systeme in einen Produktionsverbund sind Wechselwirkungen mit den funktional nicht sicheren Anwendungen in die Überlegungen einzubeziehen.

Reaktion auf unerwünschte Ereignisse

Damit Safety-Lösungen von Security-Maßnahmen profitieren, bietet sich eine Defense-in-Depth-Strategie an. Mit ihr wird der bewährten, aber starren Gefahrenanalyse ein flexibles Schutzgerüst zur Seite gestellt. Die Gesamt-Applikation kann dynamisch auf Ereignisse reagieren und unerwünschte Auswirkungen in ihrer Ausbreitung begrenzen. Dabei wird die eigentliche Safety-Funktion nicht beeinträchtigt. Zur Defense-in-Depth-Strategie gehören Technologien wie Benutzer-Firewalls, Integrity Checks, Antivirus-Connectoren oder Conditional Firewalls, durch deren Einsatz sich das Safety-Konzept verbessern lässt. Im normalen Produktionsbetrieb, der in bekannter und kontrollierter Weise abläuft, lässt sich mit der Defense-in-Depth-Strategie ein hoher Security-Level erzielen. Mit einer Benutzer-Firewall erhält eine berechtigte Person einen temporären Zugang, beispielsweise zum Internet, ohne dass man das grundsätzliche Schutzkonzept in dieser Zeit adaptieren oder die Fertigung permanent mit dem Internet verbunden sein muss. Die berechtigte Person authentisiert sich bei
Bedarf an der Firewall.

Erkennen von Manipulationen

Das wie ein Antiviren-Scanner arbeitende CIM (CIFS Integrity Monitoring) erkennt ohne Nachladen von Viren-Pattern oder anderen Updates, ob ein aus Steuerung, Bedieneinheit und PC bestehendes Windows-System von einer Schadsoftware befallen wurde. Der Verzicht auf das Scannen des Datenverkehrs und der folgende Abgleich mit Schadsoftware-Signaturen verhindert Fehlalarme, die die Kommunikation unterbrechen und die Anlage damit stillsetzen. Mit dem CIFS Integrity Monitoring werden durch Viren, Würmer oder Trojaner hervorgerufene Manipulationen sofort detektiert (so genannte Zero Days Exploits), und zwar, lange bevor es entsprechende Malware-Signaturen gibt.

Bereitstellung von Spiegeldaten

Fast jedes Unternehmen verfügt über eine IT-Abteilung, die das Office-Netzwerk betreibt sowie gegen eine Beeinflussung von außen schützt. Entdeckt die IT eine Bedrohung, führt dies zu verschiedenen Aktivitäten, zum Beispiel dem Löschen von
Dateien, Blockieren des Netzwerkverkehrs oder Verschieben von Diensten in eine Sandbox. In einigen Fällen handelt es sich jedoch um einen Fehlalarm. Aus genau diesem Grund möchten die Verantwortlichen des Produktionsbereichs die Office-IT von der Fertigungsebene fernhalten. Denn niemand wünscht sich einen Anlagenstillstand wegen eines Fehlalarms. Abhilfe schafft ein Antivirus-Scan-Connector, der der IT-Abteilung Dateien und Daten aus dem Fertigungsumfeld als Spiegelbild zur Verfügung stellt.

Umschaltung des Firewall-Regelwerks

Die Conditional Firewall erlaubt eine situationsgerechte vordefinierte Umschaltung des Firewall-Regelwerks für unterschiedliche Betriebszustände. Dies kommt zum Tragen, wenn im Produktivbetrieb sowie während der Instandhaltung oder Fernwartung einer Anlage verschiedene Verbindungen genehmigt oder unterbunden werden sollen. Außerdem lassen sich Updates von Maschinen und Anlagen lediglich dann durchführen, wenn ein geeigneter Zeitpunkt vorliegt, zum Beispiel eine turnusmäßige Wartung. In dem Fall schaltet eine autorisierte Person die Firewall mit Hilfe eines Schlüssels um und erreicht so den Update-Server. Eine Änderung der Konfiguration ist also nicht notwendig, was Zeit und Geld spart. Gleichzeitig erhöht sich das Security-Niveau, weil eine spontane Anpassung der Konfiguration häufig zu Fehlern führt. rt

Ingo Hilgenkamp arbeitet im Marketing Network Technology bei Phoenix Contact Electronics in Bad Pyrmont.


Teilen Sie die Meldung „Beherrschbare Sicherheitsarchitekturen“ mit Ihren Kontakten:


Scroll to Top