IIOT und Security Vernetzte Produktion: Unternehmen müssen ihre Anlagen besser schützen

Ein Gastbeitrag von Dinesh Rao 5 min Lesedauer

Anbieter zum Thema

Cybersicherheit im industriellen Internet der Dinge ist in vielen Fertigungsunternehmen immer noch ein Nachgedanke. Vernetzte Produktionslinien und Roboter sind eine Herausforderung, die es zu bewältigen gilt. Was können Unternehmen tun, um ihre vernetzten IoT-Geräte zu schützen?

Während Cyberangriffe immer raffinierter und zahlreicher werden, stellen auch Mitarbeiter eine Sicherheitsbedrohung dar – oft unbeabsichtigt.(Bild:  frei lizenziert /  Pixabay)
Während Cyberangriffe immer raffinierter und zahlreicher werden, stellen auch Mitarbeiter eine Sicherheitsbedrohung dar – oft unbeabsichtigt.
(Bild: frei lizenziert / Pixabay)

Unternehmen sollten gewährleisten, dass Security bei der Entwicklung von IoT-basierten Lösungen kein Nachgedanke ist. Im Gegenteil: Security sollte eine Kernkomponente der Lösung und der Architektur sein. Die Produktverantwortlichen sollten für das Was der Sicherheitsanforderungen zuständig sein, der Produktarchitekt sollte das Wie definieren. Das IT-Team des Unternehmens sollte dies zu integrierenden Sicherheitsstandards definieren. Auch der Lebenszyklusprozess der Softwareentwicklung muss mit Blick auf die Sicherheit aktualisiert werden, um die Anforderungen an Datenschutz, Data Governance und branchenspezifische Sicherheit sowie die Einhaltung gesetzlicher Vorschriften zu erfüllen. Alle Tools, Anwendungen und Prozessdokumentationen sollten aktualisiert werden, um Security als wichtige Komponente direkt ab der Planung, also Security by Design, einzubeziehen. Dazu gehören Artefakte wie Architekturprinzipien, Richtlinien, Codierungspraktiken, Tests und Validierung, die im gesamten Produktentwicklungszyklus Security mit berücksichtigen. Die konkrete Lösung für den Schutz von IoT-Geräten hängt weitgehend vom Anwendungsfall des Unternehmens und der Branche ab.

Die Validierung der End-to-End-Sicherheit im IoT muss geräte-, konnektivitäts-, anwendungs-, mobil- und cloudübergreifend sein, insbesondere wenn mehrere Lieferanten beteiligt sind.

Viele Maschinen innerhalb einer Produktionsumgebung waren in der Vergangenheit offline und wurden nicht für eine Vernetzung mit dem Internet entwickelt. Wie können Unternehmen gewährleisten, dass diese Maschinen sicher in das Netzwerk integriert werden?

Im Industriesektor sind fast 80 bis 85 Prozent der Anlagen und Infrastrukturen sogenannte Brownfield-Anlagen und Maschinen, die zwischen 40 und zehn Jahre alt sein können. Die Lebensdauer einiger dieser Maschinen beträgt mehr als vier Jahrzehnte. Es handelt sich dabei um schwere Investitionsgüter, die daher weiterhin genutzt werden. Einige der Legacy-Maschinen haben nicht einmal einen Anschluss für die Datenerfassung. Eine lokale Konsole dient den Bedienern als Human-Machine-Interface (kurz: HMI) für die Arbeit an den Maschinen. Dies ist die Ursache für Dateninseln in der IT-Landschaft der Fertigung.

Um die Herausforderung zu verstehen, wird zunächst eine Bewertung und Analyse der Maschinen und der Operational Technology durchgeführt. In den meisten Fällen lautet unsere Empfehlung, die kritischen Maschinen auf der Grundlage des Prozesses, den die Maschine ausführt, und der Relevanz derselben für die Produktion zu identifizieren. Die Kritikalität wird nicht anhand des Capex-Wertes der Anlage ermittelt.

Diese Maschinen werden analysiert, um die erforderlichen Daten zu ermitteln, die für das Verständnis des ausgeführten Prozesses und des Zustands der Maschinen relevant sind. Die Maschinendaten lassen sich in einigen Fällen mit Zustimmung des OEM auf der Ebene der Steuerung (SPS) anzapfen. In vielen Fällen ist jedoch die Nachrüstung von Sensoren der Weg, um diese Maschinen online zu integrieren. Die Sensoren sind mit Edge-Gateway-Geräten verbunden, die die Datenerfassung von jeder Maschine unterstützen. Bei den Sensoren kann es sich um Schwingungssensoren, Stromzähler, Durchflussmesser und so weiter handeln. Meistens ist dies keine intrusive Sensorik, da Eingriffe in die Maschinenelektronik riskant sind und die OEMs keine Garantie übernehmen.

Damit Unternehmen gewährleisten können, dass die Sicherheitsmaßnahmen für die Maschinen aktualisiert werden können, ist zu berücksichtigen, dass die Maschinen nach der Aktualisierung neu und kostspielig zertifiziert werden müssen.

Legacy-Maschinen sind in der Regel zur Datenerfassung in das Netz integriert, um die Daten zu überwachen, nicht aber zur Steuerung der Maschinen. Dies ist ein einseitiger Datenverkehr von der Maschine aus, der einen Echtzeitüberblick über den Produktionsbetrieb, den Maschinenzustand, Störungen und Ausfälle ermöglicht.

Die Sicherheit betrifft den Sensor, das Gateway und den Datenzugriff. Sicherheit lässt sich nicht nur durch Technologie für Legacy-Maschinen implementieren, sondern muss auch im Prozess und in den Standardbetriebsverfahren definiert werden. So werden zum Beispiel Software-Upgrades oder Konfigurationsänderungen bei einigen dieser Maschinen über USB-Geräte durchgeführt. Daher muss es einen klar definierten Prozess für solche Aktivitäten geben. Nur so sind Schwachstellen und Risiken vermeidbar. Eine Neuzertifizierung oder Qualifizierung der Maschinen wird vermieden, solange die Integration des Netzwerks mit Hilfe nicht-intrusiver Sensorik erfolgt.

Sobald eine Maschine mit dem Internet verbunden ist, muss sie auch Compliance-Vorschriften erfüllen. Wie lauten diese und wie können Unternehmen sicherstellen, dass sie eingehalten werden?

Im Falle von Industrie 4.0 macht die IT-OT-Integration die OT-Infrastruktur für das Unternehmensnetzwerk zugänglich. Dies ermöglicht den Zugriff auf Daten und die Steuerung der Maschinen. Regulatorische und sicherheitstechnische Konformitäten sind branchenspezifisch: So müssen beispielsweise in der Energiebranche die CIP-Normen (Critical Infrastructure Protection) der North America Electric Reliability Corporation (kurz: Nerc) umgesetzt werden. In ähnlicher Weise hat ISA 62443 ganzheitliche Richtlinien für die Implementierung von ICS-Sicherheit (Industrial Control System) und Compliance-Anforderungen für verschiedene Branchen definiert. Diese Standards müssen auf Werksebene und nicht nur auf Maschinenebene eingehalten werden.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Konformität kann folgendermaßen aussehen:

Zugang zur Maschinensteuerung und -konfiguration: Nur autorisiertes Personal darf Änderungen an der Maschinenkonfiguration oder Software-Upgrades vornehmen.

Daten-Zugriff: Der Schutz von Daten im Ruhezustand und bei der Übertragung muss gewährleistet sein.

Data Governance: Datenhoheit, Datenschutz und Zugriffsbeschränkungen auf Daten müssen eingehalten werden.

Während Cyberangriffe immer raffinierter und zahlreicher werden, stellen auch Mitarbeiter eine Sicherheitsbedrohung dar – oft unbeabsichtigt. Wie können Unternehmen sicherstellen, dass sie sich der Sicherheitsrisiken bewusst sind und verantwortungsbewusst handeln?

Mit zunehmender digitaler Transformation in der Fertigung – vorangetrieben durch die IT-OT-Integration – besteht auch die Gefahr des Unbekannten in Bezug auf Bedrohungen und Schwachstellen. Ein oft vernachlässigtes oder übersehenes Thema sind die neuen Bedrohungen und Risiken, die durch diesen Wandel entstehen.

Was früher vollständig manuell und papierbasiert ablieft, ist heute das genaue Gegenteil: digital und papierlos. Das Management von Organisationsveränderungen ist einer der Schlüsselaspekte, wenn es darum geht, das Personal, vor allem in den Betrieben, für den digitalen Betrieb umzuschulen. Cyber Security-Trainings sollten daher eines der Hauptthemen der Schulungen im Rahmen des Organisationsänderungsmanagements sein.

Einige der Sicherheitsvorfälle, die bei der digitalen Transformation oft übersehen werden:

  • Nicht ausreichend geschultes Personal oder mangelndes Bewusstsein stellen Sicherheitsrisiken dar. So kann zum Beispiel eine Person, die eine Firewall innerhalb des Plant Control Network (kurz: PCN) konfiguriert, das Netzwerk versehentlich für externe Zugriffe und Angriffe öffnen.
  • Ungeplante Software-Upgrades auf einem Teil der Maschinen können die Integrität des gesamten Netzes gefährden. Es gibt Fälle, in denen Software-Upgrades mit Hilfe von Images durchgeführt wurden, die auf USB-Laufwerken oder Dongles gespeichert sind. Mitarbeiter müssen diese für direkte Software-Upgrades an die Maschine anschließen. In solchen Fällen wird manchmal die Konfiguration einschließlich der IP-Adresse und anderer Informationen gelöscht, was zu Ausfallzeiten und dem Risiko von Angriffen führt.
  • Es könnte zu vorsätzlich motivierten Angriffen kommen. Jemand manipuliert die Daten in einer Datenbank oder die Steuerungsparameter einer kritischen Infrastruktur unter Ausnutzung von Schwachstellen – und ändert Parameter wie Standard-Benutzername und -Passwort.

Bei einigen der unten genannten Infrastrukturen sollte ein sehr kritischer Fokus auf die Sicherheit gelegt werden. Dazu gehören:

Schutz kritischer Infrastrukturen: Ein sehr wichtiger Bereich, der überwacht werden sollte.

Sicherheitsinstrumentierte Systeme: Sie sollten selbst bei den schlimmsten Cyberangriffen isoliert werden, da dies die Gefahr reduziert, dass sie erfolgreich gehackt werden.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Industry of Things erschienen.

(ID:49756397)