Security

Keine Chance den Space Invaders

| Autor: Ines Stotz

Andere Randbedingungen als in Office-IT

„Die IT-Sicherheit in der industriellen Produktion muss ganz andere Randbedingungen berücksichtigen, die in der Office-IT so nicht gegeben sind“, sagt Birger Krägelin, Projektleiter des IT-Sicherheitslabors am IOSB. Die Steuerung von Produktionsanlagen stellt Echtzeitanforderungen, die Veränderungen auf den Systemen schwierig machen. Das Einspielen von verfügbaren Software-Patches auf den Systemen, die Installation von Überwachungs-Software, Malware-Scannern und Antivirus-Programmen beeinflusst die Stabilität sorgfältig abgestimmter Prozesse. Umgekehrt geben Produktionsprozesse die Bedingungen vor, wann Updates realisierbar sind. Firewalls im Netzwerk und verschlüsselte Verbindungen zwischen den Systemen können die Echtzeitbedingungen beeinträchtigen.

„Beispielsweise ist es möglich, dass der Einbau bekannter Sicherheitsmaßnahmen aus der Office-Umgebung zwischen Maschinen den Versand von Nachrichten verzögert. Das kann dazu führen, dass Förderbänder langsamer laufen, Ventile verzögert schließen, Lichtschranken falsch auslösen, Drehzahlen von Motoren sich erhöhen oder Steuerungskomponenten ausfallen“, erklärt Krägelin. Auch der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion unterscheidet sich deutlich von anderen IT-Einsatzgebieten.

Modellfabrik simuliert reale Produktion

Um für Produktionsumgebungen angepasste IT-Schutzmechanismen zu finden und zu etablieren, hat das Forscherteam aus Spezialisten der Automatisierungstechnik und IT-Sicherheit das Labor entsprechend ausgestattet: Es verfügt über eine eigene Modellfabrik mit realen Automatisierungskomponenten, die eine simulierte Produktionsanlage samt Förderbändern, Elektromotoren, Roboter und Hebeeinrichtungen steuern. Alle Netzwerk-Ebenen einer Fabrik sind mit typischen Komponenten vorhanden, darunter Firewalls, Schaltungen und Komponenten für kabellose Bauteile.

Private Cloud für verschiedene Szenarien

Eine eigene Private Cloud erlaubt es den Experten des IOSB, unterschiedliche Konfigurationen flexibel einzurichten und die Modellfabrik auf verschiedene Szenarien einzustellen. „In der Cloud können wir virtuelle Firewalls, PCs, Client-Rechner dazu schalten und gesamte Netzwerkstrukturen per Mausklick ändern. So ist es uns möglich, eine virtuelle Firewall oder auch Analysesysteme zwischen 2 Komponenten, zum Beispiel eine Maschine und ein übergeordnetes MES-System zu hängen. Aus der Cloud heraus können wir eine Malware-Erkennung starten und etwa Steuerungen und Anlagenvisualisierungen auf Infektionen prüfen“, sagt der Diplom-Informatiker. „Wir sind in der Lage, ohne den Kauf von Komponenten und ohne das Verlegen von Leitungen andere Fabriksituationen aufzubauen und Cyberangriffe zu simulieren“.

Unternehmen können das Labor nutzen, um sich bei der Planung und Inbetriebnahme von sicheren industriellen Netzwerkstrukturen beraten zu lassen. Zudem profitieren sie vom Know-how der IOSB-Experten, wenn es um die Analyse ihrer bereits existierenden Netze und Komponenten geht.

Darüber hinaus wollen die Forscher das Labor künftig als Ausbildungs- und Lernplattform für Schulungsmaßnahmen anbieten. „Ingenieuren fehlt oftmals noch das Wissen, wie man mit Cyber-Bedrohungen umgeht“, erläutert Krägelin.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43487764 / Security)