Cybersecurity

Mit Partnern abgesichert: Edge Computer sorgt für Cybersecurity

| Autor / Redakteur: Thomas Holthöfer* / Sariana Kunze

Um Maschinen und Anlagen gezielt vor Cyberangriffen schützen zu können, sind umfassende Security-Lösungen notwendig.
Um Maschinen und Anlagen gezielt vor Cyberangriffen schützen zu können, sind umfassende Security-Lösungen notwendig. (Bild: © Sashkin – stock.adobe.com)

Immer mehr Maschinen und Anlagen werden für Monitoring- und Wartungszwecke vernetzt. Das Problem: Viele der Anlagen und deren Datenverbindungen verfügen nicht über eigene Schutzmechanismen, um Cyberangriffe abwehren zu können. Ein Edge Computer kann mit fünf Schutzmechanismen für die notwendige Cybersecurity sorgen.

Die Anzahl von Cyberangriffen nimmt stetig zu. Vor allem das Know-how mittelständischer Produktionsunternehmen gerät zusehends in den Fokus von Hackern. Laut einer Studie des VDMA „Cyber-Risiken im Maschinen- und Anlagenbau“ ist die Mehrzahl der Unternehmen nicht ausreichend auf Attacken vorbereitet. Der Schutz sei laut dem Verband unzureichend und veraltet. Die Studie warnt davor, dass durch die nicht vorhandenen Schutzmechanismen existenzgefährdende Betriebsunterbrechungen und der Verlust von vertraulichen Firmendaten drohen könnte.

Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert werden.
Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert werden. (Bild: Harting)

Dieser Problematik stellt sich eine Erweiterung des Mica-Partnernetzwerkes. Denn mit dem Edge Computer Mica, Modular Industry Computing Architecture, von Harting soll es mittelständischen Unternehmen ohne große IT-Abteilung möglich sein, Maschinen und Anlagen sicher an ein IIoT-System anzubinden. Damit sollen auch Services wie Zustandsüberwachung, Predictive Maintenance oder die Ermittlung von Kennzahlen wie die OEE Gesamtanlageneffektivität möglich werden. Je nach Anwendung werden mit der Mica geeignete Schnittstellen und die passende Software zu einem Lösungspaket zusammengefasst, beschreibt der Hersteller. Bei der Integration von Bestandsanlagen in ein Netzwerk stellt sich neben der Verfügbarkeit von Anlagenschnittstellen vor allem die Sicherheit von Verbindungen und Daten als die größte Herausforderung dar. Deshalb hat Harting für den Mini-Computer besondere Schutzmechanismen entwickelt und um Security-Lösungen aus dem Mica-Partnernetzwerk erweitert. Für die Absicherung stehen dabei fünf Kernelemente zur Verfügung:

  • Die Mica wird durch ein sicheres Betriebssystem geschützt,
  • die Anwendungen in der Mica werden geschützt,
  • sichere Protokolle werden verwendet,
  • Daten werden Ende-zu-Ende-verschlüsselt übertragen,
  • Anwendungen werden abgesichert.
Mit smarter Connectivity zum Weltunternehmen werden

Meilenstein der Automation: Industriesteckverbinder

Mit smarter Connectivity zum Weltunternehmen werden

01.03.19 - Connectivity liegt im Trend und wird zunehmend smarter, da ist sich Philip Harting, Vorstandsvorsitzender der Harting Technologiegruppe, sicher. Im Interview mit elektrotechnik AUTOMATISIERUNG erklärt er, warum Harting strategisch auf Trends, Normungsarbeit sowie Partnerschaften setzt, um mit Produkten und Lösungen einen Beitrag zum technologischen Fortschritt zu leisten. Das Ziel: Ein Weltunternehmen werden. lesen

Mit Security-Lösungen Fernzugriff realisieren

Einer dieser Partner aus dem Mica-Netzwerk ist Infotecs aus Berlin, ein IT-Sicherheitsanbieter und Spezialist für softwarebasierte VPN-Lösungen. Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert, Qualitätsendkontrollen in fernen Produktionsstätten per Video übertragen, Fernwartungszugriffe gemanagt oder Wartungseinsätze frühzeitig geplant werden. Mit der Infotecs-Lösung wird die Datenübertragung zwischen dem Mini-Computer und der entfernten Gegenstelle durch eine abhör- und manipulationssichere VPN-Verbindung (Virtual Private Network) geschützt und Ende-zu-Ende-verschlüsselt. „Ausgangspunkt für unsere Sicherheitslösung ist die Mica“, erläutert Josef Waclaw, Geschäftsführer von Infotecs.

Ergänzendes zum Thema
 
Open Computing Plattform: Partnernetzwerk entwickelt Security-Lösungen

Edge Computer als Schutzschild gegen Angriffe

Der Edge Computer verfügt über einen Netzwerkanschluss und fußt auf einem Linux-basierten Betriebssystem. Das Mica-Betriebssystem ist schlank konzipiert und enthält nur die Softwareelemente, die für den Betrieb der Mica erforderlich sind, beschreibt Harting. Dadurch seien viele potenzielle Angriffsvektoren bereits beseitigt. Z. B. enthält das Basissystem keine Paketmanager, E-Mail-Clients oder andere Dienste, die häufig von Hackern attackiert werden. Das Basissystem soll außerdem für Benutzer oder Administratoren nicht zugänglich sein und kann darüber hinaus nicht verändert werden. Die Anwendungen auf dem Edge Computer laufen in einzelnen, voneinander getrennt virtualisierten Linux-Containern. Sie sind so konzipiert, dass Prozesse oder Anwendungen keinen Zugriff auf einen anderen Container oder auf das Betriebssystem erhalten. Während das Mica-Betriebssystem von Harting zur Verfügung gestellt wird, können Container auch von Dritten entwickelt werden, um beispielsweise Sicherheitsanwendungen bereitzustellen.

Buchtipp „Industrial IT Security“ IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Das Fachbuch „Industrial IT Security" weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. „Industrial IT Security“ kann hier versandkostenfrei oder als eBook bestellt werden.

Virtuelles Security-Gateway einfach einrichten

Die Vipnet-Software von Infotecs wurde als Mica-Container entwickelt und fungiert als ein virtuelles Security-Gateway für die anderen Applikationscontainer der Mica. Wenn die Applikationen Daten verschicken, werden diese von Vipnet abgegriffen, verschlüsselt und an die ebenfalls geschützte Gegenstelle versendet. Dies kann eine andere Maschine am gleichen Standort sein, aber auch eine Gegenstelle in einem entfernten Netz für die Verarbeitung der Prozessdaten. Josef Waclaw hebt die zusätzlichen Sicherheitsanforderungen hervor, die bei Industrieanwendungen berücksichtigt werden sollten, da Standard-Applikationen für die Vernetzung in der Regel mit Webservern arbeiten, die anfällig für Cyberattacken seien. Laut Waclaw kann es hier zu Problemen mit Pufferüberlauf (buffer overflow), unsicheren Protokollen oder zu Man-in-the-Middle-Angriffen kommen. Deshalb verwendet die Vipnet-Software keine Webserver-Technologien. Als weiteren Unterschied nennt Waclaw, dass Standard-VPN-Lösungen mit asymmetrischen Verschlüsselungen für Büroumgebungen entwickelt wurden. Dabei werden die Schlüssel und Zertifikate zunächst im Netzwerk ausgetauscht und die gesicherte Verbindung dann zum kompletten Netzwerk hergestellt. „Für die Sicherheit einer industriellen Produktionsumgebung ist es dagegen wichtig, dass eine Verbindung nur zu einer einzelnen Maschine hergestellt wird und nicht gleich der Zugang zum gesamten Netzwerk. Dies erreichen wir durch eine direkte Verbindung, die symmetrisch Ende-zu-Ende-verschlüsselt ist“, beschreibt der CEO von Infotecs. Dabei sind die Gegenstellen auch mit symmetrischen Schlüsseln ausgestattet und es werden nur die Datenpakete geöffnet, wo der Schlüssel passt. Ein Schlüsselaustausch über das Netz und die anschließende Prüfung von Zertifikaten ist bei diesem Verfahren nicht erforderlich. Dies sei u. a. bei Verbindungen über Mobilfunk von Vorteil, da bei häufigeren Verbindungsabbrüchen keine zusätzlichen Verzögerungen durch das erneute Austauschen der Schlüssel entstehen. „Die Lösung schützt zusammen mit der Mica sensible Anlagen und Industrieanwendungen. Die Software wird einmal eingerichtet. Tiefe IT-Kenntnisse sind dafür nicht erforderlich“, fasst Josef Waclaw das Konzept zusammen.

* Thomas Holthöfer, Regional Digital Marketing Manager, Harting Deutschland

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45851746 / Datennetze)