Cybersecurity Mit Partnern abgesichert: Edge Computer sorgt für Cybersecurity
Immer mehr Maschinen und Anlagen werden für Monitoring- und Wartungszwecke vernetzt. Das Problem: Viele der Anlagen und deren Datenverbindungen verfügen nicht über eigene Schutzmechanismen, um Cyberangriffe abwehren zu können. Ein Edge Computer kann mit fünf Schutzmechanismen für die notwendige Cybersecurity sorgen.
Anbieter zum Thema

Die Anzahl von Cyberangriffen nimmt stetig zu. Vor allem das Know-how mittelständischer Produktionsunternehmen gerät zusehends in den Fokus von Hackern. Laut einer Studie des VDMA „Cyber-Risiken im Maschinen- und Anlagenbau“ ist die Mehrzahl der Unternehmen nicht ausreichend auf Attacken vorbereitet. Der Schutz sei laut dem Verband unzureichend und veraltet. Die Studie warnt davor, dass durch die nicht vorhandenen Schutzmechanismen existenzgefährdende Betriebsunterbrechungen und der Verlust von vertraulichen Firmendaten drohen könnte.
Dieser Problematik stellt sich eine Erweiterung des Mica-Partnernetzwerkes. Denn mit dem Edge Computer Mica, Modular Industry Computing Architecture, von Harting soll es mittelständischen Unternehmen ohne große IT-Abteilung möglich sein, Maschinen und Anlagen sicher an ein IIoT-System anzubinden. Damit sollen auch Services wie Zustandsüberwachung, Predictive Maintenance oder die Ermittlung von Kennzahlen wie die OEE Gesamtanlageneffektivität möglich werden. Je nach Anwendung werden mit der Mica geeignete Schnittstellen und die passende Software zu einem Lösungspaket zusammengefasst, beschreibt der Hersteller. Bei der Integration von Bestandsanlagen in ein Netzwerk stellt sich neben der Verfügbarkeit von Anlagenschnittstellen vor allem die Sicherheit von Verbindungen und Daten als die größte Herausforderung dar. Deshalb hat Harting für den Mini-Computer besondere Schutzmechanismen entwickelt und um Security-Lösungen aus dem Mica-Partnernetzwerk erweitert. Für die Absicherung stehen dabei fünf Kernelemente zur Verfügung:
- Die Mica wird durch ein sicheres Betriebssystem geschützt,
- die Anwendungen in der Mica werden geschützt,
- sichere Protokolle werden verwendet,
- Daten werden Ende-zu-Ende-verschlüsselt übertragen,
- Anwendungen werden abgesichert.
:quality(80)/images.vogel.de/vogelonline/bdb/1523000/1523095/original.jpg)
Meilenstein der Automation: Industriesteckverbinder
Mit smarter Connectivity zum Weltunternehmen werden
Mit Security-Lösungen Fernzugriff realisieren
Einer dieser Partner aus dem Mica-Netzwerk ist Infotecs aus Berlin, ein IT-Sicherheitsanbieter und Spezialist für softwarebasierte VPN-Lösungen. Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert, Qualitätsendkontrollen in fernen Produktionsstätten per Video übertragen, Fernwartungszugriffe gemanagt oder Wartungseinsätze frühzeitig geplant werden. Mit der Infotecs-Lösung wird die Datenübertragung zwischen dem Mini-Computer und der entfernten Gegenstelle durch eine abhör- und manipulationssichere VPN-Verbindung (Virtual Private Network) geschützt und Ende-zu-Ende-verschlüsselt. „Ausgangspunkt für unsere Sicherheitslösung ist die Mica“, erläutert Josef Waclaw, Geschäftsführer von Infotecs.
Edge Computer als Schutzschild gegen Angriffe
Der Edge Computer verfügt über einen Netzwerkanschluss und fußt auf einem Linux-basierten Betriebssystem. Das Mica-Betriebssystem ist schlank konzipiert und enthält nur die Softwareelemente, die für den Betrieb der Mica erforderlich sind, beschreibt Harting. Dadurch seien viele potenzielle Angriffsvektoren bereits beseitigt. Z. B. enthält das Basissystem keine Paketmanager, E-Mail-Clients oder andere Dienste, die häufig von Hackern attackiert werden. Das Basissystem soll außerdem für Benutzer oder Administratoren nicht zugänglich sein und kann darüber hinaus nicht verändert werden. Die Anwendungen auf dem Edge Computer laufen in einzelnen, voneinander getrennt virtualisierten Linux-Containern. Sie sind so konzipiert, dass Prozesse oder Anwendungen keinen Zugriff auf einen anderen Container oder auf das Betriebssystem erhalten. Während das Mica-Betriebssystem von Harting zur Verfügung gestellt wird, können Container auch von Dritten entwickelt werden, um beispielsweise Sicherheitsanwendungen bereitzustellen.
Virtuelles Security-Gateway einfach einrichten
Die Vipnet-Software von Infotecs wurde als Mica-Container entwickelt und fungiert als ein virtuelles Security-Gateway für die anderen Applikationscontainer der Mica. Wenn die Applikationen Daten verschicken, werden diese von Vipnet abgegriffen, verschlüsselt und an die ebenfalls geschützte Gegenstelle versendet. Dies kann eine andere Maschine am gleichen Standort sein, aber auch eine Gegenstelle in einem entfernten Netz für die Verarbeitung der Prozessdaten. Josef Waclaw hebt die zusätzlichen Sicherheitsanforderungen hervor, die bei Industrieanwendungen berücksichtigt werden sollten, da Standard-Applikationen für die Vernetzung in der Regel mit Webservern arbeiten, die anfällig für Cyberattacken seien. Laut Waclaw kann es hier zu Problemen mit Pufferüberlauf (buffer overflow), unsicheren Protokollen oder zu Man-in-the-Middle-Angriffen kommen. Deshalb verwendet die Vipnet-Software keine Webserver-Technologien. Als weiteren Unterschied nennt Waclaw, dass Standard-VPN-Lösungen mit asymmetrischen Verschlüsselungen für Büroumgebungen entwickelt wurden. Dabei werden die Schlüssel und Zertifikate zunächst im Netzwerk ausgetauscht und die gesicherte Verbindung dann zum kompletten Netzwerk hergestellt. „Für die Sicherheit einer industriellen Produktionsumgebung ist es dagegen wichtig, dass eine Verbindung nur zu einer einzelnen Maschine hergestellt wird und nicht gleich der Zugang zum gesamten Netzwerk. Dies erreichen wir durch eine direkte Verbindung, die symmetrisch Ende-zu-Ende-verschlüsselt ist“, beschreibt der CEO von Infotecs. Dabei sind die Gegenstellen auch mit symmetrischen Schlüsseln ausgestattet und es werden nur die Datenpakete geöffnet, wo der Schlüssel passt. Ein Schlüsselaustausch über das Netz und die anschließende Prüfung von Zertifikaten ist bei diesem Verfahren nicht erforderlich. Dies sei u. a. bei Verbindungen über Mobilfunk von Vorteil, da bei häufigeren Verbindungsabbrüchen keine zusätzlichen Verzögerungen durch das erneute Austauschen der Schlüssel entstehen. „Die Lösung schützt zusammen mit der Mica sensible Anlagen und Industrieanwendungen. Die Software wird einmal eingerichtet. Tiefe IT-Kenntnisse sind dafür nicht erforderlich“, fasst Josef Waclaw das Konzept zusammen.
* Thomas Holthöfer, Regional Digital Marketing Manager, Harting Deutschland
(ID:45851746)