Cybersecurity Mit Partnern abgesichert: Edge Computer sorgt für Cybersecurity

Autor / Redakteur: Thomas Holthöfer* / Sariana Kunze

Immer mehr Maschinen und Anlagen werden für Monitoring- und Wartungszwecke vernetzt. Das Problem: Viele der Anlagen und deren Datenverbindungen verfügen nicht über eigene Schutzmechanismen, um Cyberangriffe abwehren zu können. Ein Edge Computer kann mit fünf Schutzmechanismen für die notwendige Cybersecurity sorgen.

Anbieter zum Thema

Um Maschinen und Anlagen gezielt vor Cyberangriffen schützen zu können, sind umfassende Security-Lösungen notwendig.
Um Maschinen und Anlagen gezielt vor Cyberangriffen schützen zu können, sind umfassende Security-Lösungen notwendig.
(Bild: © Sashkin – stock.adobe.com)

Die Anzahl von Cyberangriffen nimmt stetig zu. Vor allem das Know-how mittelständischer Produktionsunternehmen gerät zusehends in den Fokus von Hackern. Laut einer Studie des VDMA „Cyber-Risiken im Maschinen- und Anlagenbau“ ist die Mehrzahl der Unternehmen nicht ausreichend auf Attacken vorbereitet. Der Schutz sei laut dem Verband unzureichend und veraltet. Die Studie warnt davor, dass durch die nicht vorhandenen Schutzmechanismen existenzgefährdende Betriebsunterbrechungen und der Verlust von vertraulichen Firmendaten drohen könnte.

Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert werden.
Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert werden.
(Bild: Harting)

Dieser Problematik stellt sich eine Erweiterung des Mica-Partnernetzwerkes. Denn mit dem Edge Computer Mica, Modular Industry Computing Architecture, von Harting soll es mittelständischen Unternehmen ohne große IT-Abteilung möglich sein, Maschinen und Anlagen sicher an ein IIoT-System anzubinden. Damit sollen auch Services wie Zustandsüberwachung, Predictive Maintenance oder die Ermittlung von Kennzahlen wie die OEE Gesamtanlageneffektivität möglich werden. Je nach Anwendung werden mit der Mica geeignete Schnittstellen und die passende Software zu einem Lösungspaket zusammengefasst, beschreibt der Hersteller. Bei der Integration von Bestandsanlagen in ein Netzwerk stellt sich neben der Verfügbarkeit von Anlagenschnittstellen vor allem die Sicherheit von Verbindungen und Daten als die größte Herausforderung dar. Deshalb hat Harting für den Mini-Computer besondere Schutzmechanismen entwickelt und um Security-Lösungen aus dem Mica-Partnernetzwerk erweitert. Für die Absicherung stehen dabei fünf Kernelemente zur Verfügung:

  • Die Mica wird durch ein sicheres Betriebssystem geschützt,
  • die Anwendungen in der Mica werden geschützt,
  • sichere Protokolle werden verwendet,
  • Daten werden Ende-zu-Ende-verschlüsselt übertragen,
  • Anwendungen werden abgesichert.

Mit Security-Lösungen Fernzugriff realisieren

Einer dieser Partner aus dem Mica-Netzwerk ist Infotecs aus Berlin, ein IT-Sicherheitsanbieter und Spezialist für softwarebasierte VPN-Lösungen. Mit der Mica und den Sicherheitslösungen von Infotecs können beispielsweise Windparks aus der Ferne gesteuert, Qualitätsendkontrollen in fernen Produktionsstätten per Video übertragen, Fernwartungszugriffe gemanagt oder Wartungseinsätze frühzeitig geplant werden. Mit der Infotecs-Lösung wird die Datenübertragung zwischen dem Mini-Computer und der entfernten Gegenstelle durch eine abhör- und manipulationssichere VPN-Verbindung (Virtual Private Network) geschützt und Ende-zu-Ende-verschlüsselt. „Ausgangspunkt für unsere Sicherheitslösung ist die Mica“, erläutert Josef Waclaw, Geschäftsführer von Infotecs.

Ergänzendes zum Thema
Open Computing Plattform: Partnernetzwerk entwickelt Security-Lösungen

Mit dem Mica.network hat Harting eine Nutzerorganisation rund um die Open Computing Plattform Mica eingerichtet. Es ist ein Partnernetzwerk entstanden, das Lösungen beispielsweise für die Fabrikautomatisierung, für Logistik, ERP-Anbindung, IoT- und Embedded-Systeme, Predictive Maintenance und unterschiedlichste Sicherheitslösungen bereitstellt. Das Unternehmen Infotecs aus Berlin ist einer dieser Partner. Weitere Partner mit Lösungen im Bereich Datenschutz sind beispielsweise Perfact und Krumedia.

Fernwartungslösung mit zentralem Serviceportal

MPA (Meeting Point Architektur) wurde eigens von Perfact entwickelt für eine effiziente und geregelte Erfassung sowie zur Behebung von Störfällen per Fernwartung. Damit wird der sichere und gleichzeitig einfache Aufbau einer Remote-Verbindung zur Maschine ermöglicht. Tritt ein Problem an einer Maschine auf, verbindet der Anwender durch einen einzigen Knopfdruck die Maschine über das Internet und der Servicetechniker erhält einen zeitlich begrenzten Zugriff auf die Steuerung einer Maschine.

Sichere Datenübertragung über öffentliche Netze

Die Secombo Suite von Krumedia ermöglicht eine sichere und dynamische Vernetzung einzelner Netzteilnehmer oder kompletter Netzwerke über öffentliche Netze. Dies ist auch bei restriktiven Sicherheitsanforderungen firmeneigener Infrastrukturen oder Datenübertragungswege möglich. Der Fokus liegt auf einfachster Bedienung und völliger Transparenz für die beteiligten Geräte, sodass beliebige Netzteilnehmer diesen Service nutzen können. Die zentrale Verwaltung ist webbasiert und erfordert keine zusätzliche Software.

Edge Computer als Schutzschild gegen Angriffe

Der Edge Computer verfügt über einen Netzwerkanschluss und fußt auf einem Linux-basierten Betriebssystem. Das Mica-Betriebssystem ist schlank konzipiert und enthält nur die Softwareelemente, die für den Betrieb der Mica erforderlich sind, beschreibt Harting. Dadurch seien viele potenzielle Angriffsvektoren bereits beseitigt. Z. B. enthält das Basissystem keine Paketmanager, E-Mail-Clients oder andere Dienste, die häufig von Hackern attackiert werden. Das Basissystem soll außerdem für Benutzer oder Administratoren nicht zugänglich sein und kann darüber hinaus nicht verändert werden. Die Anwendungen auf dem Edge Computer laufen in einzelnen, voneinander getrennt virtualisierten Linux-Containern. Sie sind so konzipiert, dass Prozesse oder Anwendungen keinen Zugriff auf einen anderen Container oder auf das Betriebssystem erhalten. Während das Mica-Betriebssystem von Harting zur Verfügung gestellt wird, können Container auch von Dritten entwickelt werden, um beispielsweise Sicherheitsanwendungen bereitzustellen.

Buchtipp „Industrial IT Security“ IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Das Fachbuch „Industrial IT Security" weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. „Industrial IT Security“ kann hier versandkostenfrei oder als eBook bestellt werden.

Virtuelles Security-Gateway einfach einrichten

Die Vipnet-Software von Infotecs wurde als Mica-Container entwickelt und fungiert als ein virtuelles Security-Gateway für die anderen Applikationscontainer der Mica. Wenn die Applikationen Daten verschicken, werden diese von Vipnet abgegriffen, verschlüsselt und an die ebenfalls geschützte Gegenstelle versendet. Dies kann eine andere Maschine am gleichen Standort sein, aber auch eine Gegenstelle in einem entfernten Netz für die Verarbeitung der Prozessdaten. Josef Waclaw hebt die zusätzlichen Sicherheitsanforderungen hervor, die bei Industrieanwendungen berücksichtigt werden sollten, da Standard-Applikationen für die Vernetzung in der Regel mit Webservern arbeiten, die anfällig für Cyberattacken seien. Laut Waclaw kann es hier zu Problemen mit Pufferüberlauf (buffer overflow), unsicheren Protokollen oder zu Man-in-the-Middle-Angriffen kommen. Deshalb verwendet die Vipnet-Software keine Webserver-Technologien. Als weiteren Unterschied nennt Waclaw, dass Standard-VPN-Lösungen mit asymmetrischen Verschlüsselungen für Büroumgebungen entwickelt wurden. Dabei werden die Schlüssel und Zertifikate zunächst im Netzwerk ausgetauscht und die gesicherte Verbindung dann zum kompletten Netzwerk hergestellt. „Für die Sicherheit einer industriellen Produktionsumgebung ist es dagegen wichtig, dass eine Verbindung nur zu einer einzelnen Maschine hergestellt wird und nicht gleich der Zugang zum gesamten Netzwerk. Dies erreichen wir durch eine direkte Verbindung, die symmetrisch Ende-zu-Ende-verschlüsselt ist“, beschreibt der CEO von Infotecs. Dabei sind die Gegenstellen auch mit symmetrischen Schlüsseln ausgestattet und es werden nur die Datenpakete geöffnet, wo der Schlüssel passt. Ein Schlüsselaustausch über das Netz und die anschließende Prüfung von Zertifikaten ist bei diesem Verfahren nicht erforderlich. Dies sei u. a. bei Verbindungen über Mobilfunk von Vorteil, da bei häufigeren Verbindungsabbrüchen keine zusätzlichen Verzögerungen durch das erneute Austauschen der Schlüssel entstehen. „Die Lösung schützt zusammen mit der Mica sensible Anlagen und Industrieanwendungen. Die Software wird einmal eingerichtet. Tiefe IT-Kenntnisse sind dafür nicht erforderlich“, fasst Josef Waclaw das Konzept zusammen.

* Thomas Holthöfer, Regional Digital Marketing Manager, Harting Deutschland

(ID:45851746)