Security

Wie sich Anlagenbetreiber vor Hackern schützen können

| Redakteur: Katharina Juschkat

Vor allem sicherheitskritische Anwendungen sollten mit einem ganzheitlichen Security-Konzept vor Hacker-Angriffen geschützt werden.
Vor allem sicherheitskritische Anwendungen sollten mit einem ganzheitlichen Security-Konzept vor Hacker-Angriffen geschützt werden. (Bild: Hima / gilaxia)

Firmen zum Thema

Ende 2017 wurde erstmals eine Sicherheitssteuerung gehackt. Experten warnen davor, die Security bei solchen sicherheitskritischen Anwendungen zu vernachlässigen. Hima gibt Tipps, wie man sich schützen kann.

Ende 2017 wurde durch den Cybersecurity-Spezialisten Dragos bekannt, dass erstmals erfolgreich eine Sicherheitssteuerung (SIS) gehackt wurde. Das SIS eines Marktbegleiters, eingesetzt in einer Prozessanlage im Mittleren Osten, wurde mittels einer neuen Malware gezielt angegriffen und gehackt und dabei kompromittiert, was zu einem Shutdown der Anlage führte.

Die Cyberattacke stellt eine neue Dimension der Cyber-Bedrohung für kritische Infrastrukturen dar. Nach derzeitigem Kenntnisstand war sie gezielt geplant und speziell auf das SIS eines bestimmten Herstellers ausgelegt. Ein solcher Angriff auf ein SIS ist hochanspruchsvoll und nur mit großem Aufwand zu erreichen.

Betreiber sollten ein ganzheitliches Security-Konzept erarbeiten

Um Anlagenbetreiber besser mit dem Thema Cybersecurity vertraut zu machen, bietet der Safety-Lösungsanbieter Hima an, fachkundig zum Thema Security in sicherheitskritischen Anlagen zu beraten.

Dr. Alexander Horch, Vice President Research, Development & Product Management bei Hima, kommentiert: „Der Vorfall von unserem Mitbewerber sollte uns allen als Weckruf dienen, um das Bewusstsein für das Thema Cybersecurity zu schärfen.“ Arbeitsprozesse und organisatorische Mängel seien die häufigste Angriffsfläche für erfolgreiche Cyberattacken. Bleiben z.B. Schnittstellen an Systemen im laufenden Betrieb offen und dadurch programmierbar, wird Angreifern ein mögliches Einfallstor geöffnet. „Wir raten Anlagenbetreibern dringend, nicht nur auf cybersichere Komponenten zu setzen, sondern ein ganzheitliches Security-Konzept für die eigenen Anlagen zu etablieren“, mahnt Horch.

Security für sicherheitskritische Anwendungen kontinuierlich weiterentwickeln

Um ein Höchstmaß an Safety und Security zu erreichen, ist es laut Hima für Anlagenbetreiber wichtig, die Forderung der Normen für funktionale Sicherheit und Automation Security (IEC 61511 und IEC 62443) nach physikalischer Trennung von Prozessleit- und Sicherheitssystem umzusetzen. Dabei unterstützt das Unternehmen Anlagenbauer und -betreiber mit Automatisierungslösungen in Übereinstimmung mit den Normen und bei Security-Konzepten für den gesamten Lebenszyklus.

„Für Anlagenbetreiber ist es wichtig, ständig die Möglichkeiten einer Manipulation im Auge zu behalten“, erklärt Heiko Schween, Security-Experte bei Hima. „Hier unterscheiden sich sicherheitskritische Anwendungen zentral von anderen industriellen SPS- oder Office-Anwendungen. Um Security im Bereich Safety sicherzustellen, ist eine Menge Wissen nötig. Die Aufrechterhaltung und kontinuierliche Weiterentwicklung der Security für Anlagenbetreiber stellt häufig eine Herausforderung dar.“ Der Sicherheitsexperte empfiehlt daher, erfahrene Experten mit ins Boot zu holen, um gemeinsam effektive Konzepte zu entwickeln und implementieren.

So könnte sich der Cybersecurity-Markt 2018 entwickeln

Security

So könnte sich der Cybersecurity-Markt 2018 entwickeln

11.01.18 - Airbus Cybersecurity stellt drei Prognosen für den Cybersecurity-Markt im Jahr 2018 auf. So sollen vermehrt Gefahren von Sozialen Medien und Drahtlosnetzen ausgehen. Wie sich Unternehmen jetzt schützen können. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090688 / Security)