Maschinenvernetzung

Maschinen werden immer stärker vernetzt - und damit auch anfällig für Cyber-Angriffe. (Bild: Robert Kneschke - stock.adobe.com)

Ziel ist es, die Cyber-Resilience der Industrie zu stärken, gerade auch auf OT-Ebene. Denn immer öfter wird diese von Angriffen auf die IT-Ebene quasi als „Beifang“ in Mitleidenschaft gezogen. Gleichzeitig sollte sie aber auch vor direkten Angriffen, die im Produktionsumfeld stattfinden, geschützt werden. Sicherheit ist also ein Thema, das nicht nur die einzelnen Anlagenteile, sondern gerade auch das eingesetzte Kommunikationsnetzwerk betrifft.

Dipl.-Ing. (FH) Nora Crocoll, Redaktionsbüro Stutensee.
Eine der Autorinnen, Dipl.-Ing. (FH) Nora Crocoll, Redaktionsbüro Stutensee. (Bild: Indu-Sol)

Anlagen bestehen in der automatisierten Fertigung oder der Prozessindustrie aus zahlreichen Einzelmaschinen. Das Management initialisiert Digitalisierungsprojekte wie zum Beispiel Prozessoptimierung, Steigerung der Prozesstransparenz, Energiemanagement usw.

Dadurch wandeln sich die Anforderungen an die Netzwerk-Kommunikation und deren Sicherheit. Nach aktuellem Stand wird die IEC 62443, Teil 3-3 („Anforderungen an die Systemsicherheit und Sicherheitsstufen“) über den Anhang III 1.1.9 auch in die Maschinenverordnung eingehen und die Voraussetzungen für eine sichere Kommunikation schaffen. Unabhängig davon sind schon jetzt die Verordnungen der Richtlinie hilfreiche Vorgaben, um Security in einem OT-Netzwerk zu gewährleisten. Es ist davon auszugehen, dass schon bald von Anlagenbauern und -betreibern mehr Netzwerk-Know-how gefordert wird.

OT-Security lässt sich nicht nachträglich „überstülpen“

OT-Security ist nichts, was man nach Fertigstellung einer Anlage einfach noch „überstülpen“ könnte. Vielmehr betrifft das Thema die Anlage bei jeder verbauten Komponente und bis in die Tiefe der physikalischen Netzwerkstruktur. Cyber-Security muss daher von Anfang an eingeplant werden. Dazu sieht die IEC 62443 verschiedene Security-Konzepte vor, die die eingesetzte Hardware und Systeme ebenso betreffen wie Prozesse im Unternehmen und den Reifegrad der Organisation - sprich: das Verständnis der Mitarbeiter für die vorhandenen Prozesse und das Wissen darum, was im jeweiligen Problemfall zu tun ist.

Tools und Strategien für Cyber-Security betreffen den ganzen Lebenszyklus einer Anlage.
Tools und Strategien für Cyber-Security betreffen den ganzen Lebenszyklus einer Anlage. (Bild: Indu-Sol)

Bleiben Sie informiert

Diese Themen interessieren Sie? Mit unserem Newsletter sind Sie immer auf dem Laufenden. Gleich anmelden!

Die Netzwerkexperten von Indu-Sol beschäftigen sich seit ihrer Gründung vor gut zwanzig Jahren mit der Zuverlässigkeit von industriellen Netzwerken. Rogèr Costa, Leiter Marketing bei Indu-Sol, erklärt: „Ein Netzwerk, das aus welchen Gründen auch immer nicht zuverlässig funktioniert, hat stets auch Einfluss auf die Sicherheit der gesamten Anlage. Wir können mit unseren Tools transparent machen, was im Netzwerk los ist. Gerade auch in Bezug auf Security von Netzwerken können wir Anlagenbauer und -betreiber in den Bereichen Hardware und Systeme sowie bei dem Reifegrad der Organisation über entsprechende System-Schulungen unterstützen.“

Automation NEXT Conference 2024

Entdecken Sie die Zukunft der Automatisierung auf der Automation NEXT Conference 2024. Diese bedeutende Veranstaltung, die am 15. und 16. Oktober 2024 im Nestor Hotel Ludwigsburg stattfindet, bringt Branchenexperten zusammen, um über neueste Trends und Technologien in der Automatisierung zu diskutieren.

Die Themenbereiche umfassen Künstliche Intelligenz, Industrie 4.0, Cybersicherheit, Edge Computing, Robotik und nachhaltige Automatisierungslösungen. Die Veranstaltung bietet eine einzigartige Plattform für Wissensaustausch, Netzwerken und Inspiration für Fachleute aus der Automatisierungsbranche.

Für weitere Informationen besuchen Sie bitte Automation NEXT Conference.

Beratung in allen Phasen des Netzwerk-Lebenszyklus

Wer OT-Security in Anlagen einplant, sollte das also auch beim Netzwerk tun. Das ist aber ein komplexes Unterfangen, das nicht einfach so nebenbei erledigt werden kann. Es bräuchte sowohl bei der Anlagenplanung als auch im späteren Betrieb einen Experten für Netzwerktechnik. Das ist aber in der Regel aus finanzieller Sicht nicht machbar und im Zuge des Fachkräftemangels sind gut ausgebildete Mitarbeiter für die Netzwerktechnik schwer aufzutreiben. Hier kann es sinnvoll sein, bereits ab der ersten Phase des Anlagenlebenszyklus das Thema Netzwerk an externe Dienstleister auszulagern. Das bringt den zusätzlichen Vorteil, dass es bei der Übergabe der fertiggestellten Anlage von Anlagenbauer an den Anlagenbetreiber nicht zu einem Zuständigkeitswechsel bei der Netzwerktechnik kommt.

Condition Monitoring und Predictive Maintenance als Service

Netzwerkexperten können bereits in der Phase der strategischen Planung beratend unterstützen. In der Phase von Umsetzung und Aufgabenstellung übernehmen sie dann die Netzwerkplanung. Bei der Einrichtung und Inbetriebnahme kümmern sie sich um die Netzwerkabnahme, im laufenden Betrieb über entsprechende Service-Level Agreements um Condition Monitoring und Predictive Maintenance. Wo es in Anlagen zum Retrofit kommt, stehen sie ebenfalls beratend zur Seite und helfen beim Netzwerkumbau. Für all diese Tätigkeiten braucht es dreierlei: Know-how, die passende Hardware sowie Services passend zur jeweiligen Lebensphase der Anlage.

Condition Monitoring und Security Management System (CM&SM) für OT-Netzwerke.
Condition Monitoring und Security Management System (CM&SM) für OT-Netzwerke. (Bild: Indu-Sol)

Tools mit integrierter Expertise

Die Zeiten, in denen OT-Netzwerke noch vom Rest der Welt unabhängige Inseln waren, sind weitestgehend vorüber. Zu groß sind die Vorteile, die sich durch konvergente Netzwerke und direkten Zugriff auf die SmartSensor-Daten der Maschinen und Anlagen ergeben. Zunehmend sind intern daher OT-Netzwerke mit der IT-Ebene verknüpft. Costa sagt: „Das heißt dann aber auch, dass jede Komponente, in der eine CPU verbaut ist, angreifbar ist. Damit ist das Thema OT-Security stark mit der eingesetzten Hardware verwoben. Der Clou ist, dass unsere Lösungen, die sich in den vergangenen Jahren für den zuverlässigen Betrieb von Netzwerken mit dem Schwerpunkt auf Predictive Maintenance bewährt haben, auch zur Überwachung der Netzwerksicherheit eignen. Wir sprechen daher inzwischen bei unserem System von einem CM&SM, einem Condition Monitoring & Security Management System.“

Exkurs: ISA/IEC 62443 – Die Schichten von Defense in Depth aus Sicht der OT. (Bild: Indu-Sol)

Stichwort: IEC 62443-3-3

Um OT-Security zu gewährleisten, stellt die IEC 62443-3-3 verschiedene Anforderungen, die letzten Endes die Voraussetzung für das Verteidigungsprinzip „Defense in Depth“ liefern. Die Forderungen beziehen sich auf:

  • Identifizierung bzw. Authentifizierung,
  • Nutzungskontrolle,
  • Systemintegrität,
  • Vertraulichkeit der Daten,
  • eingeschränkten Datenfluss,
  • rechtzeitige Reaktion auf Ereignisse sowie
  • Verfügbarkeit der Ressourcen.

Jede dieser sieben Anforderungen braucht verschiedene Tools beziehungsweise Maßnahmen, um sie zu realisieren. Die verschiedenen Lösungen von Indu-Sol können in ganz unterschiedlichen Bereichen helfen. Dazu einige Beispiele: Ein initialer Topologie-Scan zur Identifizierung bzw. Authentifizierung von OT-Netzwerken sowie ein wiederkehrender Scan lassen sich beispielsweise mit Condition Monitoring & Security Management System realisieren und verwalten. Die Tools der Netzwerkexperten prüfen die Datenkommunikation auf unerwünschte Veränderungen, setzen Verschlüsselungsmethoden zur sicheren Datenübertragung ein, segmentieren aus Sicherheitsgründen einzelne Netzwerkbereiche, sorgen für kontinuierliche Datenüberwachung und automatisierte Alarmierung oder helfen bei der Sicherung und Wiederherstellung von Gerätekonfiguration.

Denise Fritzsche, Marketing bei Indu-Sol.
Eine der Autorinnen, Denise Fritzsche, Marketing bei Indu-Sol. (Bild: Indu-Sol)

„Die Liste der Anforderungen und wie sich diese mit unserem System erfüllen lassen, ist lang“, erläutert Costa. „Ein Trend ist aber klar: Mit den Forderungen der IEC 62443 und bald auch mit der neuen Maschinenverordnung liegt künftig ein stärkerer Schwerpunkt auf der OT-Sicherheit industrieller Kommunikationsnetze. Dafür braucht es Lösungen in Form von Komponenten, unterstützenden Systemen, aber auch Fachkräfte oder Dienstleister mit dem entsprechenden Know-how. Wir bringen dieses Know-how im Rahmen einer OT-Kompetenzpartnerschaft auf Augenhöhe ein. Die gute Nachricht ist, dass hier das Rad nicht neu erfunden werden muss, sondern bewährte Lösungen parat stehen, um sich diesen neuen Anforderungen souverän zu stellen.“

In Kürze:

  • Durch Normen wie die IEC 62443 soll die Cyber-Resilienz der Industrie gestärkt werden.
  • Angriffe auf die IT ziehen immer öfter auch die OT-Ebene in Mitleidenschaft.
  • OT-Security muss daher von Anfang an mit eingeplant werden.

Sie möchten gerne weiterlesen?