Nach den Siemens-Steuerungssystemen und deren Scada-Software ist jetzt auch Codesys mit Sicherheitsmängeln in die Schlagzeilen geraten. Wie gehen Sie mit dieser Situation um?
Hess: Technisch ist die ganze Sache klar für uns. Auftauchende Sicherheitslücken schließen wir kurzfristig in 1-2 Wochen mit einem Patch. Mittelfristig, also in den nächsten sechs Monaten, werden wir einen Basisschutz für unser Codesys V3 Laufzeitsystem entwickeln, um den gestiegenen Anforderungen gerecht zu werden. Von der Marktkommunikation ist es nicht ganz so einfach. Eine Menge Kommentare und Diskussionen gehen momentan durch die Presse. Zum einen sind die gefundenen Lücken ja tatsächlich vorhanden, auf der anderen Seite haben sie kaum praktische Auswirkungen. Denn für die überwältigende Mehrheit unserer Kunden ist es eine Selbstverständlichkeit, die Steuerung einer wichtigen Anlage nicht direkt mit dem Internet zu verbinden. Wenn man diese Selbstverständlichkeit aber formuliert, wird einem vorgeworfen, sich aus der Verantwortung zu stehlen.
Muss eine industrielle Steuerung oder eine Automatisierungssoftware, wie z.B. ein Scada-System, über IT-Security-Funktionen verfügen?
Hess: Das ist eine gute Frage, die wir versucht haben zu klären. Nach den Gesprächen mit mehreren Experten sind wir zu der Erkenntnis gelangt, dass es hierzu keinen Stand der Technik gibt. Wir werden daher den oben erwähnten Basisschutz zur Verfügung stellen, die Security-Eigenschaften dokumentieren und haben dann mit unseren Kunden und Anwendern eine Diskussionsgrundlage.
Inwieweit können Sie bereits im Entwicklungsprozess von Codesys den Aspekt der Zugriffssicherheit berücksichtigen?
Hess: Durch Review berücksichtigen wir bereits viele andere schwer testbare Aspekte systematisch, etwa Portierbarkeit oder Reentranzfähigkeit. Wir sind gerade dabei Security-Aspekte bei Anforderungen, Review und Test mit in unseren Entwicklungsprozess zu integrieren.
Fehlt es zum Thema IT-Security im Maschinen- und Anlagenbau sowie der Automatisierungstechnik an Sensibilisierung?
Hess: Das kann ich eigentlich nicht sagen. Die Grenze wird eben typischerweise um eine komplette Fabrik oder Anlage gezogen und bedient sich klassischer Schutzmechanismen wie etwa Firewalls. Innerhalb dieser Grenzen verzichtet man auf Schutz, der ja auch den Bedienkomfort und die Performance einschränkt.
Was können Ihre Kunden aktiv tun, um ihre Systeme möglichst sicher zu machen?
Hess: Die Abgrenzung zum Internet wurden ja schon einige Male erwähnt. Bei Verfügbarkeit des Basisschutzes ist es natürlich wichtig, diesen auch entsprechend der Beschreibung zu verwenden. Schließlich noch etwas ganz Einfaches: Der üblichste Ausfall, der ja auch durch höhere Gewalt oder Fehlbedienung entstehen kann, ist ein Ausfall oder Stopp der Maschine. In diesem Fall ist es wichtig ein Backup zu besitzen, etwa in Form von kopierten Flashkarten, und dieses auch zu testen. Dann bleiben die Folgen eines Ausfalls gering.
www.codesys.com