Embedded Security in verteilten Steuerungsarchitekturen

Vertrauen schaffen und so Vorteile nutzen

Die Cloud hat Einzug in den Fertigungsbereich gehalten. Gleichzeitig sind die Sicherheits-Vorbehalte hinsichtlich deren Nutzung bei den Anwendern noch groß. Die Furcht vor Hacker-Angriffen ist immer noch weit verbreitet, auch vor dem Hintergrund der in immer kürzeren Abständen bekannt werdenden Negativbeispielen. Der Beitrag beschreibt Maßnahmen, wie Vertrauen geschaffen werden kann, um die Vorteile von Clouds sicher zu nutzen.
 Auch im Fertigungsbereich werden immer häufiger Cloud-Infrastrukturen zum Austausch von Informationen genutzt.
Auch im Fertigungsbereich werden immer häufiger Cloud-Infrastrukturen zum Austausch von Informationen genutzt. Bild: ©Blue Planet Studio/stock.adobe.com

Technologien werden verknüpft, um die nächste Welle von Verbesserungen bei Fertigungseffizienz und -fähigkeit voranzutreiben. Ein Schlüsselelement ist die zunehmende Nutzung der in der Cloud verfügbaren Ressourcen, um eine fortschrittliche Verarbeitung zu geringen Kosten bereitzustellen. Die Cloud ist eine wertvolle Ressource, die fortschrittlichere Planungs- und Betriebssysteme unterstützen kann als sie Benutzern zur Verfügung stehen, welche beim Produktionsmanagement auf speicherprogrammierbare Steuerungen (SPS) und Industriecomputer im Fertigungsbereich zurückgreifen. Die verfügbaren Techniken reichen von der Big Data-Analyse zum Erkennen von Trends, die durch Änderungen am Steuerungscode genutzt werden können, bis hin zur künstlichen Intelligenz.

Martin Walder, Vice President of Industry bei Schneider Electric, dazu: „In der Fertigungswelt befinden wir uns in einer sehr frühen Phase des Einsatzes von KI [künstlicher Intelligenz]. In einigen Branchen, beispielsweise im Bereich der Kfz-Versicherung, sieht man einen massiven Einsatz von KI in der Cloud, die Daten aus der Historie mehrerer Anbieter einbezieht. In der Fertigungswelt befinden wir uns noch ganz am Anfang.“ Während die Industrie 4.0 und das industrielle Internet der Dinge (IIoT) den Herstellern, die diese Technologien in diesem frühen Stadium verwenden, einen großen Wettbewerbsvorteil verschaffen können, birgt die Einführung auch Risiken. Sicherheit wird großgeschrieben. Wenn mehr Daten von der Technologie in die Cloud übertragen werden, bestehen berechtigte Bedenken, dass diese Daten im Prozess oder von Hackern, die Systeme angreifen, abgefangen werden könnten.

 Immer mehr Daten werden von zentralen Rechnern in dezentrale Daten-Wolken übertragen.
Immer mehr Daten werden von zentralen Rechnern in dezentrale Daten-Wolken übertragen.Bild: ©sarayut_sy/stock.adobe.com

Sichere Schnittstellen von der Anlage in die Cloud

Laut Thomas Dale, Engineering Manager bei Omega, haben Gespräche mit Kunden eine Reihe von Fragen zu den Problemen unsicherer Systeme aufgeworfen. „Warum sollte sich jemand diese Daten beschaffen wollen? Geht es darum, sich einen Wettbewerbsvorteil zu verschaffen? Oder darum, geistiges Eigentum zu stehlen? Geht es darum, falsche Daten in das System einzuspeisen? Ist es nur eine Methode, in Ihr System zu gelangen, um Unwesen in Ihrem Finanzverwaltungssystem treiben zu können? Wir verbringen sehr viel Zeit damit, über Sicherheit zu sprechen. Das ist ein zentrales Thema“, sagt er.

Als die Daten sich noch direkt in der Fertigungsanlage befanden, gab es dank der physischen Abstände und der entsprechenden Unzugänglichkeit von Daten, die möglicherweise auf SPSen und Industriecomputern gespeichert waren, weniger Sicherheitsbedenken. Das hat sich jedoch geändert, seit sich der Fokus hin zur Nutzung der Cloud zu verschieben begann. „Was manche Menschen und Unternehmen zurückhält, ist die Angst im Zusammenhang mit dem Thema Cybersicherheit und die Frage, wie sie sicher sein können, dass sie über eine sichere Schnittstelle bei der Nutzung der Cloud verfügen. Viele Unternehmen haben Bedenken, dass von außerhalb des Unternehmens auf Daten in der Cloud zugegriffen werden kann“, sagt Steve Sands, Product Management und Marketing Manager bei Festo. Jeff Barnes, Distribution Corporate Account Manager bei Molex in Europa, stimmt dem zu und erklärt: „Wenn Sie die Konnektivität erhöhen, erhöhen Sie gleichzeitig die Sicherheitslücken und das Potenzial für Cyberangriffe.“

Diejenigen, die in der Fertigung arbeiten, stehen damit natürlich nicht allein da. Laut einer PwC-Studie aus dem Jahr 2017 befürchten rund 62 Prozent der globalen CEOs, dass Online-Bedrohungen die Wachstumsaussichten ihres Unternehmens beeinträchtigen könnten. Damit ein Netzwerk wirklich sicher ist, muss es von der Anlage bis hin zur Cloud nahtlos sicher sein. Walder stimmt dieser Feststellung zu und erklärt, dass Schneider seinen Kunden hilft, ihre Basissysteme zu sichern, bevor diese mit internetbasierten Computerressourcen verbunden werden.

 Der Zugang zu den häufig kritischen Daten sollte bestmöglich abgesichert werden. Hierzu können bereits heute wirksame Maßnahmen getroffen werden.
Der Zugang zu den häufig kritischen Daten sollte bestmöglich abgesichert werden. Hierzu können bereits heute wirksame Maßnahmen getroffen werden. Bild: ©artinspiring/Fotolia.com

Sicherheit verbessern statt gefährden

Der konventionelle Fokus beim Thema Sicherheit liegt zum großen Teil auf dem Netzwerkrand, und Anbieter wie Festo bieten IIoT-Gateways mit Sicherheitsfunktionen an. Die von solchen Gateways bereitgestellten Firewalls analysieren eingehende und ausgehende Datenpakete, um deren Konformität mit Nutzungsregeln sicherzustellen. Pakete, die verdächtige Aktivitäten aufweisen, werden blockiert. Es ist jedoch wichtig, dass industrielle Systeme eine tiefgehende Verteidigung bieten, da der Einsatz von Wireless-Technologie in der Fertigungsanlage und die Verwendung von Cloud-Computing-Ressourcen die Gesamtangriffsfläche erhöht. Eine Firewall in der physischen Fertigungsanlage ist nützlich, kann jedoch keine vollständig sichere Lösung bieten. Sicherheit muss direkt in die Automatisierungssysteme integriert werden.

„Die industriellen Automatisierungslösungen von Molex zielen darauf ab, die Sicherheit auf jeder Ebene ab der frühesten Entwurfsphase zu gewährleisten. Dies umfasst ein dediziertes Sicherheitsteam und ein Support-System, mit dem sich einzelne Produkte und individuelle Anwendungsfälle berücksichtigen lassen. Darüber hinaus befolgen wir kontinuierlich führende Sicherheitsstandards, einschließlich der IEC 62443“, sagt Barnes.

Die Einführung des Cloud Computing bringt verschiedene Dynamiken in die Welt der Fertigung. Obwohl Unternehmen zu Recht besorgt sind, dass Daten abgefangen werden könnten, haben die Cloud-Anbieter schnell Lösungen entwickelt, die die Sicherheit verbessern, anstatt sie zu gefährden. Industrielieferanten klinken sich nun ein. Sara Ghaemi, Key Account Management-Team Leader für Kfz- und Industriesysteme in Europa bei Panasonic, sagt, dass das Unternehmen neben der Integration von Sicherheit in die eigenen Produkte in Zusammenarbeit mit Lieferkettenpartnern „auch von Partnerschaften mit anderen großen Unternehmen profitiert, um unsere Kunden mit Datenanalyse, Cloud-Lösungen und Cybersicherheit zu unterstützen“.

Sicherheitslösung bietet automatische Firmware-Updates

Ein wichtiges Beispiel für die Vorteile der Integration von Cloud-Lösungen ist Azure Sphere von Microsoft, eine umfassende IoT-Sicherheitslösung, die die vielen Erkenntnisse berücksichtigt, die das Unternehmen aus der Kombination der eigenen Systeme wie der Xbox mit der Cloud gewonnen hat. Azure Sphere basiert auf einer vollständigen Lieferkette für integrierte Prozessoren. Jedes Gerät, das für die Verwendung des Dienstes entwickelt wurde, verfügt über einen Hardware-Vertrauensanker, der mit Sicherheitsdaten auf das Produkt geladen wird, die es für Cloud-basierte Systeme identifizieren. Sobald das Gerät verbunden ist, kann es sich in der Cloud authentifizieren und die Authentizität der Server selbst mithilfe von äußerst sicheren Standardprotokollen überprüfen. Das bedeutet, dass niemals unverschlüsselte Daten von einem Gerät in die Cloud gesendet werden müssen. Da das System in die Azure Sphere-Infrastruktur integriert ist, führt es automatisch Firmware-Updates aus, um sicherzustellen, dass keine bekannten Sicherheitslücken vorhanden sind, die von Hackern ausgenutzt werden können.

Seiten: 1 2Auf einer Seite lesen

Premier Farnell UK Ltd

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: ©Summit Art Creations/stock.adobe.com
Bild: ©Summit Art Creations/stock.adobe.com
Schutzmaßnahmen 
gegen Cyber-Angriffe

Schutzmaßnahmen gegen Cyber-Angriffe

Die Sicherheit des Fernzugriffs auf industrielle Netzwerke ist von entscheidender Bedeutung, um sensible Systeme vor Cyber-Bedrohungen zu schützen. Durch die Implementierung geeigneter Sicherheitsmaßnahmen und den Einsatz speziell entwickelter Fernzugriffslösungen können Unternehmen das Risiko von Sicherheitsverletzungen minimieren und die Integrität ihrer OT-Netzwerke gewährleisten. Spezialisierte Dienstleister aus dem Bereich der IT-Sicherheit helfen dabei, diese mitunter aufwendigen Prozesse schnell und vor allem rechtssicher umzusetzen.

mehr lesen
Bild: DigiKey
Bild: DigiKey
Zwangsgeführt kontaktiert

Zwangsgeführt kontaktiert

Die funktionale Sicherheit gewährleistet den sicheren Betrieb von Maschinen und Prozessen auch bei Fehlern oder Fehlfunktionen. Dabei spielen Relaismodule eine Schlüsselrolle, da sie einen zuverlässigen Mechanismus zur Stromkreisregelung bieten. Für die optimale Auswahl und Nutzung sind jedoch einige Eckpunkte zu beachten, angefangen bei den entsprechenden einschlägigen Sicherheitsnormen und -zertifizierungen.

mehr lesen
Bild: ©Westend61/gettyimages.de / Pilz GmbH & Co. KG
Bild: ©Westend61/gettyimages.de / Pilz GmbH & Co. KG
NIS 2 und neue Maschinenverordung: Produzierende Unternehmen in der Pflicht

NIS 2 und neue Maschinenverordung: Produzierende Unternehmen in der Pflicht

Ziel der Industrial Security ist es, die Verfügbarkeit von Maschinen und Anlagen, sowie die Integrität und Vertraulichkeit von maschinellen Daten und Prozessen zu gewährleisten. Neben den wirtschaftlichen Aspekten spielen die normativen Vorgaben eine immer größere Rolle. Was bedeutet das für Unternehmen, Maschinen und Produkte?

mehr lesen