Aufrufe
vor 5 Jahren

Industrielle Automation 2/2019

Industrielle Automation 2/2019

BIG DATA &

BIG DATA & CLOUD-LÖSUNGEN I KOMMENTAR „Bei der Datenanalyse von heute schon an morgen denken“ Ein Kommentar von Peter Wohlfarth über Digitalisierungsprojekte auf dem Weg zur Smart Factory Kommunikation 4.0: Mit Peakboard lassen sich komplexe Daten und Prozesse in Echtzeit visualisieren Im Zeitalter digitalisierter Fertigung liefern Maschinen und Sensoren Unmengen an Informationen und stellen damit theoretisch eine große Basis für die Prozessoptimierung zur Verfügung. Doch auf dem Weg von dieser theoretischen Möglichkeit hin zu einer effektiven Visualisierungslösung gilt es, Hürden zu überwinden – vor allem in den drei folgenden Kernbereichen: Datenanbindung: Entscheidende Voraussetzung für eine Visualisierungslösung ist, dass Datenanbindungen an alle Vorsysteme und Datenquellen bestehen. Daten von Lieferanten, Maschinen, Sensoren und Kundendaten müssen dafür in standardisierten Austauschformaten zur Verfügung stehen. Hier gilt der Grundsatz: So viel wie möglich an Filterung und Aggregation bereits in der Datenquelle vornehmen, um die anschließende Aufbereitung so einfach wie möglich zu gestalten. Für eine so breite Datenanbindung wird der Bereitstellungszyklus von Rohdaten in der Praxis allerdings häufig nur einmal täglich durchlaufen, womit Fragen nach entstandenen Fehlern nur rückblickend, unkonkret und von wenigen Einzelpersonen beantwortet werden können. Niemand kann also Prozesse direkt beeinflussen – was jedoch angesichts zunehmend individualisierter Fertigungsaufträge und Just-in-time-Produktion immer wichtiger wird. Das Problem wird lösbar, wenn der Datenaustausch dezentral, also direkt zwischen dem System stattfindet, das die Daten erzeugt und dem Tool, das die Daten visualisiert. Operative Nutzbarkeit: Mit einer solchen autarken Echtzeit- Datenanbindung tun sich ganz neue Perspektiven auf, Daten operativ zu nutzen: Zum Beispiel wird es für Mitarbeiter möglich, eigenverantwortlich direktes Feedback über ihre Arbeitsschritte, zum Beispiel über Touchscreens zu geben, um die eigene Arbeit mit Kollegen abzustimmen. Außerdem werden situativ bedingte Prozessanweisungen möglich, etwa mit einem Fehlteilmonitor, der nicht nur vorhandene und fehlende Materialien anzeigt, sondern der gleichzeitig angibt, welche nächsten Arbeitsschritte gerade möglich und sinnvoll sind. Aufgabe der Entwickler und Manager ist es dabei, für jeden Arbeitsbereich individuell zu definieren, welche Prozessinformationen zur Verfügung gestellt werden. Denn nur mit einer starken Selektionsleistung können sie den Mengen an Prozessdaten Herr werden. Anpassungsmöglichkeiten des Visualisierungskonzeptes: Ein häufiges Problem: Sobald ein neues System erfolgreich implementiert wurde, droht schon die nächste Disruption, die den nächsten Systemneustart erzwingt. Das liegt in der Natur der Sache, denn die Grenzen des Machbaren verschieben sich stetig – und werden das auch weiter tun. Für Entscheider bedeutet das, Lösungen zu fokussieren, in deren Architektur bereits die Option für langfristige Verbesserungsprozesse mitgedacht wird. Hier kommt wieder der Ansatz der autarken Anwendung zum Tragen, die nicht auf Cloud und sonstige Middleware angewiesen ist – und damit keine Disruption fürchten muss. Digitalisierung darf eben nicht als der eine Knalleffekt gedacht werden, der einmalig ein Unternehmen auf den Kopf stellt, sondern als Prozess, den jedes Unternehmen sukzessive in Eigenregie umsetzen kann. Mein Fazit: Es kann keine Lösung geben, die auf Knopfdruck standardisierte Effektivität und Produktionssicherheit liefert. Jeder Betrieb ist einzigartig und braucht individuelle Lösungen, die ständig angepasst werden müssen. Umso wichtiger ist es, in den drei genannten Kernbereichen strategisch richtige Entscheidungen zu treffen. Fotos: Peakboard Peter Wohlfarth ist Geschäftsführer bei der Peakboard GmbH in Stuttgart www.peakboard.com 68 INDUSTRIELLE AUTOMATION 2/2019

SPECIAL I BIG DATA & CLOUD-LÖSUNGEN Cyberangriffe verhindern Warum legitime Fernwartungssoftware eine ernste Gefahr für industrielle Netzwerke darstellt Fernwartungssoftware erlaubt Mitarbeitern einen ressourcensparenden Zugang in das Unternehmensnetzwerk. Allerdings ermöglicht sie auch Cyberkriminellen unerlaubt Zugriff auf damit ausgestattete Rechner. Kaspersky gibt Empfehlungen, wie Sie sich davor schützen können. Fernwartungssoftware (Remote Administration Tool; RAT) sind legitime Softwaretools, mit denen Dritte aus der Ferne Zugriff auf einen Rechner erlangen können. Sie bieten Mitarbeitern Zugang ins Unternehmensnetzwerk, können allerdings auch von Cyberkriminellen für den unerlaubten Zugriff missbraucht werden. RATs werden z. B. in Scada-Systemen oder HMIs von Arbeitsplatzrechnern zur Steuerung industrieller Prozesse eingesetzt. Weltweit wird jede fünfte Fernwartungssoftware (18,6 %) automatisch zusammen mit Software für industrielle Kontrollsysteme (ICS-Software) installiert. Und genau das führt zu einer mangelnden Sichtbarkeit für Systemadministratoren und macht RATs damit umso attraktiver für Angreifer. Laut der Kaspersky- Untersuchung nutzen Angreifer Fernwartungssoftware unter anderem für: n unautorisierten Zugang zum Netz des angegriffenen Unternehmens, n die Infektion des Netzwerks mit Malware zur Spionage und Sabotage, n für direkten Zugriff auf finanzielle Ressourcen der angegriffenen Organisation. Die größte Gefahr durch RATs besteht darin, dass erweiterte Systemrechte erlangt werden können. Dies kann in der unbegrenzten Kontrolle über ein Industrieunternehmen resultieren und damit zu massiven finanziellen Verlusten bis hin zu physischen Schäden führen. Bei den Angriffen handelt es sich häufig um standardmäßige Brute-Force-Attacken, bei denen das Passwort durch Ausprobieren sämtlicher Zeichenkombinationen ermittelt wird. Neben dieser Methode könnten Angreifer jedoch auch Schwachstellen in der RAT-Software ausnutzen. „Die Anzahl industrieller Kontrollsysteme mit RATs ist besorgniserregend und viele Unternehmen ahnen nicht, wie hoch das damit verbundene Risiko ist “, konstatiert Kirill Kruglov, Senior Security Researcher im Industrial Control Systems Cyber Emergency Response Team bei Kaspersky Lab. „So konnten wir z. B. Angriffe bei einem Automobilhersteller feststellen, der auf einem seiner Rechner RAT-Software installiert hatte. Auf dem Rechner wurde regelmäßig über Wochen hinweg versucht, verschiedene Typen von Malware zu installieren. Empfehlungen n Unternehmen sollten alle in ihrem Netz verwendeten Anwendungen und Tools zur Fernwartung überprüfen. Alle RATs, die nicht im industriellen Prozess benötigt werden, sollten entfernt werden. n RATs, die zusammen mit ICS-Software installiert wurden, müssen identifiziert und abgeschaltet werden, sofern sie im industriellen Prozess nicht notwendig sind. n Jeder notwendige Fernzugriff sollte umfassend überwacht und protokolliert werden. Die Möglichkeit des Fernzugriffs sollte standardmäßig abgestellt sein und nur bei Bedarf für einen begrenzten Zeitraum gewährt werden. Den vollständigen Bericht „Threats posed by using RATs in ICS” von Kaspersky Lab ICS CERT finden Interessierte unter folgendem Link http://bit.ly/ICS-Software. Bild: Kaspersky www.kaspersky.de Internationale Fachmesse für Qualitätssicherung D 07.–10.05. 2019 a STUTTGART Qualität macht den Unterschied. Als Weltleitmesse für Qualitätssicherung führt die 33. Control die internationalen Marktführer und innovativen Anbieter aller QS-relevanten Technologien, Produkte, Subsysteme sowie Komplettlösungen in Hard- und Software mit den Anwendern aus aller Welt zusammen. 1 Messtechnik 1 Werkstoffprüfung 1 Analysegeräte 1 Optoelektronik 1 QS-Systeme / Service www.control-messe.de B ä g Veranstalter: P. E. SCHALL GmbH & Co. KG f +49 (0) 7025 9206-0 m control@schall-messen.de