Aufrufe
vor 3 Jahren

INDUSTRIELLE AUTOMATION 6/2020

  • Text
  • Sammelmappe
  • Software
  • Industrie
  • Zudem
  • Komponenten
  • Anwender
  • Einsatz
  • Industrielle
  • Sensoren
  • Automation
  • Unternehmen
INDUSTRIELLE AUTOMATION 6/2020

SPS CONNECT

SPS CONNECT 2020 SECURITY UND SAFETY FÜR PRODUKTIONSUMGEBUNGEN Sichere Vernetzung für IIoT-Szenarien mit den NTSecureCloudSolutions Wie können Unternehmen die digitale Transformation vorantreiben und gleichzeitig die Sicherheit von Menschen und Systemen in Produktionsumgebungen gewährleisten? Damit der Traum von der smarten Fabrik nicht zum Albtraum wird, sollten Sicherheitsexperten wie NewTec zu Rate gezogen werden. Denn mit dem passenden Konzept lassen sich Fehler vermeiden. Wer effizienter, schneller und flexibler produzieren möchte, mehr Transparenz wünscht oder Logistik, Wartung und Qualitätssicherung optimieren will, der kommt um mehr Vernetzung nicht herum. Der Schlüssel dafür sind Echtzeitdaten, geliefert direkt von Maschinen, Werkstücken, Containern oder Materialien im IIoT (Industrial Internet of Things) und genutzt für die automatisierte Steuerung von Prozessen. Vernetzte Maschinen und Bänder, drahtlos angebundene Sensoren an beweglichen Werkzeugen, autonom agierende Förderfahrzeuge, Roboter oder Drohnen – der schöne Traum von der smarten Fabrik wird allerdings schnell zum Sicherheits-Albtraum für die IT-Abteilung. Was können Hersteller und Anwender von Produktionsanlagen tun, um das zu verhindern? „Wer vernetzte Geräte oder Anlagen einsetzt oder neu anschafft, sollte dafür eine sorgfältige Risikoabschätzung durchführen und die Sicherheitsanforderungen für konkrete Einsatzszenarien definieren“, sagt Stephan Strohmeier, Leiter Safety & Security beim süddeutschen Sicherheitsspezialisten NewTec GmbH. „Anhand dieser Anforderungen werden dann entsprechende Absicherungsmaßnahmen geplant und umgesetzt. Das Vorgehen dafür wird in der internationalen Normenreihe IEC 62443 für Industrial Security beschrieben.“ CYBER-RISIKEN FÜR PRODUKTIONSUMGEBUNGEN Mit Risikoabschätzungen in Bezug auf funktionale Sicherheit (Safety) sind produzierende Unternehmen vertraut. In vernetzten Umgebungen kommen aber zu den bekannten Safety-Risiken wie Fehlbedienung oder Systemausfall noch Cyber-Risiken hinzu, die die System- und Datensicherheit (Security) bedrohen – auch in Produktionsumgebungen. Denn die Echtzeitkommunikation läuft dort nicht mehr nur über Feldbus und proprietäre Protokolle, sondern zunehmend auch drahtlos und über offene Standards wie OPC UA, die eine herstellerübergreifende Kommunikation von der Maschinenebene bis hin zur Cloud ermöglichen. Stichwort Cloud: Viele Industrie-4.0-Anwendungen setzen eine Anbindung zur Cloud voraus. 74 % der Hersteller von Maschinen und Anlagen wollen bis 2021 mit ihren Produkten auch Cloud-Dienste anbieten (Quelle: VDMA-Report IT und Automation 2018). Mit der Kommunikation über das Internet wächst aber die Verwundbarkeit und jedes Unternehmen muss mit Cyber-Angriffen rechnen. ABSICHERUNG: BSI-GRUNDSCHUTZ Um die Anwendung der in der IEC 62443 beschriebenen Methodik zu erleichtern, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen des „IT-Grundschutzes“ auch Anleitungen zur Absicherung von IIoT- und ICS-Komponenten veröffentlicht, die auf vorgefertigten qualitativen Risikobewertungen basieren. Auch im sog. „ICS Security Kompendium“ des BSI erhalten Betreiber wertvolle Informationen (ICS=Industrial Control Systems). Für die Modellierung von IT-Sicherheitsanforderungen gibt das BSI ein jährlich aktualisiertes „IT-Grundschutz-Kompendium“ heraus. Es enthält zahlreiche „IT-Grundschutz- Bausteine“, die jeweils einer von zehn relevanten „Schichten“ zugeordnet sind, z. B. IT-Systemen (Baustein SYS), Infrastruktur (INF) oder Anwendungen (APP). Die speziellen Anforderungen von industrieller IT beschreiben die IND- Bausteine, darunter beispielsweise IND 2.2 „Speicherprogrammierbare Steuerung“, IND 2.3 „Sensoren und Aktoren“ oder IND 2.7 „Safety Instrumented Systems“. Zudem verweist das BSI auf internationale Normen, darunter die Security-Norm IEC 62443 sowie die Safety-Grundnorm IEC 61508. 24 INDUSTRIELLE AUTOMATION 06/2020 www.industrielle-automation.net

SPS CONNECT 2020 AUF EXTERNE EXPERTISE SETZEN Allerdings erfordert auch die Anwendung der BSI- Anleitungen viel Know-how sowohl zur IT-Sicherheit als auch zum Betrieb von ICS. Auch Safety-Expertise ist fast immer erforderlich, weil in den meisten Produktionsumgebungen auch sicherheitsgerichtete Systeme zum Einsatz kommen. Meist lohnt es sich daher, fachkundige externe Unterstützung in Anspruch zu nehmen. Sicherheitsexperten wie NewTec haben Erfahrung bei der Identifizierung und Bewertung potenzieller Bedrohungen in typischen Einsatzkontexten. Sie beziehen bei der Risikobewertung neben den BSI-Anleitungen und der IEC 62443 auch andere Standards und Best Practices ein, beispielsweise Microsofts STRIDE-Modell zur Bedrohungsklassifizierung. Ziel ist immer eine klare, in praktikable Maßnahmen umsetzbare Orientierung, vor welchen Bedrohungen, Angreifern und Angriffsvektoren man sein Produkt vornehmlich schützen muss. NewTec bietet neben Security-Analysen auch Tests auf Schwachstellen (Penetration Tests) sowie unter der Bezeichnung NTSecureCloudSolutions Hardware- und Softwarelösungen für die sichere Vernetzung und Cloud-Anbindung an, zum Beispiel Sensorknoten und IIoT-Gateways. INTEGRIERTE SICHERHEIT: SAFETY & SECURITY Vor allem aber verfolgt NewTec bei der Planung, Umsetzung und Überprüfung von Industrie-4.0-Anwendungen ein integriertes Konzept von Sicherheit, das gleichermaßen Security und Safety berücksichtigt. Denn Security-Schwachstellen gefährden auch die funktionale Sicherheit, wenn Hacker Steuerungssysteme in der Produktion manipulieren können. Aufgrund jahrzehntelanger Erfahrung bei der Entwicklung sicherheitsgerichteter Embedded-Systeme wissen die NewTec-Ingenieure, dass Safety und Security heute als Einheit betrachtet werden müssen. „In Industrie-4.0-Anwendungen werden Safety-Funktionen oft mit verteilten und vernetzten Komponenten realisiert, die Security- Risiken beinhalten können“, erklärt Stephan Strohmeier von New- Tec. „Andererseits muss auch gewährleistet sein, dass Security- Maßnahmen wie Verschlüsselung oder Authentifizierung nicht die Wer vernetzte Geräte oder Anlagen einsetzt oder neu anschafft, sollte dafür eine sorgfältige Risikoabschätzung durchführen und die Sicherheitsanforderungen für konkrete Einsatzszenarien definieren. STEPHAN STROHMEIER, Leiter Safety & Security, NewTec GmbH, funktionale Sicherheit beeinträchtigen, indem sie beispielsweise zeitkritische Funktionen verzögern. Sicherheit ist also immer eine Eigenschaft des Gesamtsystems.“ Zwar nehmen IEC 62443 und IEC 61508 aufeinander Bezug, und das BSI verweist in seinem ICS-Security-Kompendium auf die Safety- Basisnorm IEC 61508 und auf branchenspezifische Safety-Normen. Die Wechselwirkungen von Safety- und Security-Maßnahmen werden aber derzeit weder in den internationalen Normen noch in den Anleitungen des BSI in ausreichendem Maße berücksichtigt. NewTec hat deshalb einen strukturierten Prozess entwickelt, um Unternehmen bei der umfassenden Absicherung ihrer Produktionsumgebung zu unterstützen. Bilder: Aufmacher Sasin TIPCHAI – stock.adobe.com, sonst. NewTec www.newtec.de CREATING SAFETY PRÄZISE. KOMPAKT. GENAU MEIN DING. Rolf Binder Produktmanager VMZ.2 Die neue Generation magnetisch induktiver Durchflusssensoren von SIKA. Highlights: • Analogausgang 4…20 mA und 0,5…10 V • präzise und zuverlässig – Messung aggressiver Medien dank Hastelloy® • minimierter Druckverlust – durch freien Rohrquerschnitt • in den Nennweiten DN 3 bis DN 25 Weitere Informationen finden Sie unter www.sika.net www.industrielle-automation.net INDUSTRIELLE AUTOMATION 06/2020 25