IT-Security

Schutz für Maschinen und Anlagen in der Automation

Hin und wieder wird auch die IT-Infrastruktur produzierender Unternehmen von einem Virus befallen. Oft mit fatalen Folgen. Nicht weniger schlimm ist es, wenn Daten aufgrund eines Maschinenausfalls verloren gehen, weil nicht für ausreichend Schutz gesorgt wurde.

Bild: Maksim Kabakou/shutterstock.comRichtlinie-VDI-2182-IT-Security-T7_702x363

Ausschussware, 2. Wahl, B-Ware – egal wie man es nennt: Über ein Schnäppchen aufgrund kleiner Mängel freuen wir uns allemal. Vor allem bei Möbeln senken kleine Produktionsfehler den Preis enorm. Ist vielen doch egal, dass eine sonst unsichtbare Kante an der Couch etwas hervorsteht, weil die Produktionsschritte vertauscht wurden. Die Seite mit dem Makel steht sowieso in Richtung Wand. Und eine lange Lieferzeit wird einem auch erspart. Das denkt sich der Hersteller auch und stampft die Sitzgruppe nicht ein, sondern versucht trotzdem noch etwas damit zu verdienen.
Autohersteller haben es da nicht so einfach. Oder haben Sie im Autohaus schon mal eine Fundgrube entdeckt? Da muss wirklich alles passen. Und die Lieferzeit sollte sich auch nicht verzögern. Klar kann mal eine Produktion ins Stocken geraten, weil eine Anlage ausfällt. Solange dies aber schnell behoben werden kann und das Endprodukt darunter nicht leidet, ist das nicht so tragisch, als wenn dieser Vorfall eine Kettenreaktion auslöst. In der automatisierten Produktion sind alle Abläufe und Anlagen beziehungsweise Maschinen weitestgehend miteinander verknüpft. Das bedeutet, dass sie voneinander abhängig sind. Genauer gesagt, von den Daten der anderen Anlagen. Dieses immense Datenaufkommen ist nicht nur Angriffsziel von Hackern, die den Firmen dadurch schaden oder sie eventuell auch erpressen wollen. Es stellt auch intern ein enormes Sicherheitsrisiko dar. Inwiefern und wie man diesem begegnet, das zeigt die Richtlinie VDI/VDE 2182 Blatt 1 „Informationssicherheit in der industriellen Automatisierung – Allgemeines Vorgehensmodell“.

Drei Hauptakteure verfolgen ein Ziel
Die Richtlinienreihe widmet sich ausschließlich der Informationssicherheit, die zusammen mit der Zuverlässigkeit und der funktionalen Sicherheit die Gesamtsicherheit in der Automatisierung bildet. Das Besondere an der Richtlinienreihe ist, dass sie die Anwendung des Vorgehensmodells zur Bearbeitung und Darstellung der Informationssicherheit aus unterschiedlichen Blickwinkeln betrachtet: aus Sicht des Herstellers einer SPS (Blatt 2.1) und eines Prozessleitsystems einer LDPE-Anlage (Blatt 3.1), aus Sicht des Integrators/Maschinenbauers einer Umformpresse (Blatt 2.2) und eines LDPE-Reaktors (Blatt 3.2) sowie aus Sicht des Betreibers eines Presswerks (Blatt 2.3) und einer LDPE-Anlage (Blatt 3.3). Warum hier klar getrennt wird? Wie bei den vernetzen Anlagen können auch die Aktivitäten von Herstellern, Integratoren beziehungsweise Maschinenbauer und Betreibern nicht unabhängig voneinander betrachtet werden. Die Informationen müssen ausgetauscht werden, und zwar jeweils in beide Richtungen. Deshalb gelten für alle drei unterschiedliche Anforderungen an die Informationssicherheit.
So berücksichtigt der Hersteller bei der Entwicklung die Anforderungen in den Zielmärkten und liefert dem Nächsten in der Kette, dem Systemintegrator, eine externe technische Dokumentation der IT-Security-Eigenschaften seines Automatisierungsgeräts beziehungsweise -systems. Vom Betreiber erhält der Systemintegrator Informationen über die IT-Security-Anforderungen an das zu installierende Automatisierungssystem, in der Regel als Bestandteil eines Lastenhefts. Der Systemintegrator liefert daraufhin eine externe technische Dokumentation der IT-Security-Eigenschaften des gesamten Automatisierungssystems. Aufbauend auf dieser Spezifikation kann der Betreiber weitere, sowohl technische als auch organisatorische Schutzmaßnahmen definieren.

Bedrohung, Risiko und Schutz
All diese Schritte werden in VDI/VDE Blatt 1 genau erläutert. Dabei legt die Richtlinie einen ihrer Schwerpunkte auf das Auffinden von Bedrohungen. Veranschaulicht an einer Anlage zeigt diese Bedrohungsanalyse auf, was passiert, wenn die Anlage ausfällt beziehungsweise was passiert, wenn die Anlage fehlerhafte Informationen erhält. Anhand einer Bedrohungsmatrix lassen sich relevante Schutzziele ermitteln sowie Risiken analysieren und bewerten. In Automatisierungssystemen sind die Schutzziele typischerweise auf das übergeordnete Ziel des Anlagenbetreibers, den ungestörten Anlagenbetrieb, ausgerichtet. Andere Schutzmaßnahmen sind notwendig, wenn der Anlagenhersteller auch sein im Automatisierungssystem enthaltenes geistiges Eigentum, wie Programme oder Daten, vor unbefugtem Gebrauch – auch durch den Anlagenbetreiber – schützen möchte.
Wie dieses Modell konkret aus Sicht eines Maschinen- und Anlagenbauers in die Praxis umgesetzt werden kann, veranschaulicht VDI/VDE Blatt 2.2 am Beispiel einer Umformpresse. Der Maschinenbauer muss beispielsweise schon im Vorfeld bedenken, dass nicht nur die Bediener der Umformpresse eine Bedrohung der Informationssicherheit auslösen können. Auch Reinigungskräfte, die sogenannten unbefugten Benutzer, kommen als Verursacher infrage. Eines der relevanten Schutzziele lautet hierfür Integrität. Das bedeutet für den Maschinenbauer, dass er die Anlage so konzipieren muss, dass ein unbefugter Benutzer Produktionsdaten nicht verändern oder Produktionsarchive löschen kann. Neben der Integrität gibt es noch weitere Schutzziele: Verfügbarkeit, Vertraulichkeit, Benutzer- und Datenauthentizität, Nichtabstreitbarkeit und Überprüfbarkeit werden in einer Tabelle den jeweiligen Bedrohungen zugeordnet. Ebenfalls in Tabellen veranschaulicht sind eine beispielhafte Risikoanalyse sowie die möglichen Schutzmaßnahmen und deren Wirksamkeit. Daraus leiten sich sowohl die Anforderungen des Maschinenbauers an den Gerätehersteller ab als auch der Inhalt der externen technischen Dokumentation, die den Betreiber über die Security-Eigenschaften der Umformpresse informiert. Auf diese Weise tragen alle gemeinsam dazu bei, dass die Informationssicherheit im gesamten Lebenszyklus von Automatisierungsgeräten, -systemen und -anwendungen gewährleistet werden kann.

Mit dem im Juni vergangenen Jahres in Kraft getretenen IT-Sicherheitsgesetz stehen viele Unternehmen vor neuen Herausforderungen. Denn das Gesetz bezieht sich zwar eigentlich auf Anbieter kritischer Infrastrukturen, schlägt jedoch viel weitere Wellen, als bisher angenommen.

Safety und IT-Security sind elementare Bausteine zur Umsetzung der digitalen Transformation. Ohne deren Berücksichtigung und Beherrschung ist beispielsweise eine Umsetzung von Industrie 4.0 nicht möglich. Die Richtlinienreihe VDI/VDE 2182 liefert ein allgemeines und verständliches Vorgehensmodell zur Informationssicherheit in der industriellen Automatisierung, das unbedingt bei der Umsetzung der digitalen Transformation berücksichtigt werden muss. Beispiele der Umsetzung und Erfahrungsberichte werden unter anderem auf der 4. VDI-Fachkonferenz ‚Industrial IT Security 2016: IT-Sicherheit in Produktions- und Automations-Systemen‘ vorgestellt. Für die Veranstaltung am 28. und 29. Juni in Darmstadt können Sie sich hier anmelden.

Iris_LindnerAutorin: Iris Lindner
Die Diplom-Ingenieurin (FH) ist für uns in Sachen Berichterstattung rund um die VDI-Richtlinien in den sozialen Netzwerken unterwegs.

 

 

Falls Ihr Euch fragt, was eigentlich VDI-Richtlinien sind – dieser kurze Film zeigt es Euch.

Und welchen Einfluss VDI-Richtlinien auf unseren Alltag haben, haben wir in einem Blog-Beitrag für Euch zusammengefasst.

6065 motiv-digitale-transformation-1

Kommentare & Pingbacks

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*