Netzwerksicherheit in der Produktion Schranken runter · Netzwerksicherheit in der Produktion...

3
AUTOR gen, hier unter anderem unberechtigte Zugriffe oder Fehladressierungen, sowie gezielte Angriffe. Ein Teilnehmer stört das ganze Netz „Eine der häufigsten Ursachen für Stö- rungen liegt in der Möglichkeit ungewoll- ter oder unberechtigter Zugriffe auf Sys- temkomponenten, etwa durch Fehladres- sierungen“, so die Einschätzung von Prof. Frithjof Klasen, Institut für Automation & Industrial IT der Fachhochschule Köln. Die Folgen davon sind Fehlparametrierungen oder Fehlprogrammierungen. So kann es vorkommen, dass die unautorisierte Inte- gration eines externen Laptops in das Büronetzwerk auch Teile der Produktions- Wolfgang Straßer ist Geschäftsführer der @-yet GmbH in Leichlingen. Durch den vermehrten Einsatz von IT-Standardkomponenten in der Produktionswelt sowie durch die In- tegration von Office-IT in Automationstechnik entstehen neue Bedrohungen. Ein transparentes und klar definiertes Netzwerk-Design schützt vor Viren, unberechtigten Zugriffen und Fehladressierungen. umgebung lahm legt. Zum Beispiel wenn der Laptop die Funktion eines Servers übernimmt und unkontrolliert IP-Adres- sen vergibt. Dies kann Auswirkungen auf das gesamte Netzwerk haben, wenn hier keine logische Trennung gezogen wurde. Auch von gezielten Angriffen geht ein ho- hes Bedrohungspotential aus. Die in der Automation eingesetzten Protokolle und Dienste sind – genauso wie jene der IT- Welt – grundsätzlich angreifbar. Ins- besondere Funktionsstörungen lassen sich mit relativ geringem Aufwand ver- Netzwerksicherheit in der Produktion Schranken runter Bislang boten Produktionsanlagen nur wenig Angriffsfläche, da häufig herstel- ler- und technologiespezifische Kom- munikationsprotokolle im Einsatz waren und sich damit eng begrenzte Kommuni- kationsinseln bildeten. Durch die Verein- heitlichung der Kommunikationsinfra- struktur wachsen diese Inseln jetzt zu Landschaften zusammen. Das hat zur Konsequenz, dass Störungen und Bedro- hungen nicht mehr lokal begrenzt sind. Daraus entstehen Schwachstellen in der Automatisierungstechnik, die bislang nicht vorhanden waren, wie beispielswei- se das Auftreten von Fehlfunktionen, her- vorgerufen durch Office-Schadsoftware. Zu den weiteren primären Bedrohungen für diesen Bereich zählen Fehlbedienun- KOMMUNIKATION 54 IEE 11-2008 In einem in Zonen aufgeteilten Netzwerk ist klar definiert, welcher Teilnehmer was darf.

Transcript of Netzwerksicherheit in der Produktion Schranken runter · Netzwerksicherheit in der Produktion...

Page 1: Netzwerksicherheit in der Produktion Schranken runter · Netzwerksicherheit in der Produktion Schranken runter Bislang boten Produktionsanlagen nur ... weil sie eine Systemlast erzeugen,

� AUTOR

gen, hier unter anderem unberechtigte Zugriffe oder Fehladressierungen, sowie gezielte Angriffe.

Ein Teilnehmer stört das ganze Netz „Eine der häufigsten Ursachen für Stö-rungen liegt in der Möglichkeit ungewoll-ter oder unberechtigter Zugriffe auf Sys-temkomponenten, etwa durch Fehladres-sierungen“, so die Einschätzung von Prof. Frithjof Klasen, Institut für Automation & Industrial IT der Fachhochschule Köln. Die Folgen davon sind Fehlparametrierungen oder Fehlprogrammierungen. So kann es vorkommen, dass die unautorisierte Inte-gration eines externen Laptops in das Büronetzwerk auch Teile der Produktions-

Wolfgang Straßer ist Geschäftsführer der @-yet GmbH in Leichlingen.

Durch den vermehrten Einsatz von IT-Standardkomponenten in der Produktionswelt sowie durch die In-tegration von Office-IT in Automationstechnik entstehen neue Bedrohungen. Ein transparentes und klar definiertes Netzwerk-Design schützt vor Viren, unberechtigten Zugriffen und Fehladressierungen.

umgebung lahm legt. Zum Beispiel wenn der Laptop die Funktion eines Servers übernimmt und unkontrolliert IP-Adres-sen vergibt. Dies kann Auswirkungen auf das gesamte Netzwerk haben, wenn hier keine logische Trennung gezogen wurde. Auch von gezielten Angriffen geht ein ho-hes Bedrohungspotential aus. Die in der Automation eingesetzten Protokolle und Dienste sind – genauso wie jene der IT-Welt – grundsätzlich angreifbar. Ins-besondere Funktionsstörungen lassen sich mit relativ geringem Aufwand ver-

Netzwerksicherheit in der Produktion

Schranken runter

� Bislang boten Produktionsanlagen nur wenig Angriffsfläche, da häufig herstel-ler- und technologiespezifische Kom-munikationsprotokolle im Einsatz waren und sich damit eng begrenzte Kommuni-kationsinseln bildeten. Durch die Verein-heitlichung der Kommunikationsinfra-struktur wachsen diese Inseln jetzt zu Landschaften zusammen. Das hat zur Konsequenz, dass Störungen und Bedro-hungen nicht mehr lokal begrenzt sind. Daraus entstehen Schwachstellen in der Automatisierungstechnik, die bislang nicht vorhanden waren, wie beispielswei-se das Auftreten von Fehlfunktionen, her-vorgerufen durch Office-Schadsoftware. Zu den weiteren primären Bedrohungen für diesen Bereich zählen Fehlbedienun-

KOMMUNIKATION

54 IEE 11-2008

In einem in Zonen aufgeteilten Netzwerk ist klar definiert, welcher Teilnehmer was darf.

Page 2: Netzwerksicherheit in der Produktion Schranken runter · Netzwerksicherheit in der Produktion Schranken runter Bislang boten Produktionsanlagen nur ... weil sie eine Systemlast erzeugen,

die Lösungen aus der IT-Welt nicht durch-gehend übertragbar auf die Automation. „So verbietet sich bei PC-basierten Syste-men häufig der Einsatz von Virenscan-nern, weil sie eine Systemlast erzeugen, die für Echtzeitanwendungen nicht tole-rierbar ist“, erklärt Prof. Klasen. Dies ist jedoch ein Dilemma, da der Schutz vor Of-fice-Schadsoftware auch in diesem Um-feld immens wichtig sei, so Klasen weiter. Denn die Erfahrung habe gezeigt, dass es aufgrund dessen zu durchaus relevanten Störungen und Systemausfällen kom-men kann. Daher kommt einem sicheren sowie transparenten Netzwerk-Design große Bedeutung zu. Denn die zunehmende In-tegration der Geschäftsprozesse durch IT-Systeme erzeugt ein gemeinsames Netz-werk, in dem alle Unternehmenseinhei-ten logisch eingegliedert sind. Hier ist ein so genanntes Zonendesign notwendig, um zum einen für den Schutz der unter-schiedlichen Bereiche zu sorgen und zum anderen diese sicher miteinander zu ver-binden.

Fest definierte Zonen definieren den Zugriff Im Zonendesign wird das Kommunikati-ons-Netzwerk in mehrere Zonen unter-gliedert, in jeder dieser Zonen laufen defi-nierte Systeme mit festgelegten Diens-ten. Die übergreifende Kommunikation wird durch die Definition von sogenann-ten Traffic Flows festgelegt und doku-

ursachen. Zusätzlich wirkt sich negativ aus, dass im Bereich des Nutzdatenver-kehrs keine Verschlüsselung der Daten-kommunikation stattfindet.

Klare Trennung verschafft Sicherheit Viele Risiken für die Produktions-umgebung – doch was muss bei der Pla-nung einer effizienten Sicherheitsstrate-gie bedacht werden? Grundsätzlich sind

KOMMUNIKATION

IEE 11-2008 55

� KOMPAKT

Mit zunehmender Vernetzung auf der Basis von Ethernet bis in die Feldebene hinein steigt auch das Bedrohungsrisiko für die Automatisierungssysteme und Produktionsanlagen. Nicht nur Viren und Angriffe, sondern auch Fehladressierun-gen und -programmierungen können den Produktionsablauf gefährden. Abhil-fe schafft im ersten Schritt ein Zonende-sign. In jeder dieser Zonen laufen defi-nierte Systeme mit festgelegten Diens-ten. Die übergreifende Kommunikation, insbesondere der Übergang zwischen Büro- und Produktionsnetzwerk, ist da-bei genau geregelt und wird dokumen-tiert. Hierbei müssen auch die Sicher-heitsebenen wie Router, Firewalls und In-trusion Prevention Systeme eingeplant werden.

Ein einziger Parameter, der falsch in der Maschine ankommt, kann die gesamte Produktion lahmlegen.

Page 3: Netzwerksicherheit in der Produktion Schranken runter · Netzwerksicherheit in der Produktion Schranken runter Bislang boten Produktionsanlagen nur ... weil sie eine Systemlast erzeugen,

mentiert. Hierbei bedarf insbesondere der Übergang vom Büro- zum Produkti-onsnetzwerk einer methodischen Rege-lung, inklusive der Planung dedizierter Si-cherheitsebenen, wie etwa Router, Fire-walls oder Intrusion Prevention Systemen (IPS). Innerhalb der Produktion können weitere Sub-Zonen notwendig sein, bei-spielsweise um besonders sensible Syste-me möglichst zu isolieren.

IT und Produktion müssen zusammen arbeiten Das Zonenkonzept sowie die Definition von Sub-Zonen ermöglichen es, auch ei-ner der wesentlichen Schwachstellen im Produktionsnetzwerk zu begegnen; dem Problem, dass viele Komponenten grund-sätzlich nicht mit standardisierten Si-cherheitsmechanismen wie Patchmana-gement oder Anti-Virus ausgestattet werden können, da sie ansonsten die Frei-gabe beziehungsweise die Garantie des Herstellers verlieren würden. Absiche-

rungsmaßnahmen können folgerichtig nur außerhalb der Automationsebene er-folgen. Dies erfordert eine Integration al-ler technischen und organisatorischen Aspekte in eine Gesamtlösung. Dafür müssen sich die logischen Organisations-strukturen, insbesondere das Sicherheits-management, konsequent über alle Teil-bereiche erstrecken. Für die IT und Pro-duktionstechnik bedeutet das: � Die Rollen und Verantwortlichkeiten

sind exakt zu definieren. � Übergabepunkte/Schnittstellen sind

klar zu erfassen. � Abhängigkeiten und kritische Kom-

ponenten stehen besonders im Fokus. � Planungs- und Veränderungsprozesse

müssen abgestimmt erfolgen. � Benachrichtigungswege müssen fest-

gelegt sein.

Der Weg zum sicheren Netzwerk Wo liegen die Knackpunkte? Zum einen sind die Umgebungen, Büro-IT wie Pro-

duktionstechnik, jahrelang gewachsen. Zum anderen kann für die Einführung der notwendigen Veränderungen der pro-duktive Betrieb nicht unterbrochen wer-den. Unter Berücksichtigung dieser Prä-missen lässt sich als bestmögliche Vor-gehensweise ableiten, dass sowohl Pla-nung als auch Umsetzung graduell erfol-gen sollten. Der erste Schritt dafür, ist eine exakte Analyse der aktuellen Situation, um Risi-ken transparent zu erfassen. Darauf auf-bauend wird ein Stufenplan erstellt, an dessen Beginn die Definition einer Policy steht. Doch die wichtigste Maßgabe ist: Die Verantwortlichen aus Produktion und IT müssen an einen Tisch, denn diese Auf-gabe lässt sich nur gemeinsam lösen.

KOMMUNIKATION

� infoDIRECT 775iee1108

www.iee-online.de � Link zum IT-Unternehmen