04.06.2013

IT Sicherheit - Ein Blick in die Zukunft

Schon 2010 richtete das Schadprogramm Stuxnet weltweit in leicht angreifbaren Leitsystemen erheblichen Schaden an. Seitdem haben weitere Trojaner wie Duqu und Flame ebenfalls für Aufruhr gesorgt. Der Vorfall verdeutlichte einmal mehr, wie wichtig effektive Schutzmaßnahmen von Prozesssteuerungssystemen und -infrastrukturen gegen Angriffe aus dem Cyberspace sind. Louis Meyer, Director Process Industries bei Mitsubishi Electric Europe, beleuchtet Schwachstellen, wirft einen Blick auf die zukünftig erwartete Zuspitzung des Problems und zeigt neue Sicherheitsstandards auf, die wirksamen Schutz bieten.

Autor: Louis Meyer, Mitsubishi Electric Europe B.V..


Cyber-Kriminalität entwickelt sich zu einer immer ernsteren Gefahr, die bisweilen ungeahnte Ausmaße annimmt. Spektakuläre Fälle erfolgreicher Schadprogramme haben gezeigt, dass die typische Automatisierungsarchitektur beachtliche Sicherheitsschwachstellen aufweist. Die Folge: Viele Unternehmen stellen die bisher gängigen Datenübertragungsmethoden - vor allem von der Werks- zur Unternehmensebene - in Frage. Mitsubishi Electric befasst sich mit der Entwicklung neuer Sicherheitsstandards für seine Leittechnik. Dabei werden auch ganz grundlegende Sicherheitslücken wie ungeschützte Internetanbindungen oder offene Eintrittsmöglichkeiten für Viren betrachtet. Entsprechende Schutzmaßnahmen, die eine systematische IT-Sicherheit unterstützen und die Angriffsfläche für Viren, Würmer und Trojaner minimieren, sind unerlässlich.

Geänderter Fokus: Angriffe auf Gateway-Systeme

Wer Stuxnet genauer betrachtet, erkennt, dass sich mit diesem Schadprogramm der Angriffspunkt auf Unternehmen geändert hat - vom scheinbar sicheren Top End hin zur anfälligeren mittleren Ebene: Neues Ziel ist die PC-Hard- und -Software, die zwischen dem Steuerungssystem der Werksebene und den höheren Systemen der Unternehmensebene liegt. Dabei sorgen Gateway-PCs als Brücke zwischen den Ebenen für die Datenübertragung. Mitsubishi Electric hat diese PCs als wesentlichen Schwachpunkt in der Systemsicherheit ermittelt. Sie stellen sich sowohl für gezielte Angriffe von außerhalb der Organisation als auch für Viren, die unbeabsichtigt durch externe Datenträger wie CDs, Speicherkarten und USB-Sticks eingeschleust werden, als besonders anfällig heraus. Diese PCs sind fest in das Prozessnetzwerk integriert und greifen über spezielle Software auf die vorgelagerten Steuerungsebenen sowie die nachgelagerten Informationsebenen zu. Daher sind sie attraktive Ziel für potenzielle Angriffe von außerhalb, die darauf abzielen, die Betriebsabläufe zu stören. Zudem sind viele PCs in puncto Sicherheitspatches häufig schlecht gewartet beziehungsweise nutzen veraltete Versionen von Betriebssystemen, wodurch das Angriffsrisiko erheblich steigt.

Neue Automatisierungs- struktur ohne Gateway-PC

Oft sind IT-Sicherheitssysteme darauf ausgelegt, Angriffe auf PC-basierte Systeme abzuschwächen. Allerdings konzentrieren sich diese Lösungen auf das Problem selbst und den Schutz von Schwachstellen. Sinnvoller hingegen wäre es, die Problemursachen zu finden, um anschließend die Schwachstellen zu beseitigen. Mitsubishi Electric trennt aus diesem Grund Massenspeicher wie PCs vom Betriebssystem und behält nur steuerungsrelevante Peripherietreiber bei. Die dazu notwendige Technologie verlangt hinsichtlich der bislang üblichen Automatisierungsstrukturen jedoch ein grundlegendes Umdenken. Die benötigten Software-Tools werden nicht länger auf Gateway-PCs, sondern auf einer bereits vorhandenen robusten Hardware-Plattform wie der PAC-Plattform integriert. Mit Produkten und Lösungen wie MES-IT, C Connector, C Batch und Remote Terminal Units (RTUs) reagiert Mitsubishi Electric auf die Steuerungs- und Informationsansprüche, die bislang entsprechende PC-Software auf der Gateway-Ebene erfüllte.

Informationen in Echtzeit mit MES-IT

Eine unkomplizierte, direkte Anbindung von Prozesssystemen auf Feldebene an ERP- oder MES-Datenbanken und -Systemen auf Unternehmensebene stellt das IT-Interface-Modul MES-IT dar, das Mitsubishi Electric gemeinsam mit e-F@ctory Alliance Partner ILS Technology entwickelt hat. Es erfasst Produktionsdaten und Prüfergebnisse in jeder Fertigungsphase und überträgt die Daten direkt an Systeme höherer Ebenen. So lässt sich die Qualitätskontrolle verbessern. Entscheidungen basierend auf Echtzeitinformationen können außerdem die Rentabilität steigern. Dabei ist die Nachverfolgbarkeit sehr hoch: Jedes hergestellte Produkt, ganz gleich, ob es sich noch im Fertigungsprozess oder bereits im Lager befindet, kann genau verfolgt werden. Der Materialfluss lässt sich so exakter steuern.

Empfehlungen der Redaktion

Vertikale Integration leicht gemacht mit C Connector

Vergleichbar mit MES-IT liefert das PAC-Modul C Connector Echtzeitinformationen aus dem gesamten Automatisierungssystem direkt in das SAP-System des Anwenders. Durch vorkonfigurierte Templates lässt sich die Lösung jedoch noch intuitiver bedienen. C Connector vereinfacht die plattformübergreifende, vertikale Integration der Produktionsebene in MES- und ERP-Systeme durch einen bidirektionalen Datenaustausch. Auch hier wird auf den PC als Sicherheitslücke bewusst verzichtet. Die Effizienz wird gesteigert, da Produkte nahezu 'on demand' hergestellt werden können. Durch die einfache Installation und Integration des Systems lassen sich Zeit und Kosten einsparen. Ein IT-Spezialist ist dabei nicht nötig. Auch zusätzliche Komponenten wie Steuerungen oder RFID-Leser anderer Hersteller können

problemlos eingebunden werden.

Chargen-Steuerung ohne PC

Eine Lösung zur Steuerung von Batch-Prozessen in Echtzeit ist die Chargen-Steuerung C Batch von Mitsubishi Electric und INEA, Partner der e-F@ctory Alliance. Als leicht integrierbare, schnelle und "kosteneffiziente S88 Batch-Management-Lösung" reduziert sie die Komplexität herkömmlicher Prozesssteuerungsarchitekturen erheblich. Auch das Batch-System ist nicht PC basiert, sondern baut auf einer Standard-Steuerungsplattform auf. Das flexible System kann mehrere Rezepturen parallel ausführen, wobei die Rezepturparameter anforderungsgenau skalierbar sind. Dadurch können Ausschuss und Abfall minimiert werden. Linien und Anlagen werden konfiguriert und nicht programmiert. Rezepte lassen sich einfach wiederverwenden und ISA-Standards wie S88 leichter entsprechen, da C Batch von Anfang an auf die Erfüllung dieser Normen ausgelegt war. Mit all diesen Technologien ist es schließlich möglich, den Gateway-PC komplett vom Betriebssystem zu entfernen. Durch die Beseitigung der PC-Ebene ist neben dem Schutz vor Gefahren aus dem Cyberspace zusätzliche Ausfallsicherheit und eine höhere Übertragungsgeschwindigkeit gewährleistet.

Sicherheitslücke im Scada-System

Dass sich Anwender häufig der Sicherheitslücken gar nicht bewusst sind, verdeutlichte 2006 die NESEC Gesellschaft für angewandte Netzwerksicherheit mbH in einer Studie mit dem Titel 'Hacking Scada/SAS Systems'. Darin wurde belegt, dass viele Unternehmen fälschlicherweise davon ausgehen, ihre Scada-Systeme seien nicht an das Internet angebunden und daher sicher. Tatsächlich waren die in der Studie überprüften Systeme sehr wohl an das Internet angeschlossen und Schadprogrammen standen Tür und Tor offen. (stuweb.ee.mtu.edu/~ssmoily/NESEC.pdf). Auch wenn die Studie jetzt schon einige Jahre alt ist, so verdeutlicht sie die grundlegende Problematik. Leider ist es auch ganz aktuell noch so, dass viele die Gefahren unterschätzen. Es ist an der Zeit, dass in den Unternehmen Sicherheitsstrategien für die Fertigung entwickelt und umgesetzt werden. Mitsubishi bietet sich seinen Kunden hier als kompetenter Partner an.

Anzeige