Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Ad v e r t o r i a l 0 9 -21 · w w w c o m p u t e r - a u t o m a t i o n d e | 9 Die Sicherheit von industriellen Umgebungen rückt immer mehr in den Mittelpunkt der Diskussion Auf der einen Seite stehen Schlagworte wie Industrie 4 0 Smart Factory oder disruptive Geschäftsmodelle – und die Chancen die diese verheißen Auf der anderen Seite finden sich oft Ängste um die Verfügbarkeit Angriffe durch Cyberkriminelle oder mögliche Reputationsschäden Auf den ersten Blick bildet das Thema ein undurchdringlich scheinendes Wirrwarr das nur schwer zu durchschauen ist Ein Blick auf die Phasen der zunehmenden Vernetzung hin zu modernen „intelligenten“ Systemen ermöglicht jedoch Orientierung und schafft Klarheit Phase 1 – Safety und Unfallprävention In dieser frühen Phase wird die Sicherheit von Produktionssystemen fast ausschließlich durch Safety – also Unfallprävention – definiert Vorgaben wie die Maschinenrichtlinie oder funktionale Sicherheit definieren dabei einen Risikobewertungsprozess bei dem die Minderung von Gefahren im Vordergrund steht Ist dieser Prozess einmal abgeschlossen sind kaum noch Änderungen möglich da diese unter Umständen einen neuen Bewertungsprozess nach sich ziehen würden Die rechtliche Relevanz dieses Prozesses kombiniert mit der „heiligen Kuh“ der Verfügbarkeit kann leicht dafür sorgen dass zahlreiche IT-Security-Maßnahmen schlichtweg abgelehnt werden da Safetyrelevante Veränderungen am System befürchtet werden Nur Security-Maßnahmen die ohne oder mit nur geringem Eingriff in das System auskommen können eingeführt werden Hierzu gehören Application-Safelisting-Lösungen wie Trend Micro SafeLock oder Trend Micro Stellar-Enforce Andere Lösungen ermöglichen die Suche und Entfernung von Malware ohne jegliche Software-Installation zum Beispiel bei Trend Micro Portable Security in Form eines USB-Sticks Phase 2 – Security im Netzwerk Ob es die Anforderungen an Fernwartung Fertigungsüberwachung „von zu Hause“ oder Smart-Factory-Konzepte sind Viele Betreiber sehen sich früher oder später mit der Anforderung der Vernetzung von Anlagen konfrontiert Spätestens an dieser Stelle wird jedoch klar dass viele Anlagen nicht für den vernetzten Betrieb konzipiert sind sondern als autarke Systeme designt wurden Dies zeigt sich gerade im Security-Bereich deutlich wo Authentifizierungsund Autorisierungskonzepte sichere Protokolle oder Verschlüsselung häufig noch immer schlichtweg Fremdwörter sind Mit der Netzwerk-Anbindung an MESoder ERP-Systeme geht oftmals auch eine Anbindung an die Office-IT und damit ans Internet einher Oft übersehen wird aber dass die Netzanbindung in den meisten Fällen keine Einbahnstraße ist Wenn die Maschine also Daten „nach draußen“ sendet können auch Angreifer „von draußen“ auf die Systeme zugreifen Durch die Office-IT-Anbindung können zudem Angriffe die „im Büro“ beginnen einfach auf die Produktion durchschlagen Kombiniert mit alten Patch-Ständen siehe Phase 1 und fehlenden Sicherheitsfunktionen schafft dies geradezu ein Eldorado für Cyberkriminelle Das beweisen aktuelle Ransomware-Fälle in industriellen Umgebungen gerade deutlich In dieser Phase gilt es die gefährdeten Systeme trotz Netzwerkanbindung bestmöglich zu schützen Hierzu bieten sich industrielle Firewall IPS-Systeme wie Trend Micro EdgeIPS bzw EdgeFire an Diese schützen gefährdete Systeme Zellen oder Straßen auf Netzwerkebene sowohl vor Angriffen aus der Office-IT als auch vor Angriffen über Feldnetz-Protokolle Phase 3 – Security in der Lieferkette Angefangen von der Verbindung von Webshop und Produktion Buildto-Order Losgröße 1 aber spätestens bei der Vernetzung der Produktionssteuerung über Lieferketten hinweg muss Security ganzheitlich betrachtet werden In diesem Umfeld genügt es nicht mehr sich nur auf die Produktion zu konzentrieren Alle am Bestell-Logistik-Planungsund Fertigungsprozess beteiligten Parteien stellen jetzt auch ein potentielles Risiko dar So ist es im Endeffekt völlig egal ob deshalb nicht produziert wird weil eine Maschine kompromittiert wurde der Webshop lahmliegt oder ein Zulieferer aufgrund eines Angriffs keine Bestellungen bedienen kann Das Ergebnis ist immer dasselbe Daher gilt es auch alle potentiellen Risiken zu betrachten Ein Großteil dieser Risiken sind dabei allerdings fernab der Produktionssicherheit zu finden nämlich vornehmlich in der Office-IT dem Rechenzentrum und der Cloud Sicherheitslösungen wie Trend Micros Cloud One-Plattform erlauben die Absicherung dieser Strukturen – unabhängig von Formfaktor Hardware VM Container Serverless und Art der Infrastruktur lokal verteilt in der Cloud Melden Sie sich gleich an bit ly 2Wprt5e Thementag ‚Safety Security‘ – Webinar 23 September 2021 10 00 Uhr Von der Verfügbarkeit zur Integrität der Lieferkette