SPS/IPC/Drives 2011 25.11.2011, 12:04 Uhr

Hacker aus vernetzten Industrieanlagen fernhalten

Nur wenige Wochen ist es her, dass der Stuxnet-Nachfolger Duqu entdeckt wurde. Hinter den harmlos klingenden Begriffen steckt Schadsoftware, die vernetzte Industrieanlagen bedrohen. Auf der Messe SPS/IPC/Drives vom 22. bis 24. 11. in Nürnberg ging man damit sachlich um. Dennoch waren Abwehrmaßnahmen gegen Hacker ein großes Thema.

Vorige Woche wurde bekannt, dass ein Hacker in eine Kläranlage in den USA eindringen und einen Antrieb manipulieren konnte. Nur wenige Wochen zuvor hatte der amerikanische Sicherheitsspezialist Symantec eine Schadsoftware mit dem Namen „Duqu“ entdeckt. Die Software, die Teile des Software-Codes von dem im Juni 2010 entdeckten Stuxnet-Computerwurm enthalten soll, sei dazu ausgelegt, Daten über industrielle Kontrollsysteme zu sammeln und weiterzuleiten, heißt es. Hacker könnten die Informationen für gezielte Angriffe nutzen, befürchtet inzwischen auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Seit gut einem Jahr fragen sich immer mehr Firmen, wie sicher ihre Produktionsanlagen sind. Lange Zeit sind Hersteller und Anwender von IT-Systemen für Industrieanlagen davon ausgegangen, dass Hackerangriffe für sie keine Rolle spielen und auf die Unternehmens-IT beschränkt bleiben würden. Solange die einzelnen Systeme noch zentral und getrennt voneinander gesteuert wurden, stimmte das. Mit der Dezentralisierung der Automatisierungsfunktionen kommunizieren die Steuerungen nun untereinander. „Bislang getrennte Kommunikationsbereiche wachsen zusammen, Störungen und Bedrohungen bleiben nicht mehr lokal begrenzt“, erläuterte Prof. Frithjof Klasen, Leiter des Instituts für Automation & Industrial IT der Fachhochschule Köln, das Problem.

Top Stellenangebote

Zur Jobbörse
Stuttgart Netze GmbH-Firmenlogo
Ingenieur Projektmanagement Hochspannung (w/m/d) Stuttgart Netze GmbH
Stuttgart Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (m/w/d) für Straßenausstattungsanlagen und Verkehrsführung Die Autobahn GmbH des Bundes
Osnabrück Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) konstruktiver Ingenieurbau Die Autobahn GmbH des Bundes
Kassenärztliche Vereinigung Baden-Württemberg-Firmenlogo
Bauingenieur TGA (m/w/d) im Bereich der Gebäudesanierung und Instandhaltung Kassenärztliche Vereinigung Baden-Württemberg
Stuttgart Zum Job 
Albert Handtmann Maschinenfabrik GmbH & Co. KG-Firmenlogo
Entwicklungsingenieur (m/w/d) Vakuumfüller Albert Handtmann Maschinenfabrik GmbH & Co. KG
Biberach an der Riß Zum Job 
DHBW Duale Hochschule Baden-Württemberg Stuttgart Campus Horb-Firmenlogo
Professur (m/w/d) für Maschinenbau (Schwerpunkt: Versorgungs- und Energiemanagement) DHBW Duale Hochschule Baden-Württemberg Stuttgart Campus Horb
Horb am Neckar Zum Job 
Kreis Pinneberg-Firmenlogo
Ingenieur*in / Fachplaner*in für Technische Gebäudeausrüstung (m/w/d) Kreis Pinneberg
Elmshorn Zum Job 
Stadtwerke Leipzig GmbH-Firmenlogo
Ingenieur (m/w/d) Apparatetechnik Stadtwerke Leipzig GmbH
Leipzig Zum Job 
Cummins Deutschland GmbH-Firmenlogo
Controls Engineer (m/w/d) - Hourly Cummins Deutschland GmbH
Marktheidenfeld Zum Job 
CoorsTek GmbH-Firmenlogo
Prozessingenieur / Ingenieur (m/w/d) Produktion CoorsTek GmbH
Mönchengladbach Zum Job 
Stadtwerke München GmbH-Firmenlogo
Spezialist für Steuerungen im intelligenten Stromnetz mittels Smart Meter (m/w/d) Stadtwerke München GmbH
München Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Abteilungsleitung Planung (w/m/d) Die Autobahn GmbH des Bundes
Kempten (Allgäu) Zum Job 
Herrenknecht AG-Firmenlogo
Projektcontroller (m/w/d) Herrenknecht AG
Collins Aerospace HS Elektronik Systeme GmbH-Firmenlogo
Senior Entwicklungsingenieur (m/w/d) Mechanik Collins Aerospace HS Elektronik Systeme GmbH
Nördlingen Zum Job 
Bohle Isoliertechnik GmbH-Firmenlogo
Projektleiter (m/w/d) Isoliertechnik Bohle Isoliertechnik GmbH
Pastetten Zum Job 
Berliner Wasserbetriebe-Firmenlogo
Verkehrsingenieur:in im Bereich Behörden-Genehmigungsmangement (w/m/d) Berliner Wasserbetriebe
ZVEI e. V. Verband der Elektro- und Digitalindustrie-Firmenlogo
Manager/in Automotive und Mobilität 4.0 (w/m/d) ZVEI e. V. Verband der Elektro- und Digitalindustrie
Berlin, Frankfurt am Main Zum Job 
Nord-Micro GmbH & Co. OHG-Firmenlogo
Qualitätsingenieur (m/w/d) Nord-Micro GmbH & Co. OHG
Frankfurt am Main Zum Job 
Nord-Micro GmbH & Co. OHG-Firmenlogo
Production Engineer (m/w/d) Nord-Micro GmbH & Co. OHG
Frankfurt am Main Zum Job 
Südzucker AG-Firmenlogo
Trainee Verfahrenstechnik / Chemieingenieurwesen / Chemie / Maschinenbau (m/w/d) Südzucker AG
verschiedene Standorte Zum Job 

Vernetzte Produktions-IT lässt Gefahr von Hacker-Angriffen ansteigen

Die Einsicht, dass durch die Vernetzung in der Produktions-IT auch die Gefahr von Angriffen steigt, ist zwar nicht neu. Bereits 2005 haben sich Experten mit dem Problem auseinandergesetzt und Sicherheitsregeln für die Steuerung von Fertigungs- und Produktionsanlagen in einer VDI-Richtlinie (2182) definiert. „Doch so lange nichts passiert ist, gab es für die Unternehmen auch keinen Grund sich zu schützen“, sagte Klasen.

Fachleute wie Klasen merken, dass die Unternehmen durch Stuxnet wesentlich sensibler für Sicherheitsthemen geworden sind und zunehmend auch über Investitionen nachdenken. Die Steuerungshersteller haben den neuen Markt erkannt und bieten inzwischen Produkte zur Absicherung der Anlagen, die diese Funktionen direkt in die Automatisierungsgeräte integrieren.

Allerdings seien sichere IT-Lösungen in der Produktion nicht so einfach zu realisieren, wie in der klassischen Unternehmens-IT, warnt Klasen. „Das Sicherheitsthema in der Automatisierung ist sehr komplex.“ Was aus Automatisierungssicht eine sinnvolle Eigenschaft darstellt, erscheine aus Security-Sicht möglicherweise als Schwachstelle. Daher sollte in der Diskussion zwischen gewünschten und akzeptierten Architekturmerkmalen und Implementierungsfehlern in der Software unterschieden werden. „Das kann man nicht in einen Topf werfen“, sagte der Experte. Wenn man die Architekturmerkmale ändern wolle, dann würde das unter Umständen die Komplexität der Anlagensteuerungen enorm erhöhen. Am sinnvollsten sei es daher, so Klasen, die Automatisierungsbereiche in Zellen mit unterschiedlichen Sicherheitsstufen einzuteilen und diese nach dem „Zwiebelmodell“ der IT-Sicherheit zu schützen – weniger sensible Bereiche kaum oder gar nicht und empfindliche Zonen stark abzuschotten.

Umfassende Risiko-Analysen: Schwachstellen finden und gegen Hacker-Angriffe schützen

Das empfiehlt auch Erwin Kruschitz, Chef des Sicherheitsberaters Anapur in Ludwigshafen. Dabei sei es wichtig, dass Unternehmen zunächst eine umfassende Risikoanalyse für ihre Anlagen durchführen. Nur so könnten sie sicher sein, dass die Maßnahmen auch dort angesetzt werden, wo sie am dringendsten benötigt werden. Auch der Automation-Security-Prozess in der Verfahrenstechnik, auf die sich Kruschitz spezialisiert hat, berge eine Vielzahl von Zielkonflikten, warnte der Experte auf dem Kongress der SPS/IPC/Drives. Das fange bereits bei der Frage an, wer auf welche Funktion bzw. Information Zugriff erhalten solle.

Erhält ein externer Dienstleister Zutritt zu dem Produktionssystem, dann ist zwar eine schnellere Störungsbehebung das Ziel, die Verfügbarkeit wird erhöht, gleichzeitig aber wird der Kreis der Personen mit Zugriff auf sensible Informationen größer und damit die Vertraulichkeit eingeschränkt. „Da müssen die Manager abwägen, ob sie damit leben können“, sagte Kruschitz.

Im Gegensatz zu Produktionsanlagen in der Automobilindustrie lassen sich chemische und biotechnische Prozesse nicht einfach anhalten und später wieder fortfahren. Da sei es schwieriger, ein gehacktes System abzuschalten, erläuterte der Anapur-Chef. Im Fall eines Schadensereignisses richte sich das Augenmerk von Unternehmen der Prozessindustrie primär auf die Sicherheit von Personal und Umwelt. Kruschitz: „Systeme, die diese Art von funktionaler Sicherheit gewährleisten, sollen demnach von der normalen Prozesssteuerung unabhängig und rückwirkungsfrei funktionieren.“

Geschultes Personal schützt gegen Hacker

„Mit Technik allein ist IT-Sicherheit in der Produktion nicht zu erreichen“, erklärte auch Peter Schoo. Nur eine Kombination mit organisatorischen Maßnahmen führe zum Ziel, so der Leiter des Department Network Security and Early Warning Systems bei der Fraunhofer- Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) in München.

Gerätehersteller müssten in erster Linie die physikalischen Schnittstellen schaffen – sichere Hardwaremodule integrieren, die kryptografisch gesicherte Lösungen zur Kommunikation unterstützen.“Anlagenbetreiber werden sich schlau machen müssen, wie sie diese Geräte in ihre Anlagen einbinden können und sie werden IT-Sicherheitsarchitekturen erstellen müssen“, erklärte Schoo. Dabei sei es vor allem wichtig, dass das Personal in Sachen IT-Sicherheit geschult würde. Es gibt zwar inzwischen Produkte, mit denen sicherheitsrelevante IT-Bereiche einer Anlage abgeschottet werden können – „doch dazu muss das Know-how vorhanden sein“, sagt der AISEC-Experte. Die Sicherheitstechnik werde nicht vom Hersteller konfiguriert, sondern vom Anwender.

Ein Beitrag von:

  • Hans Schürmann

    Hans Schürmann war Technik- und Wirtschaftsredakteur beim Handelsblatt und schreibt unter anderem über Finanzen, Immobilienthemen und Maschinenbau.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.