Cybersicherheit für eine robuste Automatisierung im Zeitalter der Digitalisierung

Die zunehmende Vernetzung intelligenter Systeme ist die treibende Kraft der Digitalisierung und Industrie 4.0. Der hohe Vernetzungsgrad der Industrial Internet of Things (IIoT) Systeme ermöglicht es, immer mehr Daten zu sammeln, zu verarbeiten und auszuwerten. Diese Daten sind die Grundlage für Anwendungen wie Smart Manufacturing. Aber: Bei der Planung von Neuanlagen oder der Modernisierung bestehender Anlagen wird die Cybersicherheit leider immer noch sträflich vernachlässigt, obwohl erhebliche Gefahr besteht, Opfer von Angriffen zu werden oder Ausfallzeiten infolge anderer Sicherheitsvorfälle zu erleiden.

Deswegen entstehen durch die Vernetzung heterogener Komponenten für Hersteller und Betreiber von Automatisierungssystemen immer höhere Anforderungen an Verfügbarkeit, Integrität und Systemsicherheit. Gerade im industriellen Umfeld führt dies zu enormen Herausforderungen von der Planung bis zur Wartung und Reparatur. Erschwerend kommt hinzu, dass die Schutzmaßnahmen der klassischen IT-Sicherheit in der Regel nicht ohne weiteres auf Operational Technology (OT)-Umgebungen anwendbar sind.

Daher ist es wichtig, gemeinsam mit IT und OT robuste und sichere Netzwerkarchitekturen zu entwerfen, die einerseits die Grundlage für den Datenaustausch über die Grenzen der klassischen Automatisierungspyramide hinweg bieten, andererseits aber auch durch geeignete Maßnahmen abgesichert sind, um Sicherheitsvorfälle frühzeitig zu erkennen und zu verhindern.

Doch nicht nur bei der Planung ist Cybersicherheit ein wesentlicher Grundpfeiler der Digitalisierung. Auch im laufenden Betrieb muss die Cybersicherheit unternehmensweit durch entsprechende Prozesse zyklisch überprüft und verbessert werden. In einer Zeit, in der sich Angriffe rasant weiterentwickeln, wäre es fatal, Sicherheit als ein einmaliges abgeschlossenes Thema zu betrachten.

Zur Überprüfung und Aufrechterhaltung der IT-Sicherheit werden verschiedene Maßnahmen eingesetzt. Eine Bedrohungs- und Risikoanalyse beispielsweise bildet eine solide Grundlage für die Cybersicherheitsstrategie jedes Unternehmens. Nur so können alle verwendeten Komponenten und deren Kommunikationsverbindungen erfasst und relevante Sicherheitsrisiken identifiziert werden.

Ein weiterer Punkt, um Defizite zu erkennen und kritische Sicherheitslücken zu schließen, ist eine IEC 62443 Konformitätsprüfung. Die IEC 62443 hat sich in den letzten Jahren als Defacto-Standard für Sicherheit im OT-Umfeld etabliert und deckt IT-Sicherheitsaspekte von Prozessen über Netzwerke bis hin zu einzelnen Produkten ab.

Darüber hinaus können Penetrationstests ausnutzbare Schwachstellen aufdecken. Aber Vorsicht! In der OT müssen diese Penetrationstests außerhalb der normalen Produktionszeiten (z. B. während der Wartung) durchgeführt werden, da es auch durch diese Tests zu Systemausfällen kommen kann.

Zusammenfassend ist festzuhalten, dass Cybersicherheit nicht als „Einzelprojekt“ betrachtet werden kann, das rein technologisch gelöst wird. Wesentlich ist eine klare unternehmensweite Strategie, die Schritt für Schritt in größeren, aber auch kleineren Teilprojekten umgesetzt wird. Die eingesetzten Maßnahmen umfassen stets mehrere Dimensionen – Menschen, Prozesse, Kommunikationsverbindungen und Endgeräte. Eine ganzheitliche Cybersicherheit spielt dabei eine Schlüsselrolle. Weitere Details hierfür erfahren Sie in unserem Seminar „Industrial Ethernet Security: Robuste Automatisierungs- und Produktionsnetze“.

Entdecke auch unsere Seminare im Bereich Produktion und Fertigung:

Zur Autor

Karl Leidl, M.Sc., Karl Leidl, Operativer Leiter Technologie Campus Teisnach Sensorik, Technische Hochschule Deggendorf

Karl Leidl ist Operativer Leiter des Technologie Campus Teisnach Sensorik der Technischen Hochschule Deggendorf (THD). Hier werden in enger Kooperation mit Industriepartnern innovativen Lösungen im Bereich Netzwerkarchitekturen, eingebettete Systeme und IT-Sicherheit für die digitale Transformation entwickelt. Ein wesentlicher Teil ist dabei die Anomalieerkennung in der Automatisierung. Zusätzlich ist er freiberuflich tätig. Seine Schwerpunkte sind Beratung, Penetration Tests sowie Seminare und Workshops rund um das Thema sichere Digitalisierung.