Sicherheit 02.11.2007, 19:31 Uhr

Wenn Spitzenprodukte durch das Internetkabel verschwinden  

VDI nachrichten, Düsseldorf, 2. 11. 07, ciu – Kommunikationstechnologien helfen in der Automatisierungstechnik die zunehmende Informationsvielfalt immer schneller zu bewältigen. Wer allerdings unbedarft Standardtechnologien in sensibler Produktionsumgebung nutzt, setzt leicht Firmen-Know-how aufs Spiel, wie ein Beispiel aus der Praxis zeigt. Daher lohnt es sich eine klare Sicherheitsstrategie zu definieren und gegebenenfalls Technologien zur Identifikation von Originalteilen zu nutzen.

Im konkreten Fall war ein komplexes Teil aus der Messgerätetechnik kopiert worden. Recherchen ergaben, dass die Daten für den Nachbau direkt aus dem CNC-Programm der Drehmaschine beim ursprünglichen Hersteller stammten. Möglich wurde dies, weil der Werksleiter des Unternehmens ohne Kenntnis seiner IT-Abteilung eine eigene Datenverbindung zum externen Konstruktionsbüro aufgebaut hatte, um für die Fertigung schnell und direkt auf die CAD-Daten zugreifen zu können. Woran der Werksleiter nicht dachte: Die Daten flitzten unverschlüsselt und somit auch für Wettbewerber lesbar durch das Netz.

Tillmanns: „Diese für die Beteiligten unrühmliche und kostspielige Erfahrung ist nur die Spitze des Eisberges.“ Denn in sehr vielen Produktionsbetrieben lasse sich ein zum Teil dramatischer Abfall des IT-Sicherheitsbewusstseins auf dem Weg vom Management zur Werkshalle feststellen. In den oberen Etagen ist jeder Datenverkehr gleich mehrfach abgesichert. „Es gibt Firewalls, Spam- und Phishingschutz, VPN-Gateways, digitale Signaturen, Zertifikate und Ident-Cards. Für eine effiziente Produktion ist Industrial Ethernet weiter auf dem Vormarsch, die Büro- und mobilen Arbeitsplätze sind über eine durchgängige IT-Infrastruktur mit den Produktions- und Wartungssystemen verbunden – doch genau hier klaffen erhebliche Sicherheitslücken, die häufig unterschätzt werden“, macht der Sicherheitsexperte dazu deutlich.

Ganz offensichtlich wird dies für Tillmanns bei der Gebäudeautomation: „Hier existiert zwar eine ganze Reihe von Sicherheitsmaßnahmen – beispielsweise Zutrittskontrollen, Zeiterfassungs- und Einbruchmeldeanlagen, aber auch Blitz- und Brandschutzeinrichtungen – doch die haben andere Sicherheitsaspekte im Auge und sind traditionell gewachsen.“

Die Situation: Die dort eingesetzten Systeme basieren zunehmend auf standardisierten und daher vermeintlich günstig verfügbaren Strukturen – insbesondere auf dem für die Internetkommunikation entwickelten Datenprotokoll TCP/IP. Denn damit lassen sich Transaktionssysteme einfach und schnell aufbauen. Die Hardware ist nicht unbedingt teuer in der Anschaffung und Software für Server und Clients gibt es auch kostenlos.

Dieser Vorteil kann jedoch schnell in einen unternehmensgefährdenden Nachteil umschlagen: In der weltweiten Verbreitung von TCP/IP, vom Hochleistungsrechner bis hin zum handelsüblichen PC, liegt auch ein großes Gefahrenpotenzial für sensible Informationen. Das obige Beispiel der per Computer angebundenen CNC-Maschinen zeigt es deutlich: Die Arbeitsprozesse lassen sich damit zwar kostengünstig, transparent und schnell realisieren, die Datensicherheit allerdings blieb zunächst auf der Strecke. Tillmanns mahnt: „Jedes Datennetz ist nur so sicher wie das schwächste Glied der Kommunikationskette. Ist ein Datenklau in der Werkshalle quasi durch die Hintertür per Fernzugriff möglich, dann ist es nur eine Frage der Zeit, bis die Attacke auf oberster Ebene erfolgt.“

Seine Meinung: „Die Experten für IT-Sicherheit sprechen eine andere Sprache als die Fachleute für die Produktionssicherheit und Regelungstechnik. Fachbegriffe, die Sicherheitsdimensionen beschreiben, werden verschieden interpretiert, Prioritäten anders bewertet. Damit die Verantwortlichen für die Produktionssicherheit und die Security-Beauftragten an einem Strang ziehen, müssen die Kommunikationsbarrieren durchbrochen werden!“

Erfolgreich könne nur ein Sicherheitskonzept sein, das sowohl die Kommunikation schützt als auch die physischen Faktoren der Produktions- und Anlagensicherheit gleichermaßen berücksichtigt. In der Praxis seien dazu Lösungen gefragt, die sich unabhängig von der bereits vorhandenen, meist heterogen gewachsenen IT-Infrastruktur einsetzen lassen, die sich zentral managen lassen und flexibel mit dem Unternehmen mitwachsen.

Der Fall der ausspionierten CNC-Daten zeigt allerdings auch deutlich, dass die Technologie zwar die Spionage einfach machte, aber auch erst durch das Verhalten des Betriebsmeister möglich wurde. Dr. Arnold Herp, geschäftsführender Gesellschafter der Heitec Innovations GmbH aus Erlangen, sagte dazu: „Es ist wichtig, Mitarbeiter für das Thema Datenschutz zu sensibilisieren und individuelle Sicherheitsstufen für den Datenverkehr im Unternehmen zu definieren.“ Laut Herp gelte es schützenswerte Objekte im Unternehmen zu identifizieren und Angriffe darauf mit angemessenen Mitteln zu verhindern. Dazu empfiehlt er den Verantwortlichen, allgemeine Vorgehensweisen für ihr Unternehmen zu erstellen und für die Mitarbeiter transparent zu machen.

Auf der technischen Seite ist für Herp zudem eine Abweichung von der Standardisierungsstrategie durchaus sinnvoll. „Eine Schutzmaßnahme kann beispielsweise auch darin bestehen, bei potenziellen Angriffspunkten komplett auf Standardkomponenten zu verzichten und stattdessen spezielle eigenentwickelte Hardware und Software einzusetzen.“

Um die passende Lösung zu finden, gilt es allerdings das jeweilige Sicherheitsrisiko abzuschätzen. Tillmanns : „Eigenentwicklungen sollten dabei die Ausnahme sein. Nach unserer Erfahrung machen sich bei einer Vielzahl von Sicherheitsfragen eher speziell für besondere Einsatzprofile entwickelte Hardware- und Softwaremodule bezahlt.“

Wenn es dennoch zur Kopie eines Produkts kommt, sind für Herp fälschungssichere Markierungen eine Hilfe, die von der Maschine selbst oder vom Menschen direkt zu identifizieren sind. Auch die zunehmende Komplexität der Produkte sieht er als Sicherheitsmerkmal: „Wer damit virtuos umgehen kann, wird es Nachahmern schwierig machen.“ M. CIUPEK

Stellenangebote im Bereich Arbeitssicherheit

Berufsgenossenschaft Holz und Metall (BGHM)-Firmenlogo
Berufsgenossenschaft Holz und Metall (BGHM) Ingenieur (m/w/d) Mainz
Universitätsklinikum Würzburg-Firmenlogo
Universitätsklinikum Würzburg Sicherheitsingenieur (w/m/d) Würzburg
Aviatics Cost & Safety Management GmbH & Co. KG-Firmenlogo
Aviatics Cost & Safety Management GmbH & Co. KG Fachkraft für Arbeitssicherheit / Health- & Safety-Manager (m/w/d) Düsseldorf
Berufsgenossenschaft Holz und Metall-Firmenlogo
Berufsgenossenschaft Holz und Metall Ingenieur/in (TU,TH, Master) (m/w/d) Alsfeld
TenneT TSO GmbH-Firmenlogo
TenneT TSO GmbH Projektleiter (m/w) Einkauf für "Safety by Contractor Management" Bayreuth
Hochschule Furtwangen-Firmenlogo
Hochschule Furtwangen Professur (W2) Grundlagen der Sicherheitstechnik, insbesondere Strahlenschutz Furtwangen
Universitätsklinikum Würzburg-Firmenlogo
Universitätsklinikum Würzburg Sicherheitsingenieur (w/m/d) Würzburg
TWS Netz GmbH-Firmenlogo
TWS Netz GmbH Ingenieur (m/w/d) Arbeitssicherheit Ravensburg

Alle Arbeitssicherheit Jobs

Top 5 Arbeitssicher…