Skip to main content

26.06.2012 | Mechatronik | Interview | Online-Artikel

Einprogrammiertes Restrisiko in Produktionsanlagen

verfasst von: Andreas Burkert

2 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Der Trojaner Stuxnet nutzt eine Sicherheitslücke in Microsoft Windows. Sobald er WinCC- und PCS-7-Programme erkennt, wird er aktiv. Erste Untersuchungen zeigten, dass die Software in der Lage wäre, Daten zu versenden - darunter auch Prozessdaten. Wir groß das Risiko für Produktionsanlagen durch Viren und Trojanern ist, wollten wir von Karl Rauterberg, Vice-Präsident Entwicklung und Automationssysteme bei Rexroth, wissen.

Springer für Professional: Herr Rauterberg, eine effiziente Produktion ist heute nur noch mittels vernetzter IT-Systeme möglich. Doch mit dem Grad der Vernetzung steigt auch die Gefahr, dass Schadsoftware die Produktion lahm legt.

Karl Rauterberg: Das kann passieren. Wer glaubt, unvorbereitet auf diesen Zug aufspringen zu können, setzt seine Produktion einem erheblichen Risiko aus. Große und mittelständische Unternehmen haben die bestehenden IT-Gouvernance-Regeln fest in den Tagesablauf integriert. Kleinere Unternehmen haben dort häufig noch Defizite. Sie benötigen vor allem IT-Experten, die in ihrer Ausbildung alle Aspekte der Sicherheit kennen.

Was bedeutet dies im Detail?

Sie müssen die Sicherheitsmaßnahmen in zwei wesentliche Kategorien einteilen: zum Schutz von Betriebsgeheimnissen, um das in einer Automatisierungslösung enthaltene Know-how zu schützen, und in Vorkehrungen, um den sicheren Betrieb einer Anlage zu garantieren.

Erkenne ich überhaupt eine 'infizierte' Anlage?

Das ist eine schwierige Frage, die sich zudem pauschal kaum beantworten lässt. Ich würde vermuten, dass es zu einem plötzlichen Stillstand kommt, oder aber sich die Taktzeiten ändern.

Welche Systeme sind denn besonders gefährdet?

Mit einem höheren Risiko müssen Sie rechnen, wenn Sie ein allgemein am Markt verfügbares Betriebssystem verwenden. Diese Lösungen sind systembedingt risikobehaftet.

Dazu zählen vor allem HMI-Systeme, oder?

Ja, solche Mensch-Maschine-Schnittstellen arbeiten in der Regel mit Windows basierter Software.

Sind HMI-Systeme also das klassische Einfallstor für Viren und Trojaner?

Wenn ich weiß, wie die Anlage aufgebaut ist und welche Parameter ich ändern muss, ist das ein Einfallstor. Richtig. Aber der Aufwand für den Angreifer ist immens und von einer einzelnen Person nicht zu bewältigen. Bedenken Sie aber, dass die HMI nur die Produktionsparameter visualisiert. Unterscheiden Sie bitte zwischen den beiden Ebenen, die eine, die die Maschine steuert und in Betrieb hält, der Echtzeitsteuerung also. Und der Visualisierung, die mittels eines Standardprotokolls angebunden ist.

Lassen sich vernetzte Produktionsanlagen effektiv vor Viren und Trojanern schützen?

Ja. Sie müssen vor allem die IT-Regeln einhalten. Ist die Maschine abgenommen, dürfen keine Änderungen mehr am Betriebssystem zugelassen werden. Keine USB-Sticks einstecken, Netzwerkkabel raus, Firewalls konfigurieren.

print
DRUCKEN

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.