28.10.2013 Aufrufe

POWTECH/TechnoPharm Messeausgabe ab Seite 26

POWTECH/TechnoPharm Messeausgabe ab Seite 26

POWTECH/TechnoPharm Messeausgabe ab Seite 26

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Prozessautomatisierung<br />

Bereits im Jahr 2005 schlug der Lagebericht<br />

des BSI (Bundesamt für Sicherheit<br />

in der Informationstechnik) in einem<br />

Absatz Alarm: „Bei der Entwicklung vieler<br />

SCADA-Komponenten ist der Aspekt der<br />

IT-Sicherheit nicht ausreichend berücksichtigt<br />

worden. Zudem wurden Sicherheitsmechanismen<br />

wie Authentifizierung und<br />

Verschlüsselung nicht implementiert. Erschwerend<br />

kommt hinzu, dass die Unternehmen<br />

für die eingesetzten Prozessleitsysteme<br />

zu wenig Risikoanalysen durchführen.“<br />

Diese Warnung bestätigte eine Studie<br />

der PA Consulting Group, einer internationalen<br />

Management-, System- und Technologieberatung,<br />

aus dem Jahr 2004. Demnach<br />

kamen 49 Prozent der Viren und<br />

Würmer, die Automatisierungsanlagen befielen,<br />

über das interne Unternehmensnetzwerk.<br />

Seit 2001 nehmen jedoch auch Attacken<br />

von außen deutlich zu. Nach Ansicht<br />

der Berater rückt die Prozessautomatisierung<br />

verstärkt in den Blick von Hackern.<br />

Der durchschnittliche Schaden der Sicherheitsvorfälle,<br />

die die PA Consulting<br />

Group untersucht hat, lag bereits bei 1,5<br />

72 PROCESS 3-2007<br />

Viren und Würmer machen auch vor Prozessleitsystemen nicht<br />

halt – mit entsprechenden Sicherheitskonzepten können Anwender<br />

aus der Prozessindustrie jedoch dagegen steuern.<br />

Auf AufNummersicher<br />

Nummer sicher<br />

Security wird für Prozessleitsysteme unentbehrlich<br />

Viren, Trojaner, Würmer, Hackerangriffe,<br />

DatenmanipulationundSpionage–nur<br />

einFallfürdieOffice-Welt?Beiweitem<br />

nicht – auch die Prozessleittechnik<br />

muss mehr über dieses Thema nachdenken<br />

und neue Schutzkonzepte entwickeln.<br />

Millionen Euro pro Vorfall. Kopflose Panikaktionen<br />

sind dennoch nicht angebracht:<br />

Ein böswilliger Angreifer ist zwar in der<br />

Lage, Prozessleitsysteme anzugreifen, zum<br />

Absturz zu bringen oder ihnen vertrauliche<br />

Informationen, wie Rezepturen, zu entlocken.<br />

Allerdings h<strong>ab</strong>en die meisten Vorfälle<br />

in Bezug auf IT-Sicherheit ihren Ursprung<br />

im eigenen Unternehmen, etwa durch das<br />

Zurücklassen eines Modems oder durch<br />

einen verseuchten USB-Stick, auf dem Engineering-Datenwei-<br />

tergegeben werden.<br />

Dennoch sind die<br />

Zeiten der scheinbaren<br />

Sicherheit vorbei,<br />

die in der Vergangenheit<br />

dank prioritärer Technik der<br />

Systeme der Leittechnik und einer verhältnismäßig<br />

schwach ausgeprägten Integration<br />

in die klassische IT-Welt gegeben waren.<br />

Viele Leitsysteme arbeiteten autark, und die<br />

Grenzen zwischen Produktion und dem<br />

Büro verliefen scharf. Heute greift der Einsatz<br />

von IT-Komponenten immer tiefer in<br />

die Systeme der Leittechnik ein. So sind<br />

Prozessleitsysteme längst fester Bestandteil<br />

übergeordneter Systeme, etwa ERP (Enterprise<br />

Ressources Planning)-Systeme, und<br />

damit einem potenziellem Angriff ausgesetzt.<br />

D<strong>ab</strong>ei wird die Verbindung von Internet<br />

und Leitsystem in vielen Bereichen,<br />

etwa bei der Fernwartung, ausdrücklich<br />

gewünscht. „Die effektivste Methode zur<br />

Steuerung von Prozess<strong>ab</strong>läufen ist ein offenes<br />

System, in dem alle Geräte innerhalb<br />

„Auch in der Prozessindustrie gelten die<br />

klassischen Schutzziele der IT.“<br />

Heiko Adamczyk, ifak<br />

Bild: Siemens<br />

der Anlage miteinander kommunizieren,<br />

<strong>ab</strong>er ein offenes System ist anfällig für Bedrohungen<br />

durch Angriffe auf das Netzwerk“,<br />

verdeutlicht Jack Bolick, Präsident<br />

von Honeywell Process Solutions, die derzeitige<br />

Lage. Die gute Nachricht ist, dass es<br />

durchaus Lösungen aus der IT gibt. Die<br />

schlechte, sie lassen sich nicht immer auf<br />

die Leittechnik umsetzen. Ein Leitsystem<br />

lässt sich nicht einfach neu starten, so bald<br />

ein neues Sicherheitspatch aufgespielt werden<br />

soll. In regle-<br />

mentierten oder validierten<br />

Anlagen bzw.<br />

auch bei älteren Systemen<br />

ist an ein zeitnahes<br />

Aufspielen von<br />

Patches überhaupt nicht zu denken, da in<br />

der Regel eine Freig<strong>ab</strong>e durch den Hersteller<br />

der Systeme erforderlich ist. Und wie<br />

wirkt sich die Implementierung von Sicherheitssoftware<br />

auf sicherheitsrelevante Komponenten,<br />

etwa Stellglieder, aus?<br />

Die Basis muss stimmen<br />

„Grundsätzlich bezieht sich Security immer<br />

auf das spezifische System, bestehend<br />

aus Mensch, Organisation und Technik“,<br />

stellt Heiko Adamczyk, Leiter des Forschungsschwerpunktes<br />

„Sichere Industrielle<br />

Kommunikation“ am Institut für Automation<br />

und Kommunikation (ifak) e.V.<br />

Magdeburg, unmissverständlich dar. „Und<br />

es gelten auch in der Prozessindustrie die<br />

klassischen Schutzziele der IT, wie Integrität,<br />

Zugriffskontrolle, Authentizität, Ver-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!