POWTECH/TechnoPharm Messeausgabe ab Seite 26
POWTECH/TechnoPharm Messeausgabe ab Seite 26
POWTECH/TechnoPharm Messeausgabe ab Seite 26
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Prozessautomatisierung<br />
Bereits im Jahr 2005 schlug der Lagebericht<br />
des BSI (Bundesamt für Sicherheit<br />
in der Informationstechnik) in einem<br />
Absatz Alarm: „Bei der Entwicklung vieler<br />
SCADA-Komponenten ist der Aspekt der<br />
IT-Sicherheit nicht ausreichend berücksichtigt<br />
worden. Zudem wurden Sicherheitsmechanismen<br />
wie Authentifizierung und<br />
Verschlüsselung nicht implementiert. Erschwerend<br />
kommt hinzu, dass die Unternehmen<br />
für die eingesetzten Prozessleitsysteme<br />
zu wenig Risikoanalysen durchführen.“<br />
Diese Warnung bestätigte eine Studie<br />
der PA Consulting Group, einer internationalen<br />
Management-, System- und Technologieberatung,<br />
aus dem Jahr 2004. Demnach<br />
kamen 49 Prozent der Viren und<br />
Würmer, die Automatisierungsanlagen befielen,<br />
über das interne Unternehmensnetzwerk.<br />
Seit 2001 nehmen jedoch auch Attacken<br />
von außen deutlich zu. Nach Ansicht<br />
der Berater rückt die Prozessautomatisierung<br />
verstärkt in den Blick von Hackern.<br />
Der durchschnittliche Schaden der Sicherheitsvorfälle,<br />
die die PA Consulting<br />
Group untersucht hat, lag bereits bei 1,5<br />
72 PROCESS 3-2007<br />
Viren und Würmer machen auch vor Prozessleitsystemen nicht<br />
halt – mit entsprechenden Sicherheitskonzepten können Anwender<br />
aus der Prozessindustrie jedoch dagegen steuern.<br />
Auf AufNummersicher<br />
Nummer sicher<br />
Security wird für Prozessleitsysteme unentbehrlich<br />
Viren, Trojaner, Würmer, Hackerangriffe,<br />
DatenmanipulationundSpionage–nur<br />
einFallfürdieOffice-Welt?Beiweitem<br />
nicht – auch die Prozessleittechnik<br />
muss mehr über dieses Thema nachdenken<br />
und neue Schutzkonzepte entwickeln.<br />
Millionen Euro pro Vorfall. Kopflose Panikaktionen<br />
sind dennoch nicht angebracht:<br />
Ein böswilliger Angreifer ist zwar in der<br />
Lage, Prozessleitsysteme anzugreifen, zum<br />
Absturz zu bringen oder ihnen vertrauliche<br />
Informationen, wie Rezepturen, zu entlocken.<br />
Allerdings h<strong>ab</strong>en die meisten Vorfälle<br />
in Bezug auf IT-Sicherheit ihren Ursprung<br />
im eigenen Unternehmen, etwa durch das<br />
Zurücklassen eines Modems oder durch<br />
einen verseuchten USB-Stick, auf dem Engineering-Datenwei-<br />
tergegeben werden.<br />
Dennoch sind die<br />
Zeiten der scheinbaren<br />
Sicherheit vorbei,<br />
die in der Vergangenheit<br />
dank prioritärer Technik der<br />
Systeme der Leittechnik und einer verhältnismäßig<br />
schwach ausgeprägten Integration<br />
in die klassische IT-Welt gegeben waren.<br />
Viele Leitsysteme arbeiteten autark, und die<br />
Grenzen zwischen Produktion und dem<br />
Büro verliefen scharf. Heute greift der Einsatz<br />
von IT-Komponenten immer tiefer in<br />
die Systeme der Leittechnik ein. So sind<br />
Prozessleitsysteme längst fester Bestandteil<br />
übergeordneter Systeme, etwa ERP (Enterprise<br />
Ressources Planning)-Systeme, und<br />
damit einem potenziellem Angriff ausgesetzt.<br />
D<strong>ab</strong>ei wird die Verbindung von Internet<br />
und Leitsystem in vielen Bereichen,<br />
etwa bei der Fernwartung, ausdrücklich<br />
gewünscht. „Die effektivste Methode zur<br />
Steuerung von Prozess<strong>ab</strong>läufen ist ein offenes<br />
System, in dem alle Geräte innerhalb<br />
„Auch in der Prozessindustrie gelten die<br />
klassischen Schutzziele der IT.“<br />
Heiko Adamczyk, ifak<br />
Bild: Siemens<br />
der Anlage miteinander kommunizieren,<br />
<strong>ab</strong>er ein offenes System ist anfällig für Bedrohungen<br />
durch Angriffe auf das Netzwerk“,<br />
verdeutlicht Jack Bolick, Präsident<br />
von Honeywell Process Solutions, die derzeitige<br />
Lage. Die gute Nachricht ist, dass es<br />
durchaus Lösungen aus der IT gibt. Die<br />
schlechte, sie lassen sich nicht immer auf<br />
die Leittechnik umsetzen. Ein Leitsystem<br />
lässt sich nicht einfach neu starten, so bald<br />
ein neues Sicherheitspatch aufgespielt werden<br />
soll. In regle-<br />
mentierten oder validierten<br />
Anlagen bzw.<br />
auch bei älteren Systemen<br />
ist an ein zeitnahes<br />
Aufspielen von<br />
Patches überhaupt nicht zu denken, da in<br />
der Regel eine Freig<strong>ab</strong>e durch den Hersteller<br />
der Systeme erforderlich ist. Und wie<br />
wirkt sich die Implementierung von Sicherheitssoftware<br />
auf sicherheitsrelevante Komponenten,<br />
etwa Stellglieder, aus?<br />
Die Basis muss stimmen<br />
„Grundsätzlich bezieht sich Security immer<br />
auf das spezifische System, bestehend<br />
aus Mensch, Organisation und Technik“,<br />
stellt Heiko Adamczyk, Leiter des Forschungsschwerpunktes<br />
„Sichere Industrielle<br />
Kommunikation“ am Institut für Automation<br />
und Kommunikation (ifak) e.V.<br />
Magdeburg, unmissverständlich dar. „Und<br />
es gelten auch in der Prozessindustrie die<br />
klassischen Schutzziele der IT, wie Integrität,<br />
Zugriffskontrolle, Authentizität, Ver-