Anzeige

Embedded Security in verteilten Steuerungsarchitekturen

Vertrauen schaffen und so Vorteile nutzen

Die Cloud hat Einzug in den Fertigungsbereich gehalten. Gleichzeitig sind die Sicherheits-Vorbehalte hinsichtlich deren Nutzung bei den Anwendern noch groß. Die Furcht vor Hacker-Angriffen ist immer noch weit verbreitet, auch vor dem Hintergrund der in immer kürzeren Abständen bekannt werdenden Negativbeispielen. Der Beitrag beschreibt Maßnahmen, wie Vertrauen geschaffen werden kann, um die Vorteile von Clouds sicher zu nutzen.

Bild: ©Blue Planet Studio/stock.adobe.com
Auch im Fertigungsbereich werden immer häufiger Cloud-Infrastrukturen zum Austausch von Informationen genutzt.

Technologien werden verknüpft, um die nächste Welle von Verbesserungen bei Fertigungseffizienz und -fähigkeit voranzutreiben. Ein Schlüsselelement ist die zunehmende Nutzung der in der Cloud verfügbaren Ressourcen, um eine fortschrittliche Verarbeitung zu geringen Kosten bereitzustellen. Die Cloud ist eine wertvolle Ressource, die fortschrittlichere Planungs- und Betriebssysteme unterstützen kann als sie Benutzern zur Verfügung stehen, welche beim Produktionsmanagement auf speicherprogrammierbare Steuerungen (SPS) und Industriecomputer im Fertigungsbereich zurückgreifen. Die verfügbaren Techniken reichen von der Big Data-Analyse zum Erkennen von Trends, die durch Änderungen am Steuerungscode genutzt werden können, bis hin zur künstlichen Intelligenz.

Martin Walder, Vice President of Industry bei Schneider Electric, dazu: "In der Fertigungswelt befinden wir uns in einer sehr frühen Phase des Einsatzes von KI [künstlicher Intelligenz]. In einigen Branchen, beispielsweise im Bereich der Kfz-Versicherung, sieht man einen massiven Einsatz von KI in der Cloud, die Daten aus der Historie mehrerer Anbieter einbezieht. In der Fertigungswelt befinden wir uns noch ganz am Anfang." Während die Industrie 4.0 und das industrielle Internet der Dinge (IIoT) den Herstellern, die diese Technologien in diesem frühen Stadium verwenden, einen großen Wettbewerbsvorteil verschaffen können, birgt die Einführung auch Risiken. Sicherheit wird großgeschrieben. Wenn mehr Daten von der Technologie in die Cloud übertragen werden, bestehen berechtigte Bedenken, dass diese Daten im Prozess oder von Hackern, die Systeme angreifen, abgefangen werden könnten.

Bild: ©sarayut_sy/stock.adobe.com
Immer mehr Daten werden von zentralen Rechnern in dezentrale Daten-Wolken übertragen.

Sichere Schnittstellen von der Anlage in die Cloud

Laut Thomas Dale, Engineering Manager bei Omega, haben Gespräche mit Kunden eine Reihe von Fragen zu den Problemen unsicherer Systeme aufgeworfen. "Warum sollte sich jemand diese Daten beschaffen wollen? Geht es darum, sich einen Wettbewerbsvorteil zu verschaffen? Oder darum, geistiges Eigentum zu stehlen? Geht es darum, falsche Daten in das System einzuspeisen? Ist es nur eine Methode, in Ihr System zu gelangen, um Unwesen in Ihrem Finanzverwaltungssystem treiben zu können? Wir verbringen sehr viel Zeit damit, über Sicherheit zu sprechen. Das ist ein zentrales Thema", sagt er.

Als die Daten sich noch direkt in der Fertigungsanlage befanden, gab es dank der physischen Abstände und der entsprechenden Unzugänglichkeit von Daten, die möglicherweise auf SPSen und Industriecomputern gespeichert waren, weniger Sicherheitsbedenken. Das hat sich jedoch geändert, seit sich der Fokus hin zur Nutzung der Cloud zu verschieben begann. "Was manche Menschen und Unternehmen zurückhält, ist die Angst im Zusammenhang mit dem Thema Cybersicherheit und die Frage, wie sie sicher sein können, dass sie über eine sichere Schnittstelle bei der Nutzung der Cloud verfügen. Viele Unternehmen haben Bedenken, dass von außerhalb des Unternehmens auf Daten in der Cloud zugegriffen werden kann", sagt Steve Sands, Product Management und Marketing Manager bei Festo. Jeff Barnes, Distribution Corporate Account Manager bei Molex in Europa, stimmt dem zu und erklärt: "Wenn Sie die Konnektivität erhöhen, erhöhen Sie gleichzeitig die Sicherheitslücken und das Potenzial für Cyberangriffe."

Diejenigen, die in der Fertigung arbeiten, stehen damit natürlich nicht allein da. Laut einer PwC-Studie aus dem Jahr 2017 befürchten rund 62 Prozent der globalen CEOs, dass Online-Bedrohungen die Wachstumsaussichten ihres Unternehmens beeinträchtigen könnten. Damit ein Netzwerk wirklich sicher ist, muss es von der Anlage bis hin zur Cloud nahtlos sicher sein. Walder stimmt dieser Feststellung zu und erklärt, dass Schneider seinen Kunden hilft, ihre Basissysteme zu sichern, bevor diese mit internetbasierten Computerressourcen verbunden werden.

Bild: ©artinspiring/Fotolia.com
Der Zugang zu den häufig kritischen Daten sollte bestmöglich abgesichert werden. Hierzu können bereits heute wirksame Maßnahmen getroffen werden.

Sicherheit verbessern statt gefährden

Der konventionelle Fokus beim Thema Sicherheit liegt zum großen Teil auf dem Netzwerkrand, und Anbieter wie Festo bieten IIoT-Gateways mit Sicherheitsfunktionen an. Die von solchen Gateways bereitgestellten Firewalls analysieren eingehende und ausgehende Datenpakete, um deren Konformität mit Nutzungsregeln sicherzustellen. Pakete, die verdächtige Aktivitäten aufweisen, werden blockiert. Es ist jedoch wichtig, dass industrielle Systeme eine tiefgehende Verteidigung bieten, da der Einsatz von Wireless-Technologie in der Fertigungsanlage und die Verwendung von Cloud-Computing-Ressourcen die Gesamtangriffsfläche erhöht. Eine Firewall in der physischen Fertigungsanlage ist nützlich, kann jedoch keine vollständig sichere Lösung bieten. Sicherheit muss direkt in die Automatisierungssysteme integriert werden.

"Die industriellen Automatisierungslösungen von Molex zielen darauf ab, die Sicherheit auf jeder Ebene ab der frühesten Entwurfsphase zu gewährleisten. Dies umfasst ein dediziertes Sicherheitsteam und ein Support-System, mit dem sich einzelne Produkte und individuelle Anwendungsfälle berücksichtigen lassen. Darüber hinaus befolgen wir kontinuierlich führende Sicherheitsstandards, einschließlich der IEC 62443", sagt Barnes.

Die Einführung des Cloud Computing bringt verschiedene Dynamiken in die Welt der Fertigung. Obwohl Unternehmen zu Recht besorgt sind, dass Daten abgefangen werden könnten, haben die Cloud-Anbieter schnell Lösungen entwickelt, die die Sicherheit verbessern, anstatt sie zu gefährden. Industrielieferanten klinken sich nun ein. Sara Ghaemi, Key Account Management-Team Leader für Kfz- und Industriesysteme in Europa bei Panasonic, sagt, dass das Unternehmen neben der Integration von Sicherheit in die eigenen Produkte in Zusammenarbeit mit Lieferkettenpartnern "auch von Partnerschaften mit anderen großen Unternehmen profitiert, um unsere Kunden mit Datenanalyse, Cloud-Lösungen und Cybersicherheit zu unterstützen".

Sicherheitslösung bietet automatische Firmware-Updates

Ein wichtiges Beispiel für die Vorteile der Integration von Cloud-Lösungen ist Azure Sphere von Microsoft, eine umfassende IoT-Sicherheitslösung, die die vielen Erkenntnisse berücksichtigt, die das Unternehmen aus der Kombination der eigenen Systeme wie der Xbox mit der Cloud gewonnen hat. Azure Sphere basiert auf einer vollständigen Lieferkette für integrierte Prozessoren. Jedes Gerät, das für die Verwendung des Dienstes entwickelt wurde, verfügt über einen Hardware-Vertrauensanker, der mit Sicherheitsdaten auf das Produkt geladen wird, die es für Cloud-basierte Systeme identifizieren. Sobald das Gerät verbunden ist, kann es sich in der Cloud authentifizieren und die Authentizität der Server selbst mithilfe von äußerst sicheren Standardprotokollen überprüfen. Das bedeutet, dass niemals unverschlüsselte Daten von einem Gerät in die Cloud gesendet werden müssen. Da das System in die Azure Sphere-Infrastruktur integriert ist, führt es automatisch Firmware-Updates aus, um sicherzustellen, dass keine bekannten Sicherheitslücken vorhanden sind, die von Hackern ausgenutzt werden können.

Azure Sphere bietet eine Möglichkeit, auf einfache Art und Weise Sicherheit für benutzerdefinierte Computer- und Sensorgeräte zu erhalten. Wie bei Panasonic arbeiten jedoch viele der führenden Anbieter in diesem Bereich mit den Cloud-Anbietern zusammen, um umfassende Sicherheit zu unterstützen. Laut Sands verwendet Festo Azure Sphere auch für die Integration von Cloud-Geräten, und merkt an: "Wir können einfache und benutzerfreundliche Möglichkeiten bieten, um "Dinge-Daten" in vordefinierte Dashboards für die Visualisierung in einem sicheren Cloud-Bereich wie Microsoft Azure zu übertragen."

Kombinierte Strategie von IT-Abteilung und Betriebstechnik

Walder glaubt, dass eine weitere Verbindung hergestellt werden muss. "Wenn ich mir die meisten unserer Kunden anschaue, so sind sie es gewohnt, dass IT-Mitarbeiter an IT-Systemen im Büro und Betriebstechniker an betrieblichen Anlagensystemen arbeiten. Die IT-Mitarbeiter haben normalerweise nicht viel Erfahrung mit der Fertigungsumgebung, und die Betriebstechniker verfügen nur über begrenzte Kenntnisse der IT-Systeme, insbesondere was die Sicherheit anbelangt. Zukünftig werden diejenigen Unternehmen erfolgreich im Geschäft sein, die es ermöglichen, dass die IT-Agenda stärker durch die operativen Betriebsbereiche vorangetrieben wird und so eine wirkliche Zusammenarbeit zwischen IT-Mitarbeitern und BT-Mitarbeitern [Betriebstechnologie] entsteht. Sie müssen eine kombinierte Strategie verfolgen, da die Strategie bereits jetzt kombiniert werden muss, wenn Sie den Weg in die Zukunft mit Industrie-4.0-Technologie beschreiten möchten."

Obwohl dies eine Herausforderung darstellt, kann der Anstoß zur Verbesserung der Sicherheit zu einer treibenden Kraft für die Art von Wandel werden, die erforderlich ist, um die Industrie 4.0 zum Erfolg zu führen. Während ursprünglich punktuelle Produkte zur Sicherung eines bestimmten Knotens verwendet wurden, arbeiten Anbieter nun in zunehmendem Maße zusammen an einem umfassenden Ansatz mit vollständiger Interoperabilität. Es besteht Bedarf an mehr Schulung, Ausbildung und Unterstützung, um die IT-Kompetenzlücke bei Betriebsfachleuten zu schließen. Arbeitgeber und Lieferanten haben bereits begonnen, diese bereitzustellen. Wenn die Sicherheitsproblematik geklärt ist, wird auch die Industrie mehr Vertrauen in den Einsatz von IIoT-Technologien haben und die vielen Vorteile dieser Technologie nutzen können.

"Durch die Integration von Embedded Security in verteilten Steuerungsarchitekturen können Fertigungsanlagen Sicherheit und Intelligenz näher an den Punkt bringen, an dem sie gebraucht werden, und dort eine dynamische Echtzeitverarbeitung bereitstellen. Ein höheres Maß an Intelligenz pro Gerät macht kostspielige zentrale Steuerungen überflüssig, da die Logik auf die Geräte verteilt wird", so Barnes. Das Ergebnis werden industrielle Systeme sein, die nicht nur Echtzeitsteuerung, sondern auch Informationen in Echtzeit bieten, die in Zukunft Wettbewerbsvorteile bringen können.

Premier Farnell UK Ltd

Dieser Artikel erschien in SPS-MAGAZIN 3 (Hannover Messe) 2021 - 30.03.21.
Für weitere Artikel besuchen Sie www.sps-magazin.de