Industrial Security in der mobilen Robotik
Maschinen effizient schützen
Was, wenn Manipulationen an mobilen Robotern, wie z.B. an fahrerlosen Transportsystemen, wichtige Sicherheitsfunktionen außer Kraft setzen und so den Schutz der Mitarbeiter sowie einen reibungslosen Warenfluss gefährden? Ein ganzheitliches Identification and Access Management stellt eine Lösung dar, die durch die Regelung von Zugriffen und Zugängen vor expliziten Angriffen als auch vor unbeabsichtigten Security-Vorfällen schützt und Industrial Security an der Maschine sicherstellt.

In Produktion und Intralogistik gehören sie zum gewohnten Bild: Mobile Roboter, wie fahrerlose Transportsysteme. Sie teilen sich ihren Arbeitsraum zunehmend mit dem Menschen sowie anderen Maschinen.Bild: Pilz GmbH & Co. KG
Keine Safety ohne Industrial Security
Neben der Maschinensicherheit spielt die Industrial Security eine immer bedeutendere Rolle in der Intralogistik. Die zunehmende Vernetzung erfordert zusätzlichen Schutz, denn Security stellt die Integrität der Maschinensicherheit sicher: Frei navigierende FTS kommunizieren per WiFi mit ihrer Leitsteuerung bzw. mit ihrem Flottenmanagementsystem und erhalten so ihre Aufträge. Das macht sie für Datenzugriffe oder Manipulationen von außen angreifbar. Kartendaten könnten abgefragt, manipuliert, Unfälle provoziert und damit FTS im schlimmsten Fall sogar still gesetzt werden.
Eine Industrial Firewall, wie die SecurityBridge von Pilz, kontrolliert die Datenkommunikation und schützt das Netzwerk vor Manipulation. So kann während des Betriebs niemand unautorisiert auf das Automatisierungsnetzwerk der mobilen Plattform zugreifen, die Sicherheitskomponenten des FTS sind geschützt. Die industrielle Firewall funktioniert in diesem Fall wie eine Art Türsteher und besitzt über eine sogenannte Whitelist die notwendigen Informationen darüber, welche Systeme, wie z.B. das Flottenmanagementsystem, mit dem FTS kommunizieren und welche Signale nicht weitergegeben werden dürfen. Das reduziert die mögliche Angriffsfläche und erschwert es somit Angreifern, eine Sicherheitslücke auszunutzen - nur wer zur Kommunikation berechtigt ist, darf diese auch ausführen.
Zugriffe über Berechtigungen und Betriebsarten steuern
Ein umfassendes Identification and Access Management (I.A.M.) stellt über die reine Daten- und Netzwerksicherheit hinaus auch eine Lösung dar, die FTS vor physischer Manipulation oder Fehlbedienung schützt. Aktuell regeln oft einfache Schlüsselschalter den Zugriff auf ein FTS. Aber was, wenn die Person dafür gar nicht qualifiziert respektive autorisiert ist und sich oder andere Personen in Gefahr bringt? Auch eine Person mit böswilligen Absichten kann die vorgesehenen Funktionen manipulieren. Werden organisatorische und technische Gegenmaßnahmen versäumt, können die verantwortlichen Personen in einem Unternehmen bei Unfällen oder Ausfällen persönlich haftbar gemacht werden. Bisher basierten Security-Lösungen auf Freiwilligkeit, vielerorts wurde noch kein Handlungsbedarf gesehen. Dass Safety und Security ineinandergreifen, hat inzwischen jedoch der Gesetzgeber erkannt. Die neue Maschinenverordnung schreibt deshalb ab 2027 Security-Maßnahmen verpflichtend vor.
Vom Schlüsselschalter zum Zugangsberechtigungssystem
Darüber hinaus geben verschiedene C-Normen bereits vor, dass unterschiedliche Betriebsarten auch entsprechende Sicherheitsfunktionen enthalten müssen. Betriebsarten können z.B. der Automatikbetrieb, manuelles Eingreifen unter eingeschränkten Bedingungen oder der Servicebetrieb sein.
Der Schutz vor unberechtigtem Zugriff auf das FTS kann in der Praxis mit einem Betriebsartenwahl- und Zugangsberechtigungssystem realisiert werden. Es vereint Safety und Industrial Security: Die Wahl der Betriebsart und die Regelung der Zugangsberechtigung zur Maschine. Die Möglichkeiten reichen von der einfachen Freigabe des FTS als Ersatz für ein Passwort bis zu firmenspezifischen Codierungen für zusätzlichen Manipulationsschutz.
Eine solche Lösung stellen die Geräte der Produktgruppe PitMode von Pilz dar, die ein Umschalten zwischen definierten Betriebsarten und die Regelung der Zugangsberechtigung ermöglichen. Die Bedienung ist intuitiv, denn jeder Anwender erhält entsprechend seiner Qualifikation seinen individuell kodierten RFID-Transponder, der eine eindeutige Nutzerauthentifizierung ermöglicht und Manipulation vermeidet. Die Identifikation mit dem Transponder erfolgt durch die Ausleseeinheit PitReader. In Kombination mit der konfigurierbaren Kleinsteuerung PnozMulti 2 kann der Administrator die Zugangsberechtigungen für FTS mit dem dazugehörigen Konfigurations-Tool PnozMulti Configurator sowie dem Software-Tool Pit Transponder Manager festlegen. Diese werden anschließend über die Ausleseeinheit PitReader auf die RFID-Transponderschlüssel übertragen.
Klare Verantwortlichkeiten, entsprechende Berechtigungen und eine Protokollierung der Anwenderaktionen beugen Fehlern vor und sorgen für bestmögliche Nachvollziehbarkeit. Sollte sich trotz aller Sicherheitsmaßnahmen ein Unfall oder Security-Vorfall an der Maschine ereignen, ist über das Auslesen des RFID-Transponders nachvollziehbar, wer welche Änderung vorgenommen hat.
Was, wenn Manipulationen an mobilen Robotern, wie z.B. an fahrerlosen Transportsystemen, wichtige Sicherheitsfunktionen außer Kraft setzen und so den Schutz der Mitarbeiter sowie einen reibungslosen Warenfluss gefährden? Ein ganzheitliches Identification and Access Management stellt eine Lösung dar, die durch die Regelung von Zugriffen und Zugängen vor expliziten Angriffen als auch vor unbeabsichtigten Security-Vorfällen schützt und Industrial Security an der Maschine sicherstellt.

In Produktion und Intralogistik gehören sie zum gewohnten Bild: Mobile Roboter, wie fahrerlose Transportsysteme. Sie teilen sich ihren Arbeitsraum zunehmend mit dem Menschen sowie anderen Maschinen.Bild: Pilz GmbH & Co. KG
Pilz GmbH & Co. KG
Dieser Artikel erschien in ROBOTIK UND PRODUKTION 5 (Okt) 2023 - 29.09.23.Für weitere Artikel besuchen Sie www.robotik-produktion.de