Automatisierungssoftware Geistiges Eigentum bei Remote-Zugriff schützen

COPA-DATA GmbH

Bei der Härtung werden mögliche Angriffsvektoren eines Systems reduziert um potentielle Angreifer abzuwehren.

Bild: Copa-Data
18.09.2020

Heute greifen immer mehr Mitarbeiter remote auf industrielle Produktionssysteme zu, mitunter von zu Hause und mit privaten Endgeräten. Daher sollte dem Thema Sicherheit mehr Priorität eingeräumt werden. Reinhard Mayr, Head of Information Security and Research Operations bei COPA-DATA, erklärt, warum Automatisierungssoftware für die Sicherheit von bislang isolierten Systemen entscheidend ist.

Sponsored Content

Der internationalen Cybersicherheits- und Virenschutzlösungen-Anbieter Kaspersky Lab hat nach eigenen Angaben in den ersten drei Monaten des Jahres 2020 doppelt so viele Distributed-Denial-of-Service-Angriffe (DDoS) abgewehrt als im vierten Quartal 2019. In einem Bericht des Unternehmens ist von einem „deutlichen Anstieg der DDoS-Angriffe – sowohl qualitativ als auch quantitativ“ die Rede. Zum Teil könne das dadurch erklärt werden, dass in diesem Zeitraum verstärkt remote gearbeitet wurde.

Mehr Zugriffspunkte bieten größere Angriffsfläche

Aus Sicherheitssicht bietet ein System, das über mehrere Zugriffspunkte verfügt, eine breite Angriffsfläche. Insbesondere in einer Zeit, in der die Arbeitnehmer stark auf digitale Ressourcen angewiesen sind, gilt es, solche Risiken zu vermeiden. Das Konzept der Sicherheitshärtung setzt genau hier an.

Bei der Härtung werden mögliche Angriffsvektoren eines Systems reduziert. In der Regel sind diese Risiken dann größer, wenn ein System mehrere Funktionen umfasst oder wenn sich mehrere Remote-Mitarbeiter einloggen.

Viele Unternehmen sind sich darüber bewusst, dass sie ihre Remote-Kanäle und Virtual Private Networks (VPNs) schützen müssen. Oft vergessen sie jedoch, dass die Leistungsfähigkeit und die Funktionen, aber auch die Sicherheit, dieser Zugriffsmethoden für die Maschinen und Anlagen im Produktionsbetrieb ausgelegt sein müssen. Herkömmliche industrielle Kommunikationsprotokolle (IPs) werden wahrscheinlich nicht ausreichen, um die speicherprogrammierbaren Steuerungen (SPSen) einer Produktionslinie angemessen zu schützen.

Kommen Standard-IPs, die sich nicht nach den Richtlinien des Unternehmens konfigurieren lassen, zum Einsatz, verschärft das die Sicherheitsprobleme und die allgemeine Unklarheit, wer was kontrolliert. Das Ergebnis ist eine Vielzahl offener Schnittstellen zu einer bestimmten Anwendung. Ist ein Hacker erst einmal ins System eingedrungen, wird es sehr schwer, ihn wieder loszuwerden.

Wichtigste Fragen bei der Sicherheit

Bei der Stärkung der Remote-Sicherheit sollten eine Reihe von Fragen gestellt werden: Welche Standard-Benutzerkonten wurden für eine Anwendung erstellt? Sind die Verschlüsselungsalgorithmen aktuell? Oder wie kann sich ein Mitarbeiter im System authentifizieren? Gibt es keine dokumentierten Antworten auf diese Fragen, dann stellt sich gleich noch eine weitere: Wie lassen sich diese Systeme wirksam schützen?

Wirksame Sicherheit beginnt mit guten Prozessen und Verfahren. Im Idealfall sind die Mitarbeiter im gesamten Unternehmen mit Sicherheitsprotokollen vertraut. Ohne genaue Daten über Bedrohungen und Schwachstellen wird es schwierig, diese Risiken zu identifizieren, geschweige denn sie sauber zu dokumentieren.

Plattform unterstützt Sicherheitsbeauftragte

Die Softwareplattform Zenon wurde entwickelt, um Sicherheitsverantwortlichen dabei zu unterstützen, entsprechende Maßnahmen zu ergreifen. Die Plattform führt Datenerfassung, Anlagenbetrieb und Business-Intelligence-Anwendungen in einer integrierten Umgebung zusammen. All diese Bereiche lassen sich in Zenon zentral steuern.

Dazu ein Beispiel: Ein Betreiber einer pharmazeutischen Produktionsanlage überwacht seine Produktion aus der Ferne. Unter anderem werden Chargen individualisierter Medikamente hergestellt. Der Bediener muss dabei vertrauliche Rezeptdaten über den Remote-Zugriff eingeben. Ohne eine sichere Systemarchitektur ist das System anfällig für unbefugte Zugriffe – Rezeptdaten und somit geistiges Eigentum sind in Gefahr.

Zenon ermöglicht nur autorisierten Clients den Zugriff auf den Server. So wird sichergestellt, dass Projektdateien nicht vorsätzlich oder unbeabsichtigt manipuliert werden können. Die Sicherheitsfunktionen von Zenon dafür sorgen, dass Dateien bei der Übertragung auf den Server, zwischen der Bearbeitungs- und der Runtime-Phase der Produktion, geschützt sind. Manipulationen werden durch eine starke Verschlüsselung effektiv verhindert.

Die Plattform visualisiert Prozesse in Echtzeit und gibt Betreibern so einen umfassenden Überblick sowie mehr Kontrolle über ihre Anlagen. Die verbesserte Transparenz ermöglicht fundierte, datenbasierte Entscheidung. Dadurch kann das IT-Team schneller und besser auf mögliche Angriffe reagieren oder ihnen zuvorkommen.

Fazit

Der aktuelle Trend zum Homeoffice stellt Unternehmen in puncto Sicherheit vor viele Herausforderungen. Die veränderten Arbeitsumgebungen bieten aber auch die Chance, die Sicherheit durch den richtigen Einsatz und die Härtung von Software neu zu bewerten. Daten von Kaspersky Lab zeigen, dass die Gefahr, Opfer einer Cyberattacke zu werden, stiegt. Es ist daher ist es wichtig, die Anlagensicherheit gleichermaßen zu verbessern – ebenso wie das Wissen der Mitarbeiter.

Firmen zu diesem Artikel
Verwandte Artikel