Dies geschah zu einem Zeitpunkt, als vernetzte Systeme auf Produktionsebene immer weiter auf dem Vormarsch waren. Daran hat sich trotz der Sicherheitsvorfälle nichts geändert. Diese standardisierten IP-Netzwerke können mehr als nur Daten transportieren. Über ein Netzwerk werden Daten, Video und Audio übertragen, sodass sehr vielfältige Anwendungen möglich werden. Die Entwicklung schreitet fort und lässt sich derzeit in vier Trends unterteilen: 1. \’Ethernet to the Factory\‘ ist die Vernetzung von Industrieanlagen mit den Netzwerken des übrigen Unternehmens unter dem standardisierten IP-Protokoll. 2. Sichere kabellose Fabriken integrieren Funknetzwerke, um die Prozesse in der Produktion besser analysieren und steuern zu können. 3. Kontextbezogene Lösungen erfassen Güter, Mitarbeiter und Produkte über die gesamte Versorgungskette und stellen jederzeit Statusinformationen zur Verfügung. 4. ist sicherer Fernzugriff heute immer wichtiger, ermöglicht er doch ortsferne Wartung und Überwachung. Diese Vielzahl neuer Anwendungsmöglichkeiten verändert aber natürlich die Anforderungen an die Sicherheit der Netze, auf denen diese Lösungen basieren. Stuxnet hat das deutlich vor Augen geführt. Entsprechend müssen die Unternehmen beim Design dieser Netzwerke ein starkes Augenmerk auf Sicherheitsaspekte legen. Schon heute sind Industrieunternehmen häufige Ziele von Attacken mit Web-Malware. Chemie- und Pharmaunternehmen waren im ersten Quartal dieses Jahres besonders gefährdet, gefolgt von Energie-, Öl- und Gaskonzernen. Zwar handelt es sich hierbei immer noch um \’klassische\‘ Schadsoftware, die nicht auf die Produktionsanlagen zielt, aber das Bewusstsein der Möglichkeit von Angriffen auf Maschinen ist seit Stuxnet im \’Malwaremarkt\‘ vorhanden. Neue Attacken sind also wohl nur eine Frage der Zeit – und technisch möglich. Gerade erst im Mai wollten zwei Forscher auf der Sicherheitskonferenz TakeDown vorführen, wie man Scada-Systeme hacken kann und Schadsoftware für industrielle Anwendungen schreibt, ohne auf die Zielsysteme zugreifen zu können. Der Vortrag wurde jedoch auf Drängen von Siemens abgesagt. Dennoch hat Stuxnet – auch wenn das so erscheinen könnte – nicht die ganze Sicherheitswelt in Unternehmen verändert. Natürlich hat er gezeigt, dass dem Thema Sicherheit stärkere Aufmerksamkeit gewidmet werden sollte. Vor allem aber hat er klar gemacht, wie tiefgreifend die Auswirkungen eines \’Virus\‘ sein können. Und wie zielgerichtet: Schließlich hatte Stuxnet außerhalb der betroffenen Systeme keine oder zumindest so gut wie keine Auswirkungen. Unternehmen rüsten nach Die Unternehmen reagierten darauf und so wurden innerhalb kürzester Zeit vielerorts allgemeine Sicherheitsanalysen vorangetrieben. Daraus entwickeln sich derzeit Sicherheitsleitlinien, die auf die jeweiligen Gegebenheiten der Unternehmen zugeschnitten sind. Vielerorts wurde in den letzten Monaten auch bereits die Sicherheitsinfrastruktur deutlich nachgebessert. Vor allem Firewalls, Zugriffs- und Authentifizierungslösungen sind dabei besonders gefragt. Die IT-Abteilungen holen sich dazu verstärkt Hilfe von außen. Besonders demilitarisierte Zonen rund um industrielle Anwendungen spielen mittlerweile eine größere Rolle. Dabei wird eine zusätzliche Netzwerkebene zwischen Internet und internem Anwendungsnetzwerk eingeführt. Das industrielle Netz wird durch Firewalls von der demilitarisierten Zone getrennt, diese wiederum ist in der Kommunikation nach außen noch einmal per Firewall geschützt. So kann der externe Zugriff auf Systeme wie Mail-, Web- oder Fileserver durch die \’äußere\‘ Firewall gestattet werden, während der Zugriff auf die Industrieebene aus dem Internet durch die zweite Firewall verhindert wird. Viele Unternehmen sind schon heute deutlich besser gerüstet, um möglichen Angriffen zu widerstehen. Eine Attacke wie jene von Stuxnet abzuwehren, würde dennoch die meisten IT-Abteilungen vor Probleme stellen. Die Wahrscheinlichkeit, dass zukünftig erscheinende Malware aber das gleiche Bedrohungsniveau erreicht, ist sehr gering. Eine derart ausgereifte Schadsoftware z.B. mit solch beeindruckenden Fähigkeiten, sich selbst zu verstecken, wird sobald nicht wieder auftauchen. Stuxnet war der Anfang Da Stuxnet einige Sicherheitsschwächen aufgezeigt hat, werden sich mit der Zeit aber weitere Programmierer auf diesem Gebiet versuchen. Die Gründe dafür können vielfältig sein: die Erwartung, mit einer Erpressung Geld zu verdienen, Unternehmensspionage, eine Art von Kriegsführung oder einfach das Herumspielen von Hackern auf der Suche nach einem sogenannten \’Proof-of-Concept\‘, also dem Nachweis der Möglichkeit einer Attacke. Auch wenn das hohe technische Niveau eines Stuxnet von diesen Malwareprogrammierern wohl nicht erreicht werden kann, wird sich doch die Zahl der Angriffe sicherlich erhöhen. Mehr Quantität, weniger Qualität, könnte man sagen – zum Glück. Für die so zu erwartenden Bedrohungen sind mittlerweile deutlich mehr Unternehmen besser gerüstet. Einfache Lösungen für mögliche Bedrohungen gibt es nicht. Kein Hersteller hat heute ein umfassendes Produkt im Angebot, mit dem Industrieanlagen sicher wären. Auch hat sich der Markt seit dem Auftauchen von Stuxnet nicht nennenswert verändert. Zwar steigt die Nachfrage nach Sicherheitslösungen, neue, spezialisierte Produkte sind aber in Folge der Angriffe nicht auf den Markt gekommen. Stattdessen machen sich die IT-Abteilungen mehr Gedanken, wie sie bestehende Sicherheitskonzepte in ihren Netzwerken umsetzen können. Die entsprechenden Lösungen boten Infrastrukturanbieter schon vor Stuxnet. Die Nachfrage danach ist jedoch seitdem signifikant gestiegen. Wichtige Sicherheitsstandards wie NERC/CIP oder ISA99 setzen sich mittlerweile fast überall durch und sorgen dafür, dass Mitarbeiter und Systeme besser geschützt werden. Der Vormarsch neuer Technologien im industriellen Umfeld wird durch die veränderte Bedrohungslage nicht gebremst. Z.B. ist der nahe liegende Gedanke, dass der zunehmende Einsatz von W-LAN in Produktionsumgebungen die Gefahr weiter erhöht, falsch. Tatsächlich sind sorgfältig ausgerollte W-LAN-Umgebungen in vielen Belangen wesentlich sicherer als kabelgebundene Netzwerke. So ist eine Authentifizierung, um Zugriff auf das Netzwerk zu bekommen, und eine Erkennung unberechtigter Geräte im System dort längst Standard. Dagegen kann auf ein kabelgebundenes Netzwerk üblicherweise jeder zugreifen, der sich räumlichen Zugang verschafft. Netzwerke sichern, Bewusstsein für Gefahren schaffen Sicheres Netzwerkdesign ist daher nur ein wichtiger Aspekt, um möglichen Gefahren vorzubeugen. Wichtig ist gleichzeitig auch die Ausbildung und Sensibilisierung der eigenen Mitarbeiter. Denn häufig sind interne Bedrohungen durch Fahrlässigkeit von Mitarbeitern größer als externe. Ein unbedacht an einem USB-Port angeschlossener Stick kann zu einer Infektion des Netzwerks führen oder der sorglose Umgang mit Passwörtern Tür und Tor für Angreifer öffnen. Doch die Basis ist ein umfassendes Sicherheitskonzept. Einen Leitfaden zur Erstellung eines solchen bietet u.a. das Bundesamt für Sicherheit in der Informationstechnik kostenlos an. Mehrere Aspekte sollten dabei unbedingt bedacht werden. So kann ein gut geplanter elektronischer Sicherheits-Perimeter rund um wichtige Produktivsysteme den Schutz deutlich erhöhen. Eine gründliche, dauernde Kontrolle des Netzwerks sollte zudem eingeplant werden. So kann automatisiert festgestellt werden, wenn das Netzwerk sich außerhalb der Norm verhält. Plötzliche, ungewöhnliche Datenströme können genauso ein Hinweis darauf sein, dass ein Malware-Angriff stattfindet, wie ausgefallene Nachrichten aus dem Netzwerk. Zwar hat Stuxnet auf einige Mängel in vielen Netzwerken hingewiesen. Grundlegendes verändert hat sein Auftauchen jedoch nicht. Die gleichen Regeln für das Design eines sicheren Netzwerks gelten auch heute noch. Das Bewusstsein vieler Verantwortlicher hat sich aber gewandelt. Sicherheitskonzepte für Netzwerke in industriellen Umgebungen sind mittlerweile obligatorisch geworden.
Hat Stuxnet alles verändert? Wie Sicherheit in industriellen Netzen an Bedeutung gewinnt
-
Security
Cyber-Sicherheit wird zum integralen Bestandteil der Maschinenkonzepte
Ab 2027 wird Cyber-Sicherheit verpflichtend: Maschinenhersteller müssen umfassende Security-Maßnahmen wie Security-by-Design und Update-Strategien integrieren. Phoenix Contact unterstützt praxisnah.
-
Bis 250mm Zeichenhöhe
Die fehlerunanfällige, widerstandsfähige Konstruktion und die einfache Bedienung sind die großen Vorteile der industriellen Großanzeigen der Serie S302.
-
Sensor für robuste Absolutpositionierung
Präzision im Heavy-Duty-Modus: Weg-Codier-System mit IO-Link
Wo automatisierte Laufkatzen und Hafenkräne tonnenschwere Lasten bewegen, benötigt die Steuerung absolute Positionsgeber für Positions- und Geschwindigkeitsdaten. Raue Umgebungsbedingungen dürfen die Zuverlässigkeit der Sensorik nicht beeinträchtigen. In solchen…
-
Zertifizierung nach IEC62443-4-1/2
Sicherheitssteuerung
Im November erhielt die Sicherheitssteuerung Flexi Compact von Sick vom Tüv Süd die Zertifizierung nach IEC62443-4-1/2.
-
Elektroexporte im September: Bester Monat im Jahresverlauf
Die Exporte der deutschen Elektro- und Digitalindustrie sind im September um 9,6% gegenüber Vorjahr auf 22,2Mrd.€ gestiegen.
-
Komponenten für energieoptimierte Maschinenkonzepte
Effizient antreiben, intelligent bremsen
Der Auftritt von KEB Automation auf der SPS steht ganz im Zeichen der…
-
Stahlketten sichern Performance von Umreifungsanlagen
Gut verpackt
Wer seine Produkte in die ganze Welt verschickt, muss sicher sein können, dass…
-
Kabelmanagement-Lösung
Kabeldurchführungsplatte für extreme Außenbedingungen
Mit der KEL-DPU-OD bringt Icotek eine Kabeldurchführungsplatte auf den Markt, die speziell für…
-
Auftragsbestand im Verarbeitenden Gewerbe im September: +0,6% zum Vormonat
Der reale (preisbereinigte) Auftragsbestand im Verarbeitenden Gewerbe ist nach vorläufigen Ergebnissen des Statistischen…
-
Märkte für elektronische Komponenten und Baugruppen wachsen zweistellig
Die globalen Märkte für elektronische Komponenten und Baugruppen verzeichnen ein starkes Wachstum.
-
Werkzeugmaschinenbestellungen haben Talsohle erreicht
Im dritten Quartal sank der Auftragseingang in der deutschen Werkzeugmaschinenindustrie um 5%.
-
Ginzinger und Limes Security
Whitepaper zeigt praxisnahen Weg zum Cyber Resilience Act
Ginzinger Electronic Systems und Limes Security haben ein gemeinsames Whitepaper zum Cyber Resilience…
-
Sicher und vollständig kalibrieren: detaillierte Checkliste von DataTec
Checkliste für sichere und vollständige Messgeräte-Kalibrierung
Messgeräte entsprechen ab Werk nur für begrenzte Zeit ihren Spezifikationen – meist ein…
-
Panduit stellt besonders kurzen, geschirmten Keystone-RJ45-Jack vor
Keystone-Buchse: kompakt und kurz
Panduit erweitert sein Portfolio um kompakte Cat-6/Cat-6A-Keystone-Module, die sich einfach in Standard-Keystone-Aufnahmen vieler…
-
OPC UA für die Feldebene
Aktueller Status und Ausblick
OPC UA FX (Field eXchange) ist ein zentraler Bestandteil der Weiterentwicklung von OPC…
-
Inverse modulare Kabeldurchführungen mit geteiltem Rahmen
Flexible Kabeldurchführung
Mit KDSI-SR-G erweitert Conta-Clip sein modulares Kabeldurchführungssystem um einen zweigeteilten Rahmen, der die…
-
Sichere Fernwartung – leicht gemacht
Keine Chance für Cyber-Brechstangen
Online-Kriminelle haben die OT für sich entdeckt – das zeigen u.a. rasant steigende…
-
Neue Not-Halt-Baureihe
Robuste Not-Halt-Schalter mit M12-Anschluss
Mit Quartex Connect bringt Schlegel eine neue Not-Halt-Baureihe für 22,3mm-Bohrungen auf den Markt…
-
Weidmüller Stripax – jetzt auf der Conrad Sourcing Platform
Schnell, einfach und präzise abisolieren
Weidmüller bringt die neue Generation der Stripax-Abisolierzange auf den Markt.
-
TKD Kabel erweitert Produktfinder zum Kundenportal
Schneller zum Kabel, das passt
TKD Kabel hat seinen Online-Produktfinder zu einem kundenorientierten Portal ausgebaut, das den Zugang…
-
VDMA-Studie
Mehr als die Hälfte der Maschinen- und Anlagenbauer setzt auf OPC UA
Laut aktueller Interoperabilitätsstudie des VDMA sehen 84% der Unternehmen einen konkreten Bedarf an…
-
Energieverbrauch der Industrie um 1,9% gestiegen
Die deutsche Industrie hat im Jahr 2024 insgesamt 3.343 Petajoule Energie verbraucht.
-
Time Sensitive Networking
TSN-Layer-3-Switch für präzise Echtzeitkommunikation
Mit dem TSN-6325-8T4S4X präsentiert Spectra einen Managed Industrial Ethernet Switch, der für zeitkritische…
-
Für Motion-Control-Anwendungen
BiSS-Master-Chip mit SPI und RS-422-Transceiver
Mit iC-MBE stellt iC-Haus einen SPI-zu-BiSS-Master-Konverter vor, der die Integration der offenen BiSS-…
-
Industrielle Bildverarbeitung
Neues Deep-Learning-Feature in Halcon 25.11
MVTec erweitert seine Machine-Vision-Software Halcon 25.11 um das neue Deep-Learning-Feature Continual Learning.
das könnte sie auch interessieren
-
Multivariable und energieeffiziente Steuerung
Multivariabel und energieeffizient
-
Sensoren, Ladekabel und Cybersicherheits-Zertifizierung
Zertifizierte, sichere Entwicklungsprozesse
-
OPC UA als Enabler für Data Spaces und KI
Semantische Standards
-
Multilevel-Technologie vermeidet LC-Filter und senkt Energiekosten
Drei Level für weniger Verluste

















