Cyber-Sicherheit wird zum integralen Bestandteil der Maschinenkonzepte

Bild1 AufmacherPhoenixC

Wer künftig Maschinen mit digitalen Elementen in Verkehr bringen will, muss den Zugriffsschutz und andere Sicherheitsmaßnahmen systematisch in die Konstruktion sowie den Betrieb und die Wartung integrieren. Das fordert der Cyber Resilience Act (CRA) in Artikel 13 und den Erwägungsgründen. Ziel ist es, die Sicherheit über den gesamten Lebenszyklus bereitzustellen. Die EU-Maschinenverordnung 2023/1230/EU (MVO), die ab Januar 2027 die bisherige Maschinenrichtlinie ablöst, enthält zahlreiche Neuerungen. Neben der Möglichkeit digitaler Betriebsanleitungen und einer erweiterten Definition sicherheitsrelevanter Komponenten (inklusive Software) erweist sich vor allem ein Aspekt als neu: Cyber Security als verbindliches Schutzziel. Maschinen müssen künftig gegen Manipulation und unbefugten Zugriff geschützt werden. Dies stellt für viele Hersteller einen Paradigmenwechsel dar. Parallel dazu tritt der CRA in Kraft, der für alle Produkte mit digitalen Elementen gilt, also auch für Maschinen mit Steuerungstechnik, Netzwerkanbindung oder Fernwartungszugängen. Der CRA verpflichtet Hersteller zu einem Security-by-Design-Ansatz, regelmäßigen Sicherheits-Updates und einer transparenten Kommunikation über Schwachstellen. Auch die Pflicht zur Schwachstellenmeldung an zentrale Behörden – z.B. ENISA – ist vorgesehen.

 Die Software Device-und-Update-Management erlaubt eine herstellerunabhängige Verwaltung und sichere Aktualisierung von Automatisierungsgeräten mit OPC UA und IEC62443 auf allen Systemebenen.
Die Software Device-und-Update-Management erlaubt eine herstellerunabhängige Verwaltung und sichere Aktualisierung von Automatisierungsgeräten mit OPC UA und IEC62443 auf allen Systemebenen.Bild: Phoenix Contact Deutschland GmbH

Rollenbasiertes Zugriffskonzept, Verschlüsselung und Update-Strategie

Maschinenhersteller, die digitale Komponenten wie Steuerungen, Netzwerktechnik oder Fernwartungs-Schnittstellen verbauen, stehen vor der gleichen Aufgabe wie die Hersteller ihrer eingesetzten Produkte. Sie müssen Security-Funktionen von Anfang an in ihre Produkte integrieren. Das betrifft sowohl die Hardware- als auch die Software-Architektur. Folgende Bereiche sind besonders relevant und müssen betrachtet werden:

  • Für einen sicheren Zugriff auf die Maschine ist ein rollenbasiertes Zugriffskonzept zu erstellen. Unbefugten muss der Zugang zur Maschine gänzlich verweigert werden, um Fehlbedienungen und Manipulationen zu verhindern. Benutzer der Maschine benötigen Rollen, durch die sie ausschließlich Rechte erlangen, die für die Ausführung ihrer Tätigkeit benötigt werden.
  • Der Austausch von Daten zwischen Maschinen, Steuerungen und übergeordneten Systemen hat verschlüsselt zu erfolgen. Die Systeme müssen sich gegenseitig authentifizieren, damit sichergestellt ist, dass Kommunikation nur da stattfindet, wo sie gewollt ist.
  • Für zukünftige Sicherheits-Updates ist eine Update-Strategie zu entwickeln. Hersteller müssen Mechanismen zur Verfügung stellen, mit denen Sicherheits-Updates sicher und nachvollziehbar eingespielt werden können. Hierbei sollten auch die Systeme berücksichtigt werden, die von den Lieferanten der Einzelkomponenten der Maschine angeboten werden. So lässt sich eine ganzheitliche Strategie erarbeiten, die sich nahtlos in die Systemlandschaft der Kunden einbinden lässt.
  • In der Dokumentation und Nachweisführung muss die Einhaltung der Security-Anforderungen dokumentiert und im Rahmen der CE-Konformität nachgewiesen werden.
 Phoenix Contact agiert als kompetenter Partner zur Erstellung eines ganzheitlichen Sicherheitskonzepts in puncto funktionale Sicherheit und Cyber Security.
Phoenix Contact agiert als kompetenter Partner zur Erstellung eines ganzheitlichen Sicherheitskonzepts in puncto funktionale Sicherheit und Cyber Security.Bild: Phoenix Contact Deutschland GmbH

Erfahrung, Systemverständnis und kontinuierliche Begleitung

Die Normenreihe IEC 62443 gilt als internationaler Standard für industrielle IT-Sicherheit. Sie gliedert sich in vier Teile:

  • Teil 1: Grundlagen und Begriffe
  • Teil 2: Anforderungen an Betreiber (z.B. Security-Management)
  • Teil 3: Anforderungen an Systemintegratoren (z.B. Zonen- und Conduit-Modell)
  • Teil 4: Anforderungen an Komponentenhersteller (z.B. sichere Entwicklung)

Für Maschinenbauer sind insbesondere die IEC 62443-4-1 (sicherer Entwicklungsprozess) und die IEC 62443-4-2 (sichere Komponenten) relevant. Die Beachtung dieser Normen kann als Nachweis für die Konformität zur MVO und dem CRA dienen. Insbesondere für kleine und mittelständische Maschinenbauer gestaltet sich die Umsetzung dieser Anforderungen als komplex. Neben dem technischen Security-Knowhow fehlen oft Ressourcen für die kontinuierliche Pflege von Sicherheitsfunktionen. Hinzu kommt die Unsicherheit, welche Normen und Standards konkret anzuwenden sind. Zwar bietet die Normenreihe IEC 62443 eine gute Orientierung, doch deren Realisierung erfordert Erfahrung und Systemverständnis. Zudem ist Security kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Bedrohungslagen ändern sich, neue Schwachstellen werden entdeckt und entsprechend müssen auch Maschinen regelmäßig aktualisiert und geprüft werden.

 Der Leitfaden 'Industrial Security richtig umsetzen' umfasst weitergehende 
Informationen zum Thema industrielle Sicherheit.
Der Leitfaden ‚Industrial Security richtig umsetzen‘ umfasst weitergehende Informationen zum Thema industrielle Sicherheit.Bild: Phoenix Contact Deutschland GmbH

Beratung, Produkte und Dienstleistungen

Phoenix Contact unterstützt Maschinenbauer mit einem ganzheitlichen Ansatz zur industriellen Security. So werden nicht nur Produkte, sondern auch Beratung und Services bereitgestellt, um Security-Anforderungen normgerecht und praxisnah umzusetzen:

Seiten: 1 2