Software_Security

Direkte Folgen eines gezielten zerstörerischen Zugriffs auf eine Maschinensteuerung oder einer unbewussten Fehlbedienung sind dieselben: Stillstand oder gar Zerstörung einer Maschine oder Anlage und somit Produktionsausfall, Verlust von Reputation und Geld. Die Sicherstellung der Robustheit gegenüber Störungen ist somit oberstes Ziel. Absicherung von Daten und Kommunikation und das Protokollieren von Zugriffen sind vorbeugende Maßnahmen, die den nicht autorisierten Zugriff erschweren und Auffälligkeiten ans Licht bringen.
 

Gezielter Zugriff

Exponierte Maschinen und Anlagen unterliegen nicht dem gleichwertigen Perimeterschutz wie geschlossene Fabrikationsanlagen. So sind Windkraftanlagen oder Biogasanlagen verhältnismäßig einfach zugänglich, die Reaktionszeiten bei einem detektierten Einbruch sind hoch. 

Hohes Risiko in Produktionsanlagen geht hauptsächlich von legitimierten Personen aus. Servicepersonal vom externen Dienstleister oder der gekündigte Mitarbeiter, der sich in Frustration zu einem gezielten Versuch der Sachbeschädigung hinreißen lässt, sind zwei klassische Beispiele. Ziele sind dabei Switches, Router und Controller mit freien Ports. Diese lassen sich zum unauffälligen Stören oder zum gezielten Abhören der Kommunikation nutzen.

Dem gezielten Zugriff haben Steuerungskomponenten von Bachmann unterschiedliche Maßnahmen entgegenzusetzen. Es bestehen wirksame Mechanismen zum Schutz vor Netzwerk-Überlast die bei Denial of Service Angriffen die Stabilität der Anwendung sicherstellen. Das Mithorchen wird durch konsequente Umsetzung von End-to-End Verschlüsselung der Kommunikation durch SSL wirkungslos. Anwenderprogramme nutzen Schnittstellen zu aktuellen kryptografischen Verfahren um Daten zu verschlüsseln

Kritische Infrastrukturen

Angeleitet durch nationale und internationale Vorschriften sind Versorgungsunternehmen besonders auf Sicherheit sensibilisiert und verpflichtet, ihre Anlagen entsprechend zu schützen. Eingebettet in detaillierte Sicherheitskonzepte in allen organisatorischen Ebenen sind umfangreiche Maßnahmen seit langem etabliert. Schutzzäune, eigenes Überwachungspersonal und durchgängige Zugriffskontrollen sind in kritischen Teilen dieser Anlagen vorzufinden. Steuerungsnetzwerke und Bedienkonsolen waren früher strikt abgeschottet. Moderne Geschäfts- und Servicemodelle erfordern inzwischen den gezielten Zugriff von anderen Organisationsteilen via Intranet und sogar von außen via Internet. 

Das effiziente Management einer großen Anzahl an Steuerungen in kritischen Infrastrukturen setzt die Möglichkeit der zentralen und serverbasierten Verwaltung von Nutzern und deren Zugriffsrechten, SSL-Zertifikaten sowie der zentralen Erfassung von Systemmeldungen voraus. Aus diesem Grund unterstützt das M1-Steuerungssystem die Protokolle LDAP für die zentrale Benutzerverwaltung, SCEP für das zentralisierte Roll-out von SSL-Zertifikaten sowie syslog für das Erfassen von Systemmeldungen.

Access Control beinhaltet ein mächtiges Modul zur Benutzer- und Zugriffskontrolle. Das Anlegen von Benutzern und Gruppen ist durch einfache Vervielfachung via Copy&Paste sowie eine integrierte Vererbungslogik zeitsparend umsetzbar. Die übersichtliche Zuweisung von Systemrechten ermöglicht eine gezielte Rechtevergabe für jeden Benutzer.

Defekte und Fehlbedienung 

Gezieltes Sicherheitsmanagement hilft nicht nur bei unerwünschten und potenziell zerstörerischen Zugriffen. Gerade im geschützten Umfeld von Produktionsanlagen sind versehentliches Verändern von Maschinenparametern, Ausfälle von Netzwerkkomponenten oder Fehlkonfigurationen des Maschinennetzwerks weitaus häufiger, aber in den Symptomen und Auswirkungen gleichwertig zu Security-Bedrohungen. Beispielsweise belastet ein Broadcast-Storm in Folge eines Switch-Defekts angeschlossene Netzwerk-Clients in gleicher Art wie eine gezielte Denial of Service Attacke.

Im Gegensatz zu anderen Sicherheitsmaßnahmen kann der Mehrwert zur Aufdeckung von Defekten nur dann erreicht werden, wenn entsprechende Schutzmaßnahmen direkt auf der Steuerung wirken. Bachmann stattet seine Steuerungen mit Funktionen zur Bandbreitenbegrenzung des Netzwerks aus, um die Robustheit gegen absichtliche und unabsichtliche Netzwerkstörungen zu erhöhen. Echtzeitprozesse werden durch Überlastung der Netzwerkschnittstelle nicht gestört.

Das Einrichten einer Benutzer- und Zugriffsverwaltung via Access Control empfiehlt sich für jeden Anwender. Damit werden Manipulationsmöglichkeiten zentral nach dem Least Privilege Prinzip eingegrenzt und eine eigenständige Sicherheits-Protokollierung ermöglicht die Zuordnung von Änderungen zu einzelnen Anwendern. Fehlbedienungen können damit aufgedeckt und Garantiefälle rasch abgewickelt werden.

Safety und Security 

Die funktionale Sicherheit verpflichtet zu einem hohen Maß an Security-Maßnahmen zur Vermeidung von Fehlbedienungen und gezielter Manipulation. Unbemerkte Änderungen an der Sicherheitsprogrammierung sowie gefährliche Eingriffe während des sicheren Betriebes müssen verhindert und protokolliert werden. Safety Control von Bachmann alarmiert bereits am Projektierungsrechner vor böswillig manipuliertem Code und schützt vor versehentlichen Änderungen mittels Funktionen zum Einfrieren von Entwicklungsständen. Ein eigenes Login-System auf jeder Sicherheitssteuerung ermöglicht den individuell einschränkbaren Zugriff. Die lückenlose Protokollierung ist manipulationssicher und redundant realisiert, so dass sogar bei teilweiser Zerstörung der Baugruppe mit hoher Wahrscheinlichkeit die Ereigniskette bis zum Ausfall nachvollzogen werden kann.

Einfach sicher 

Sicherheitsmaßnahmen sind nur dann wirksam, wenn diese auch angewendet werden. Bachmann sieht es als Aufgabe, die flächendeckende Anwendung und Verbreitung von Security-Funktionen zu fördern, selbst wenn noch keine durchgängigen Sicherheitskonzepte bestehen und das Personal noch keine Sicherheitsexperten sind. Durch einfache Aktivierung und Bedienung der umfangreichen Schutzmaßnahmen wird bereits in diesem frühen Stadium sichergestellt, dass die Gefahren unachtsamen Bedienens und einfacher Angriffe minimiert werden. Zentralen Teil bilden vier vordefinierte Sicherheitsstufen, die im Sicherheits-Konfigurator auszuwählen sind. Dahinter stehen Vorlagen, welche automatisch die Einstellungen innerhalb des Controllers so setzen, dass bestimmte Protokolle und Funktionen aktiviert oder auch verboten werden, abhängig von der Stufe.

Basisschutz in drei Schritten

Empfohlene Vorgehensweise zur Absicherung der Steuerung

1. System und Netzwerk absichern
  • Sicherheitsstufe einstellen 
  • Nicht benötigte Dienste deaktivieren
  • Logging aktivieren
2. Zugriffe eingrenzen
  • Gruppenrechte definieren
  • Benutzer anlegen
  • Dateirechte setzen
3. Anwenderprogramme absichern
  • Applikationen unter Berücksichtigung genereller Sicherheitsaspekte umsetzen

Datenblatt

Security

Security DE
PDF - 513 Kb
Security DE
Security EN
PDF - 541 Kb
Security EN

Systemübersicht

Lädt...