Mitgehangen – Mitgefangen

4. April 2008, 9:13 Uhr |
Produktionsumgebungen lassen sich durch Schadcode schneller lahmlegen als Bürowelten.

Mitgehangen – Mitgefangen Produktions-IT gerät zunehmend in das Netz der Büro-IT. Damit werden die Produktions-Subnetze auch mit allen Sicherheitsschwachstellen konfrontiert, wie sie aus der Büro-IT sattsam bekannt sind. »Mitgehangen – mitgefangen« könnte man in Umkehrung der Redensart formulieren.

Viele Jahrzehnte lang waren die IT-Systeme der Produktionswelt – von der Stahlproduktion bis zur Pharmaherstellung –, aber auch die echtzeitnahen Welten der Containerumschlagplätze, Bahnstellwerke oder Operationssäle eine Sphäre für sich, die weder »kulturell«, organisatorisch noch technisch eine Verbindung mit der Büro-IT hatte. Das hat sich radikal geändert. Systeme der Steuerungs- und Regelungstechnik werden in IP-/Ethernet-Netze überführt, um sie mit bestehenden Bürokommunikationsnetzen verbinden zu können. Dadurch wird dann ein direkter Zugriff von Systemen der betriebswirtschaftlichen Standardsoftware (SAP) auf die Produktionssteuerung oder auch die »einfache« Fernwartung der Produktionssysteme durch Servicetechniker oder gar die IT-Administratoren möglich. Angesichts dieser neuen Konstellationen stellt sich die Frage der Sicherheit umso dringlicher, als die Fehlertoleranz von Produktions- und anderen echtzeitnahen Systemen in der Regel weitaus geringer ist als die vieler Büro-Systeme. Dabei muss noch nicht einmal das Thema Echtzeit ins Spiel gebracht werden. Wenn Schadprogramme wie SQL Slammer beispielsweise Leitrechner angreifen und die Bandbreite der dahinter liegenden speicherprogrammierbaren Steuerungen und Roboterlinien deutlich drosseln, dann gehen letztere auf Störung und die gesamte Produktionslinie steht still. In der Bürowelt hätte ein solcher Angriff auf die Verfügbarkeit in der Regel keine solch fatalen Auswirkungen. Meist bliebe es beim Ärger der Nutzer über »das lahme Netz«.

Einteilung in Sicherheitszonen »Im Produktionsbereich lassen sich Funktionsstörungen mit relativ geringem Aufwand verursachen«, sagt Wolfgang Straßer, Geschäftsführer der in der Nähe von Köln ansässigen Beratungsfirma @-yet, die sich auf Sicherheits-Audits im Industriebereich spezialisiert hat. Negativ wirkt sich laut Straßer zusätzlich aus, dass im »Bereich des Nutzdatenverkehrs keine Verschlüsselung der Kommunikation stattfindet«. Für Axel Mario Tietz, Vorstand des ebenfalls auf Industrie-IT spezialisierten Münchner Beratungsunternehmens Defense, liegt das größte Sicherheitsproblem im »organisatorischen Bereich und in der mangelhaften Mitarbeiter-Sensibilisierung für Netzwerk- und IT-Sicherheit«. Nach wie vor fehle in vielen Unternehmen das Wissen um die Gefahren, die mit der Migration der Produktionsnetze auf das IP-Protokoll einhergingen. Freilich ist es verständlich, wenn der Übergang aus der sicheren Welt der totalen Abschottung in die freizügige IP-Datenkommunikation nicht ohne Schwierigkeiten abläuft. Plötzlich zieht es sozusagen an allen Ecken und Enden im Netz und die oft total unbekannten Kolleginnen und Kollegen von der Büro-IT wissen alles besser. Glücklicherweise muss ja gar nicht alles anders werden. Das IP-Netz sollte zwar als Einheit gesehen werden, aber gerade deswegen müssen in einzelnen Bereichen dieses Netzes die Schotten dicht gemacht, sprich verschiedene Sicherheitszonen innerhalb dieses Netzes definiert werden. In jeder dieser Zonen laufen definierte Systeme mit festgelegten Diensten. Besonders der Übergang vom Büro- zum Produktionsnetzwerk bedarf einer methodischen Regelung wie beispielsweise der Planung dedizierter Sicherheitsebenen, in die spezielle Router und Switche sowie Firewalls und Einbruchspräventionssysteme eingebracht werden. Je nach Produktionsumgebung können auch innerhalb besonders heikler Zonen weitere Netztrennungen notwendig werden, um stark gefährdete Netzabschnitte zusätzlich zu schützen.


  1. Mitgehangen – Mitgefangen
  2. Netzwerkzugriffskontrolle in der Produktion?

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+