Sichere Automatisierungsprozesse

Cyber-Gefahr – das sollten Sie beim Sicherheitssystem berücksichtigen

Seite: 2/2

Firmen zum Thema

Überlegungen zur Internetsicherheit

Jede dieser Architekturen kann verstärkt werden und erfüllt in einem gewissen Maße unternehmensspezifische Anforderungen basierend auf den Cyber-Sicherheitsrichtlinien, der Risikobeurteilung, dem Know-how und der Anzahl und Verfügbarkeit der Mitarbeiter. Drei Bereiche – Schutz der Systemeingangspunkte, Aufbau risikomindernder Schutzebenen und Gewährleistung der kontinuierlichen Sicherheit über die gesamte Lebensdauer der Anlage – sind hilfreich bei der Festlegung der kurz- und langfristigen Cyber-Sicherheitsstrategie für das SIS.

Bildergalerie
Bildergalerie mit 6 Bildern

Schutz von Systemeingangspunkten: In einer integrierten SIS-/BPCS-Architektur ist die Anzahl der Eingangspunkte in das SIS erheblich reduziert, da das SIS in die Schutzebene des BPCS integriert ist. Es existieren keine anderen Eingangspunkte zum Kern-SIS mit Ausnahme über das BPCS-Gateway oder den Proxy. Diese Architektur ist möglicherweise die stärkste der drei für betriebliche und technische Aufgaben, da der Zugriff über eine einzige Infrastruktur gesteuert wird und Aufgaben wie die Verwaltung von Updates für das SIS einfach erledigt werden können. Darüber hinaus sind betriebliche und technische Aufgaben effizient, da die Wartung des SIS über die BPCS-Schnittstelle durchgeführt werden kann.

Risikomindernde Schutzebenen: Risikomindernde Schutzebenen um jedes System enthalten Schutzmechanismen zur Abschwächung von Cyber-Bedrohungen, die ein System beeinträchtigen können. Mehrere Schutzebenen untermauern den Schutz vor unbefugten Zugriff. Die Ebenen umfassen das Erfordernis der physischen Anwesenheit von Personen an der Systemschnittstelle, um Cyber-Angriffe aus der Ferne zu verhindern. Architekturen verwenden Verteidigungsebenen, die ihren Anforderungen am besten entsprechen und potenzielle Risiken abwehren. In unterschiedlichem Maße unterstützen oder beeinträchtigen Schichten für jede Architektur die tägliche Aufgabe der Prozesssteuerung.

Bei einer integrierten SIS-/BPCS-Architektur ist das SIS in das BPCS eingebettet, und Unternehmen müssen die Cybersecurity-Schutzmaßnahmen für die beiden Systeme nicht duplizieren. Ein integrierter, aber separierter Ansatz verwendet einige gemeinsame Internetschutzebenen für beide Systeme, zusätzlich zu separaten und dedizierten Internetschutzebenen für das SIS. Das SIS hat immer noch seine eigenen spezifischen Cyber-Sicherheitsmerkmale wie die Sperrfunktion für Logiksysteme. Dank des sogenannten Defence-in-Depth-Ansatzes um das SIS beeinträchtigt eine Gefährdung des BPCS nicht automatisch das SIS. Die Schutzmaßnahmen sollten sichere, verstärkte Kommunikationsprotokolle zwischen BPCS und SIS, die widerstandsfähig gegenüber Angriffen sind, Netzwerksegmentierung durch eine Firewall, um ungewollte Kommunikation zu blockieren, sowie solche Elemente aufweisen, die eine physische Anwesenheit zur Änderung der SIS-Konfiguration zum Schutz vor Zugangsdatenmissbrauch erfordern.

Wartung während der Lebensdauer: Internetsicherheit muss als Teil der Lifecycle-Wartungskosten berücksichtigt werden. Die Wartung kann jedoch je nach ausgewählter Architektur und Werksbedingungen schwieriger sein. Im Allgemeinen gilt, dass je mehr Aufgaben für ein sicheres System erforderlich sind, desto mehr Personal und Zeit werden benötigt. Ziel des Unternehmens ist es daher, die sicherste Architektur mit den am besten umsetzbaren und effizientesten Methoden zu warten.

Ein voll integriertes Steuerungs- und Sicherheitssystem kann über die gesamte Lebensdauer der Systeme leichter gewartet werden, da das SIS in Schutzebenen integriert ist, von denen viele auch das BPCS schützen. Teams, die eine integrierte Architektur verwalten, verfügen über Ebenen, mit denen beide Systeme gleichzeitig geschützt werden können. Beispiel: Obwohl das SIS einige zusätzliche, integrierte SIS-spezifische Schutzmaßnahmen aufweist, wird der Virenschutz für das ICSS als ein System geliefert, das Updates automatisch verwalten kann. Zusätzlich zu den Annehmlichkeiten der Schutzebenen erlauben integrierte Diagnosefunktionen eine einfache Wartung während der Lebensdauer. Beispielsweise können SIS-bezogene Alarme von intelligenten Geräten einfach über das BPCS an das Wartungspersonal gesandt werden, um auf mögliche Probleme von Sensoren oder Aktoren aufmerksam zu machen.

Beseitigung schwacher Verbindungen

Technische Verbindungen zwischen Systemen erfordern für einen sicheren Betrieb normalerweise zusätzliche Gegenmaßnahmen. Die Einrichtung dieser Verbindungen bedeutet die Nutzung zusätzlicher – oft offener – Protokolle, die bei fehlerhafter Einrichtung die Gefahr von Schwachstellen letztlich erhöhen bzw. Sicherheitslücken hervorrufen können.

Ist eine Änderung des SIS oder BPCS erforderlich, muss das entsprechende Mapping in der eingerichteten Schnittstelle zwischen den beiden Systemen eventuell ebenfalls geändert werden. Steht das ursprüngliche Projektteam für die Durchführung der Änderung und die Gewährleistung der Cybersicherheit nicht zur Verfügung, müssen andere Mitarbeiter die Änderungen vornehmen, und man läuft Gefahr, weitere Sicherheitslücken einzubauen. In einer integrierten Architektur gibt es jedoch in der Regel Mechanismen, um das Einbringen zusätzlicher Cyber-Sicherheitsrisiken automatisch zu vermeiden. Diese Architekturen erfordern normalerweise keine technische Verbindung zwischen den beiden Systemen. Der integrierte Ansatz vereinfacht die Verbindung zwischen beiden Systemen und erhält diese Verbindung über die gesamte Lebensdauer der Einrichtung aufrecht.

Buchtipp Das Fachbuch „Cybersicherheit" führt grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Security heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert. „Cybersicherheit“ kann hier versandkostenfrei oder als E-Book bestellt werden.

Systeme wie das Prozessleitsystem DeltaV DCS und DeltaV SIS von Emerson können Gefahrenquellen sowie beschädigte Datenpakete erkennen und automatisch eine Validierung von Daten zwischen dem BPCS und SIS (und umgekehrt) durchführen, um die Authentizität von Änderungen sicherzustellen. Bei der Architektur mit Schnittstelle kann eine ähnliche Validierung einer technischen Verbindung zwischen zwei verschiedenen Systemen erstellt werden, dies erfordert allerdings komplizierte und aufwändige Arbeiten, die vermeidbar sind.

Cybersicherheits-Updates

Bei einer integrierten SIS-/BPCS-Architektur muss das Personal nicht zwei Defence-in-Depth-Architekturen für zwei separate Systeme verwalten, so dass bei der Verwaltung von Sicherheitsänderungen und bei Ausfällen Zeit eingespart wird. Bei einem ordnungsgemäß ausgelegten ICSS gelten manche Schutzebenen für beide Systeme, und andere Schutzebenen sind speziell für das SIS vorgesehen, wodurch der Gesamtschutz erhöht wird. Cybersecurity-Updates wie Betriebssystem-Patches oder Virenschutz-Updates können automatisch ohne externe oder schwierig zu regelnde Kommunikationsverfahren, welche die Cybersicherheit des SIS gefährden könnten, durchgeführt werden. Da Cybersecurity-Updates für beide Systeme gelten und beide gleichzeitig aktualisiert werden, werden Sicherheitskonflikte zwischen den beiden System vollständig verhindert.

Sicherheitsüberlegungen für Sicherheitssystem-Bypässe

Ein Bypass des Sicherheitssystems ist für Wartungszwecke erforderlich, und das System sollte in der Lage sein, Bypass-Freigaben verarbeiten, mehrere Bypässe derselben Sicherheitsfunktion vermeiden und Bypässe bei Bedarf automatisch entfernen zu können. Zusätzlich zu den Schutzmaßnahmen auf SIS-Ebene ist es zudem hilfreich, aktive Bypässe sichtbar zu machen. Bei einem integrierten Sicherheitssystem kann auf den ICSS-Arbeitsstationen einfach auf Bypass-Benachrichtigungen zugegriffen werden, ohne dass die Schnittstelle zum BPCS konfiguriert oder geändert werden muss. Mehrere Benutzer können benachrichtigt werden, wenn ein Bypass gesetzt wird, und sogar eine Mitteilung auf einem mobilen Gerät erhalten.

* S. Diaz ist Product Marketing Manager für Sicherheitssysteme, A. Peixoto ist Product Marketing Manager für Cybersecurity, Emerson Automation Solutions.

(ID:47113581)