Anbieter zum Thema
Zertifizierte Security auf verschiedenen Systemebenen
Hima prüft während des Entwicklungsprozesses die Betriebssysteme aller Sicherheitssteuerungen darauf, wie sie auf Cyber-Attacken reagieren. Nach einigen Testverfahren erhielt der Hersteller vom kanadischen Unternehmen Wurldtech für das Himax-System das Security-Zertifikat gemäß Achilles Level I, das sich vor allem in der Öl- und Gasindustrie etabliert hat.
Die Trennung von Prozessorsystem und Kommunikationsprozessor des Sicherheitssystems auf der Hardwareebene gewährleistet den sicheren Betrieb - selbst dann, wenn der Kommunikationsprozessor attackiert wird. Damit kann der Nutzer auf einem Kommunikationsmodul oder einer CPU unterschiedliche, voneinander getrennte Netzwerke zu betreiben, was den direkten Zugriff auf ein Automatisierungsnetzwerk von einer angeschlossenen Engineering-Workstation unterbindet. Zudem lassen sich einzelne nicht verwendete Ports auf einem Kommunikationsmodul oder einer CPU deaktivieren.
Auf Betriebssystem- und Netzwerkebene beschränken sich die Sicherheitssteuerungen des Herstellers auf die tatsächlich erforderlichen Kommunikationsdienste – ein wichtiger Faktor für die Security, da unwichtige Features ein Gefahrpotenzial darstellen. Übliche Attacken auf IT-Geräte wie XSS (Cross Site Script) greifen nun nicht mehr. Auf Basis offener Kommunikationsstandards lassen sich übliche sicherheitstechnische Geräte wie Firewalls problemlos in das Netzwerk integrieren. Durch Port Mirroring bei der CPU und dem Kommunikationsmodul werden Netzwerke überwacht, analysiert sowie, Fehler und Manipulationen aufgedeckt.
Zum Schutz vor Manipulation trotz eines direkten Zugriffs mit der passenden Programmierumgebung dienen Systemvariablen. So kann der Anwender z. B. über Schlüsselschalter entscheiden, dass:
- Downloads blockiert werden,
- Forcen unterbunden wird,
- im Run-Modus nur gelesen wird.
Hima-Sicherheitssteuerungen ermöglichen dem Anwender, die Prüfsummen (CRC) des Programms aus Scada zu überwachen. Damit lässt sich jeder Download und Reload anzeigen und Programmänderungen z. B. durch Cracker sofort erkennen.
Auf Engineeringebene gewährleistet ein Konfigurations-, Programmier- und Diagnose-Tool für Sicherheitssteuerungen Schutz vor Manipulationen und Bedienfehlern. Es ermöglicht ein zweistufiges Benutzermanagement mit konfigurierbaren Zugriffsrechten, mit dessen Hilfe sich sowohl der Zugriff auf das Projekt wie auch auf das Sicherheitssystem schützen lässt. Der Vorteil: Bei Passwort-Änderungen im Projekt ist kein neuer Download notwendig, sodass auch eine erneute Anlagenzertifizierung entfällt. Sich selbst schützt das Tool vor Manipulationen, indem es alle relevanten Dateien anhand ihrer Prüfsummen kontrolliert. Bei einer falschen Prüfsumme wird die Codegenerierung verweigert. Und durch den Schutz eines Funktionsbausteins gegen eine Modifikation und durch Sperrung des Zugangs zu einem Funktionsblock ist auch das Know-how des Integrators und Anwenders sicher.
Fazit
Es gibt viele Maßnahmen, um Cyber Security in der industriellen Automatisierung zu erreichen, und zwar nicht nur technische. Daneben müssen auch organisatorische Maßnahmen getroffen und alle sicherheitsrelevanten Informationen in jedem Projektierungsschritt über den gesamten Anlagenlebenszyklus akribisch dokumentiert werden. Werden all diese Maßnahmen berücksichtigt, fließen stets die neuesten Security-Erkenntnisse in Produkte und Prozesse und sind strenge Qualitätskontrollen garantiert, können schon heute Anlagen „secure“ betrieben werden.
* Der Autor ist Produktmanager bei Hima Paul Hildebrandt
(ID:20504830)