Worldwide China Indien

Security für industrielle Automatisierungssysteme

IEC 62443 als Security-Standard – warum die Kooperation aller Akteure notwendig ist

| Autor / Redakteur: Dipl.-Ing. Boris Waldeck / Dr. Jörg Kempf

Anlagenbetreiber benötigen ein durchgängiges Security-Konzept, das vom Automatisierungstechnik-Hersteller über den Maschinen- und Anlagenbauer bis zu den Betreibern selbst einheitliche Schutzregeln festlegt. In der IEC 62443 ist ein solches Security-Konzept definiert.
Anlagenbetreiber benötigen ein durchgängiges Security-Konzept, das vom Automatisierungstechnik-Hersteller über den Maschinen- und Anlagenbauer bis zu den Betreibern selbst einheitliche Schutzregeln festlegt. In der IEC 62443 ist ein solches Security-Konzept definiert. (Bild: Phoenix Contact)

Für Maschinen- und Anlagenbauer wird Security in Zukunft ein wesentlicher Erfolgsfaktor sein. Für deren Kunden – also die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen – schreibt das IT-Sicherheitsgesetz seit diesem Jahr die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu vermeiden.

Aus den Security-Richtlinien und -Gesetzen wird deutlich, dass in erster Linie der Betreiber relevanter Anlagen in die Pflicht genommen wird und angemessene Schutzmaßnahmen realisieren muss. Dazu benötigt er ein durchgängiges Security-Konzept, das vom Hersteller der industriellen Automatisierungstechnik über den Maschinen- und Anlagenbauer bis zu ihm als Nutzer der Maschine einheitliche Schutzregeln festlegt. In der IEC-Norm 62443 ist ein solches Security-Konzept definiert. Nur im Zusammenspiel sämtlicher hier aufgeführten Rollen lassen sich die Forderungen hinsichtlich einer „angemessenen Security“ sowie die Einhaltung des Stands der Technik verwirklichen.

Als Schutzziele stehen derzeit die Verfügbarkeit und die Integrität einer Anlage im Vordergrund. Wegen weiterentwickelter Angriffsszenarien werden die Schutzziele Vertraulichkeit und Authentizität in Zukunft den gleichen Stellenwert haben, denn schon heute gibt es Angriffsszenarien, die unentdeckt Prozessdaten sammeln, bevor ein spezifischer Angriff initiiert wird.

Zugriffssicherheit beginnt bereits beim Entwicklungsprozess

Bei der Normenreihe IEC 62443 handelt es sich um einen allgemeinen Security-Standard für industrielle Automatisierungssysteme. Sie besteht momentan aus dreizehn Teilen, in denen die Anforderungen an Prozesse, funktionale Maßnahmen sowie der Stand der Technik für ein Industrial-Security-Konzept festgeschrieben werden (siehe Bildergalerie, Bild 1). Die wichtigsten Teile aus Sicht des Maschinen- und Anlagenbaus sind:

  • IEC 62443 Teil 2-1 – Anforderungen an ein Security-Managementsystem für Betreiber industrieller Automatisierungssysteme
  • IEC 62443 Teil 2-3 – Patch Management für industrielle Automatisierungssysteme
  • IEC 62443 Teil 2-4 – Anforderungen an das IT-Sicherheitsprogramm von Dienstleistern für industrielle Automatisierungssysteme
  • IEC 62443 Teil 3-3 – Systemanforderungen zur IT-Sicherheit und Security Level an industrielle Automatisierungssysteme
  • IEC 62443 Teil 4-1 – Anforderungen an den Lebenszyklus für eine sichere Produktentwicklung industrieller Automatisierungssysteme
  • IEC 62443 Teil 4-2 – Technische IT-Sicherheitsanforderungen an Komponenten von Automatisierungssystemen

Bei vollständiger Umsetzung geht die Norm davon aus, dass Zugriffssicherheit beim Entwicklungsprozess und den in die Automatisierungsgeräte implementierten Security-Funktionen beginnt. Sie entwickelt sich dann in den verschiedenen Integrationsphasen gemäß den in der IEC 62443 definierten Prozessen sukzessive weiter. Entspricht der geforderte Security Level eines Schritts nicht dem vom System erreichten Niveau, müssen zusätzliche Maßnahmen getroffen werden.

Warum die Erreichung des Security Levels ständig überprüft werden muss, lesen Sie auf der nächsten Seite.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45296821 / Messdaten mit künstlicher Intelligenz koppeln)