Worldwide China Indien

Virenschutz für Automatisierungssysteme

Keine Chance für Viren, Würmer und Trojaner

| Autor / Redakteur: Ingo Hilgenkamp / Dr. Jörg Kempf

Das wie ein Antiviren-Sensor arbeitende CIM der neuen Security-Router erkennt ohne Nachladen von Viren-Pattern oder anderen Updates, ob ein aus einer Steuerung, Bedieneinheit und einem PC zusammengesetztes Windows-System von einer Schad-Software befallen worden ist.
Bildergalerie: 2 Bilder
Das wie ein Antiviren-Sensor arbeitende CIM der neuen Security-Router erkennt ohne Nachladen von Viren-Pattern oder anderen Updates, ob ein aus einer Steuerung, Bedieneinheit und einem PC zusammengesetztes Windows-System von einer Schad-Software befallen worden ist. (Bild: Phoenix Contact)

Mehr zum Thema

Nach Stuxnet, Duqu und Conficker sind neue industrietaugliche Security-Lösungen gefordert, die ohne Updates und Fehlalarm sicher vor Schad-Software schützen. Herkömmliche Antivirus-Ansätze lassen sich bei PC-basierten Automatisierungssystemen allerdings nur schwer oder gar nicht einsetzen. Lesen Sie, wie Sie sich gegen selbst neuste Viren, Würmer und Trojaner wappnen können.

Das aus dem Bürobereich bekannte Security-Konzept ist im Produktionsumfeld selten oder nie zu finden. Die Lösung soll einerseits die gewünschten Funktionen für die Anwender und den Prozess ermöglichen, gleichzeitig aber genau diesen Prozess sowie die Anwenderdaten absichern.

Eine gut konfigurierte Hardware-Firewall, die systematisch an den Kommunikations-Knoten installiert wird, gehört heute zwingend zu jedem lokalen Netz. Damit ist jedoch nicht die in einige Betriebssysteme integrierte Firewall gemeint, die der Nutzer in der Hoffnung aktiviert, dass sie die Systeme vor Schäden abschirmt, sodass die Funktionen und Prozesse störungsfrei ablaufen. Vielmehr handelt es sich um dedizierte Systeme, die insbesondere im Fall von Hacker-Angriffen mit eigenen Ressourcen reaktionsfähig bleiben. Sie sorgen für eine unterbrechungsfreie Kommunikation und beugen Fehlfunktionen oder dem Stillstand der Maschine oder Anlage vor.

Eine Firewall fällt aufgrund des konfigurierten Regelwerks die Entscheidung, ob ein Datenpaket weitergeleitet wird oder nicht. Das Regelwerk basiert beispielsweise auf den MAC-Adressen der Absender oder Empfänger sowie auf IP-Adressen, Port-Nummern oder Protokollen. Die Firewall-Geräte der Produktfamilie FL M Guard von Phoenix Contact können sogar einzelnen Prozessen definierte Bandbreiten zur Verfügung stellen sowie die Anzahl von ICMP-Paketen (Pings) oder ARP-Requests begrenzen.

Allerdings lässt sich die Ausbreitung von Schad-Software – also Viren, Würmern und Trojanern – nicht durch eine Firewall verhindern. Denn die Schad-Software wird häufig über Protokolle verbreitet, die im Kern auf CIFS/SMB (Common Internet File System/Server Message Blocks) aufsetzen. Die Datenkommunikation auf der Grundlage dieser Protokollfamilie kann nicht wirksam gefiltert werden, weil die Übertragung blockweise nach einem komplexen Verfahren erfolgt.

Ein Blockieren ist ebenfalls nicht möglich, da die Protokolle in nahezu jedem System im Windows-Umfeld im Einsatz sind. Kommunikationsverbindungen über Protokolle und Ports, welche die Maschinen und Anlagen tatsächlich nutzen, dürfen somit nicht von Firewalls abgeriegelt werden, selbst wenn hier das Risiko besteht, dass Schad-Software eingeschleust wird.

Ergänzendes zum Thema
 
Grundvoraussetzung: Sorgfältige Implementierung und umfassende Tests

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37233420 / Kommunikation)