Suchen

Cybersecurity in der Prozessindustrie

Wie intelligentes Lifecycle-Management in der Prozessautomatisierung für maximale Sicherheit sorgt

| Autor/ Redakteur: Sabine Mühlenkamp / Dr. Jörg Kempf

Die Prozessindustrie muss sich zunehmend mit dem Thema Cybersecurity auseinander setzen. Denn zum Schutz vor Hacker-Angriffen reichen Virenscanner, Firewalls und Passwörter längst nicht mehr aus. Vielmehr sind individuell angepasste Sicherheitskonzepte notwendig, um einen ausreichenden Schutz zu ermöglichen. B&R hat daher das Lifecycle-Management seines Prozessleitsystems Aprol überarbeitet.

Firmen zum Thema

Ein gelungener Schachzug: Eine umfassende Sicherheitsstrategie schützt das Prozessleitsystem Aprol vor Schwachstellen für Hackerangriffe.
Ein gelungener Schachzug: Eine umfassende Sicherheitsstrategie schützt das Prozessleitsystem Aprol vor Schwachstellen für Hackerangriffe.
(Bild: Bild: ©natara, ©knssr - stock.adobe.com; [M]Grimm)

Tatsache ist, dass die höchsten Sicherheitsrisiken für einen Cyberangriff in der Prozessindustrie von unsicheren Passwörtern, nicht durchgeführten Software-Updates oder verseuchten USB-Sticks ausgehen. Mit einer geeigneten Gegenstrategie lassen sich solche Vorkommnisse jedoch reduzieren. Dennoch steigt das Risiko: Moderne industrielle Steuerungssysteme verwenden weit verbreitete Standard-Software – so genannte Commercial-off-the-shelf-Produkte (CTOS). Und dies erhöht noch einmal mehr die Gefahr eines Cyberangriffs. Hier müssen deshalb geeignete Maßnahmen ergriffen werden, um dieses Risiko auf einem möglichst geringen Niveau zu halten.

Zwar gehören mittlerweile auch in der Prozessindustrie Virenscanner, Firewalls und Passwörter zum Alltag, um aber ein Prozessleitsystem vor Cyberattacken zu schützen, reichen diese Maßnahmen alleine nicht aus. Es gilt schon bei der Planung der verfahrenstechnischen Anlage eine Risikobewertung durchzuführen und daran orientiert, ein umfassendes Sicherheitskonzept zu erstellen. Dabei hängt die Security-Strategie von den Prozessen, der Infrastruktur, den örtlichen Gegebenheiten und vielem mehr ab. Die größte Herausforderung liegt vielleicht darin, dass es kein Patentrezept gibt. Zudem muss ein Schutz-System regelmäßig aktualisiert werden – im Alltag ist dies keine einfache Aufgabe.

Bildergalerie

Schwachstellen beheben mit regelmäßigen Updates

B&R hat daher ein besonderes Augenmerk auf ein durchdachtes Lifecycle-Management gerichtet, das bei der Entwicklung einer umfassenden Cyber-Sicherheitsstrategie eine wesentliche Rolle spielt. Durch die regelmäßige Installation von Patches, Firmware-Updates, BIOS-Aktualisierungen und sicheren Zertifikaten lassen sich Sicherheitsschwachstellen schnell beheben.

Neben den gewohnten Hauptreleases und Security-Patches stellt B&R nun monatliche Betriebssystem-Updates zur Verfügung. Damit ist das System bestens für die Umsetzung moderner Cybersicherheits-Strategien gerüstet.

Ein Release der B&R-Software Aprol befindet sich für vier Jahre in der aktiven Phase. Sobald ein neues Release freigegeben wird, wechselt der Status des Vorgängerrelease von Active auf Classic. In beiden Phasen stellt B&R Security-Updates des Linux-Betriebssystems zur Verfügung. Neue Funktionen werden jährlich mit einem neuen Build des aktuellen Release zur Verfügung gestellt. In der anschließenden Limited-Phase ist eine Aktualisierung nicht mehr vorgesehen.

Die Wartung der Systemsoftware erfolgt mit Patches. Der aktuelle Patch wird für einen konkreten Build erstellt und beinhaltet alle verfügbaren Bug-Behebungen. Das Veröffentlichungsintervall ist abhängig vom Schweregrad der behobenen Bugs.

Zu jeder Zeit auf der sicheren Seite

Für das zugrundeliegende Linux-Betriebssystem stellt B&R nun monatliche Updates bereit. Das Unternehmen testet die verfügbaren Aktualisierungen für das verwendete Betriebssystem Suse Linux Enterprise Server intensiv mit der Systemsoftware, bevor sie freigegeben werden. Für jede Build-Version (erscheint jährlich) erfolgt die monatliche Aktualisierung 14-mal, danach erfolgen vier weitere Aktualisierungen in einem Abstand von sechs Monaten. Die Bereitstellung erfolgt mithilfe einer so genannten AutoYaST-DVD, die als ISO-Image zum Download bereitgestellt wird.

Die Vorteile für den Anwender liegen darin, dass er stets eine aktuelle Software erhält und sich gleichzeitig darauf verlassen kann, dass er ein sicheres System hat. Die regelmäßigen Funktionsergänzungen sorgen für Aktualität.

Aufteilung bietet Schutz vor Cyberbedrohungen

B&R hat außerdem das Benutzermanagement von Aprol weiterentwickelt. Auf jedem Multi-Runtime-Server steht nun ein eigener LDAP-Server (389 Directory Server) zur Verfügung. Verteilte autonome Systeme mit Sicherheitszellen lassen sich so einfach und effizient umsetzen. Die Durchgängigkeit bleibt erhalten.

Zum Hintergrund: Um große Anlagen vor Cyber-Risiken zu schützen, werden sie in Sicherheitszellen aufgeteilt. Sind Teile der Infrastruktur von einem Angriff betroffen, ist der Betrieb der anderen Sicherheitszellen dennoch sichergestellt. Und eine Bedrohung innerhalb einer Sicherheitszelle bleibt auf diese beschränkt. Eine Sicherheitszelle besteht aus einer oder mehreren Automatisierungszellen. Zu dieser Sicherheitszelle erhalten nur befugte Personen Zugang. Personen und Geräte müssen authentifiziert und autorisiert werden. Dadurch wird der mögliche Schaden im Fall einer Sicherheitsbedrohung begrenzt und gleichzeitig die Verfügbarkeit erhöht. Bei der Planung der Sicherheitszellen wird die Anlage zuerst in Automatisierungszellen (process cells) und anschließend durch Sicherheitsmaßnahmen in Sicherheitszellen (security cells) unterteilt.

Eine Automatisierungszelle umfasst produktionsrelevante Zonen, Abschnitte, Teilbereiche oder Teilanlagen, die autonom funktionieren und über einen bestimmten Zeitraum ohne Verbindung zu den restlichen Anlagenteilen betrieben werden können. Die Netzwerkkommunikation erfolgt dabei ausschließlich lokal.

Flexible Architektur erlaubt Abkopplung einzelner Zellen

Aprol unterstützt diesen dezentralen Ansatz durch seine Multi-Runtime-Server-Architektur. Ein solcher Server beinhaltet alle für einen autonomen Betrieb erforderlichen Systeme wie Visualisierung, Orchestrierung, Trend-, Alarm- und Reportsystem.

Auch die Archivierung der Daten kann lokal erfolgen. Eine Abkopplung der Sicherheitszelle ist dadurch auch über einen längeren Zeitraum möglich. Die flexible Client-/Server-Architektur von Aprol ermöglicht bis zu 64 Sicherheitszellen.

Zur Wahrung der Cybersicherheit steht bei diesem Konzept auf jedem Runtime-Server ein dedizierter LDAP-Server zur Verfügung. Die Operatoren werden inklusive Gruppenzugehörigkeit in einem projektspezifischen 389-Directory-Server angelegt und auf die lokalen 389-Directory-Server der Runtime-Server repliziert. Damit kann auch im abgekoppelten Zustand ein Operatorwechsel innerhalb der Sicherheitszelle erfolgen. Der Anwender erhält autonome Sicherheitszellen, wobei die Durchgängigkeit im Engineering erhalten bleibt. Dadurch ergibt sich für den Anwender eine höhere Verfügbarkeit.

Aprol ermöglicht zudem nun die Simulation beliebig vieler Controller auf einem Automation PC. Somit kann jede Controllerkonfiguration vor der Übertragung auf die reale Hardware in einer Sicherheitszelle umfangreich getestet werden.

Ergänzendes zum Thema
Interview mit Martin Reichinger, R&D – Group Leader Software – Process Automation bei B&R

Martin Reichinger, B&R: „Viele Anwender unterschätzen die Gefahr von Cyberangriffen.“
Martin Reichinger, B&R: „Viele Anwender unterschätzen die Gefahr von Cyberangriffen.“
( Bild: B&R )

PROCESS: Herr Reichinger, wie hoch ist die tatsächliche Gefahr für einen Cyberangriff in der Prozessindustrie?

Reichinger: Wir kennen keine konkreten Zahlen, die wir bestätigen können – wir können nur aus Erfahrungswerten sprechen: Tendenziell ist die Gefahr für einen Cyberangriff sehr hoch, sofern ein System mit der Außenwelt verbunden ist. Alles was im Netzwerk erreichbar ist, kann Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage werden.

PROCESS: Wie gut sind die Unternehmen in der Prozessindustrie aufgestellt?

Reichinger: Virenscanner, Firewalls und Passwörter als Schutz der technischen IT-Sicherheit gehören heute für die meisten Unternehmen zum Standard. Im Bereich OT hingegen ist es für viele schwieriger, diese Sicherheitsstandards 1:1 zu übernehmen. Eine Datenbank kann beispielsweise viel leichter ausgetauscht werden als eine Echtzeitdatenbasis.

PROCESS: Welche Fehler machen Anwender am häufigsten?

Reichinger: Viele Anlagenbetreiber unterschätzen die Gefahr von Cyberangriffen. Unsichere Passwörter, eine unzureichende Pflege des Systems sowie nicht durchgeführte Software-Updates zählen zu den häufigsten Anwenderfehlern. Die Sicherheit muss über die gesamte Lebensdauer einer Anlage im Fokus stehen.

PROCESS: Was sind die wichtigsten Maßnahmen, die Anwender ergreifen müssen und können?

Reichinger: Aktuelle Virenscanner, verschlüsselte Kommunikation und regelmäßige Backups tragen maßgeblich zur Eindämmung von Bedrohungen bzw. deren Auswirkungen bei. Tagtäglich nimmt die Anzahl der Bedrohungen zu. Daher ist es wichtig, Sicherheits-Patches immer auf dem neuesten Stand zu halten. Um Angriffe gegebenenfalls zu verzögern, kann ich die Bildung von einzelnen Sicherheitszonen empfehlen. So beschränken sich die Auswirkungen eines Angriffs im Fall des Falles auf Teilbereiche und nicht auf die komplette Anlage.

Tipp: Treffen Sie die B&R-Experten auf der SPS 2019 in Nürnberg (26.-28. November): Halle 7, Stand 206

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46162126)

Über den Autor