Die Migration eines Prozessleitsystems war noch nie so spannend wie heute. Digitalisierte Prozesse und die Verflechtung von OT und IT machen PLT-Systeme angreifbar gegen Cyberangriffe. Was bei der Planung eines Migrationsprojektes bedacht werden sollte, erklärt unser Autor Herbert Andert, Head of Automation bei VTU Engineering..
Herbert Andert, Head of Automation bei VTU Engineering
(Bild: FOTO: WILKE)
Die Prozessleitsysteme der 90er und 00er-Jahre sind am Ende ihrer Lebenszyklen angekommen und werden gegen neue getauscht. Bei der Implementierung vor Jahrzehnten war es nicht notwendig, Risikoanalysen zu den betrieblichen Auswirkungen von Sicherheitsvorfällen durchzuführen. Viel zu proprietär war der Aufbau dieser vorigen Generationen von Netz- und Informationssystemen und viel zu selten waren direkte Schnittstellen zur IT-Landschaft vorhanden.
Wer heute ein Migrationsprojekt plant, steht ganz neuen Anforderungen gegenüber. Die voranschreitende Digitalisierung sowie die durch IoT stetig wachsende Automatisierungstiefe fordern ihren Raum und führen zu einer Verflechtung von Information Technology (IT) und Operational Technology (OT). Angriffe auf die Steuerungsebene von Produktionsbetrieben, wie sie jüngst bei namhaftem Unternehmen stattgefunden haben, verursachen Gefahren und kostenintensive Produktionsausfälle. Um das künftig zu vermeiden, sind IngenieurInnen bei PLT-Migrationsprojekten inzwischen gefordert, sich intensiv mit dem Thema Cyber-Security auseinanderzusetzen.
Bildergalerie
Zahl der Schadprogramme steigt unvermindert
Phishing, Bots, Ransom- und Malware
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet seit Jahren die Gefährdungslage der IT-Sicherheit in Deutschland und fasst die Daten in seinem jährlichen Lagebericht zusammen. Die Grafik bezieht sich auf den Zeitraum vom 1. Juni 2019 bis 31. Mai 2020. Das Thema IT-Sicherheit bleibt auf der Tagesordnung und wird immer brisanter. Das verdeutlichen die steigende Zahl an Schadsoftware und die der sicherheitskritischen Vorfälle, die dem BSI gemeldet werden. Besorgt sind die Experten über den Trend, dass Angreifer Schadprogramme für cyberkriminelle Massenangriffe auf Privatpersonen, Unternehmen und Institutionen nutzen.
Um eine neues Schadprogramm zu erzeugen, reichen kleine Änderungen am Programmcode aus, und schon schlüpfen die Varianten durch die Maschen der Virenscanner und Firewalls. Das BSI hat von Juni 2019 bis Ende Mai 2020 rund 117,4 Millionen neuer Schadprogramme entdeckt. Neben Ransom- und Malware richten Botnetze in Unternehmen die größten Schäden an.
Security vom Kick-off bis zum laufenden Betrieb
Für eine erfolgreiche Migration und den sicheren Betrieb eines PLS muss schon zu Beginn des Projekts überlegt werden, wie die Organisation hinter den Security-Maßnahmen aussehen wird. Aufgrund der unterschiedlichen Ausrichtungen sind innerbetriebliche OT-Ressourcen meist auch dann aufzubauen, wenn es bereits etablierte IT-Abteilungen gibt. Da sich die Security-Aufgabenpakete über die gesamte Lebensdauer des PLS erstrecken, sollten diese nicht nur für die Migration, sondern auch für den laufenden Betrieb budgetiert werden.
Ein umfassendes Sicherheitsbewusstsein sollte nicht nur von den ausführenden Systemintegratoren in bewertbarer Form eingeholt werden, sondern ist in Schulungen auch an das Bedien- und Wartungspersonal der Anlagen zu vermitteln.
Im Vergleich marktführender Prozessleitsysteme zeigt sich, dass Anforderungen an die Security grundsätzlich kein KO-Kriterium für Hard- und Software darstellen. Die entscheidenden Kriterien sind die individuelle Umsetzung durch den Planer und den Integrator unter Beachtung der Kundenanforderungen.
Sichere Systemarchitektur durch Trennung von IT und OT
Bei der Auslegung des Gesamtsystems werden durch die Prinzipien „Security-By-Design“, „Minimal-Need-To-Know“ und „Defence-In-Depth“ einerseits so wenige Angriffsstellen wie möglich geschaffen und andererseits die Ausbreitungsmöglichkeiten innerhalb des Systems auf ein Minimum reduziert. Die Auswirkungen von Einzelfehlern werden zusätzlich mittels gestaffelter und aufeinander abgestimmter Sicherheitsebenen sowie gezielt eingesetzter logischer Redundanzen abgeschwächt.
Durch die Systemarchitektur sind Netzwerkzonen aufzubauen, mit denen Bereiche unterschiedlichen Schutzniveaus mittels Firewalls o.ä. voneinander getrennt werden. So sollten z.B. Verbindungen zu Büro-IT-Netzwerken und externe Fernwartungszugänge nur über eine DMZ (Demilitarisierte Zone) hergestellt werden können. Dabei wird die DMZ zwischen zwei unabhängigen Firewalls gebildet, die idealerweise von verschiedenen Stellen (IT, OT) betreut werden. Der sichere OT-Fernwartungs-Zugang erfolgt idealerweise durch einen zentral administrierten VPN-Tunnel der bestehenden IT-Architektur hin zu einem in der DMZ installierten Terminal Server („Jump Server“).
Neben der DMZ sollte auch eine eigene Simulationszone in die Architektur aufgenommen werden. Darin lassen sich, mit den entsprechenden Komponenten, Patches und Updates vorab und ohne Einfluss auf das Produktivsystem, mögliche ungewollte Einflüsse testen.
Durch die Trennung der Verantwortlichkeiten von IT und OT, werden nicht nur Mehrfachfehler mit einer gemeinsamen Ursache vermieden, sondern auch Platz geschaffen für die erfolgreiche Koexistenz der beiden unterschiedlichen Paradigmen „Sicherheit durch Versionsaktualität“ auf Seiten der IT und „Produktionsverfügbarkeit durch Sicherheit“ im OT-Bereich.
Zur sicheren Netzwerkstruktur zählt ebenfalls eine – idealerweise physische – Trennung von Terminal- und Anlagenbus, sowie zu Netzwerken anderer Package Units (HKLS, I-LUFT, Perimeterschutz, etc.). Diese werden ausschließlich über standardisierte Schnittstellen und Protokolle (ProfiNet, Modbus TCP, etc.) angebunden. Komponenten zur Aufgabenerfüllung im Sinne der funktionalen Anlagensicherheit sollten generell nur in dedizierten Netzwerken miteinander verbunden werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Visualisierung von komplexen Automatisierungsabläufen
Beschäftigt man sich mit neuen Prozessleitsystemen, rückt herstellerunabhängig auch die Virtualisierung in den Kontext, die sich u.a. aufgrund der Vorteile im Patchmanagement, Backup und Recovery auch im Bereich der Cyber-Security bereits etabliert hat. Hierbei darf jedoch die Trennung unterschiedlicher Sicherheitszonen nicht durch gemeinsame Virtualisierungshosts übergangen werden können. Ressourcen bestehender IT-Rechenzentren für die Installation neuer OT-Systeme heranzuziehen, ist also nicht ohne weiteres möglich sowie im Hinblick auf die unterschiedlichen Anforderungen aus Wartung, Instandhaltung und Patchmanagement auch nicht unbedingt sinnvoll.
Aufgrund der steigenden Komplexität innerhalb der zu definierenden Rollen (Admin, Supervisor, Operator, etc.), deren Rechtevergabe und zeitlich begrenzten Passwörter, ist eine Realisierung des Usermanagements durch zentrale Directory-Server anzustreben. Diese sollten jedoch im OT-seitigen Netzwerk inkludiert werden, um Abhängigkeiten zu externen Geräten auszuschließen.
Virenscan und Datensicherung für die Prozessanlage
Um die größtmögliche Cyber-Security sicherzustellen, sollte neben den Softwarepaketen des Prozessleitsystems auf den geeigneten Plattformen auch eine Anti-Schadsoftware installiert werden. Bei der Auswahl der Software und der Installationsziele sind die Vorgaben bzw. Einschränkungen des PLS-Herstellers zu beachten. Im Sinne der Wartungsfreundlichkeit sind Lösungen zu bevorzugen, bei denen alle Installationen im Netzwerk zentral aktualisiert werden können, ohne dabei direkte Verbindungen zu Updateservern im Internet herzustellen.
Zur lückenlosen Erfassung von Änderungen aller installierter Software eignet sich ein Versionierungs-Tool. Darüber hinaus sollte ein geeigneter Prozess zur Datensicherung und Wiederherstellung implementiert werden, der idealerweise statische (Konfiguration etc.) als auch dynamische Daten (Schwellenwerte etc.) sichert. Sicherheitsrelevante Benutzereingriffe, unsichere Zustände und Angriffe müssen, gegen spätere Modifikation geschützt, protokolliert werden können.
Eine Dokumentation zusätzlich zu den üblichen ordnungsgemäßen Bestandteilen runden ein genaues Abbild der Systemarchitektur inklusive der Definition unterschiedlicher Sicherheitsebenen, Netzwerkteilnehmer-, Schnittstellen- und Portlisten, Patchmanagement-Definitionen und ein systematisch beschriebenes Desaster-Recovery-Konzept im ‚Was-Wäre-Wenn-Stil‘ der sicherheitstechnischen Dokumentationsforderungen ab.
Ressortübergreifende Kompetenz von VTU Engineering: VTU Engineering erarbeitet gemeinsam mit der IT- und Betriebsmannschaft des Kunden ein ganzheitliches Cyber-Safety-Konzept und unterstützt zusätzlich mit ressortübergreifender Kompetenz aus Automations-, Elektrotechnik-, Mess- und Regeltechnik bei der Automatisierung von Prozess- und Fertigungsanlagen. Die Sicherstellung der Produktionsverfügbarkeit spielt dabei in Planung und Umsetzung von der Feldebene über SPS und Prozessleitsystemen bis zu Manufacturing Execution Systems (MES) eine wesentliche Rolle.