IT-Security bis in die Steuerung

IoT-Anwendungen erfordern zuverlässige Automatisierungstechnik – auch explizit mit Blick auf das Thema der IT-Sicherheit. Schließlich sind Produktionsdaten ein wertvolles Gut und müssen besonders geschützt werden. Die Controller PFC100 und PFC200 von WAGO kodieren Daten nicht nur mittels SSL/TLS 1.2 in der Steuerung, sondern übertragen diese auch sicher in übergeordnete Systeme.

 (Bild: WAGO Kontakttechnik GmbH & Co. KG)

(Bild: WAGO Kontakttechnik GmbH & Co. KG)

 

Auf dem Weg zur Produktion der Zukunft gilt es noch einige Herausforderungen zu bewältigen. Denn eines ist klar: die Smart Factory gibt es nicht von der Stange. Anwendungen und Lösungen in der intelligenten Fabrik sind ebenso individuell wie die einzelnen Produktionsprozesse selbst. Um jedoch erste Schritte Richtung Smart Factory gehen zu können, ist zunächst Transparenz über alle Prozesse innerhalb der Fertigung erforderlich. Produktionsdaten müssen auf Feldebene erfasst und sicher an eine übergeordnete Instanz weitergeleitet werden. Dort sind die gesammelten Informationen so miteinander zu verknüpfen, dass echter Mehrwert für das Unternehmen entsteht. Dieser Mehrwert kann beispielsweise darin bestehen, Zusammenhänge aufzudecken, Regelungen in Produktionsprozessen zu optimieren oder das Engineering von Anlagen zu vereinfachen. Während entsprechende Automatisierungslösungen früher von reinen Automatisierungsspezialisten entwickelt wurden, ist im Zeitalter der Vernetzung eine enge Verzahnung mit der IT unabdingbar – nur auf diese Weise lassen sich die gesammelten Daten sicher erfassen, übertragen und adäquat verwerten. Erst durch diese Verbindung kann die Smart Factory Realität werden.

Solide und vielseitig

Die Controller PFC100 und PFC200 von WAGO tragen diesen Entwicklungen Rechnung. Sie zeichnen sich durch ein plattformübergreifendes Realtime-Linux aus, das als Open-Source-Betriebssystem langzeitverfügbar, skalierbar und updatefähig ist. Sie sind dementsprechend auch als Secure-Gateway einsetzbar. Die installierte Linux-Basis unterstützt nicht nur wesentliche Sicherheitsprotokolle, sondern sorgt auch dafür, dass diese dank der großen Linux-Community auch ständig weiterentwickelt werden. Die WAGO Controller sind somit weniger eine einfache SPS, die zusätzlich noch in der Lage ist Daten in die Cloud zu schicken, als vielmehr ein vollwertiger Linux-Rechner, der ganz nebenbei auch noch CoDeSys SPS-Runtime unterstützt. Ein weiterer Pluspunkt: Es können außerdem verschiedene Schnittstellen und Feldbusse wie CANopen, PROFIBUS DP, DeviceNet und Modbus-TCP herstellerunabhängig bedient werden.

Sicherheit auf allen Ebenen

Natürlich gibt es je nach Einsatz und Risikoanalyse auch unterschiedlich hohe Anforderungen an das Niveau einer Sicherheitslösung. Die WAGO PFC200 Familie ist in jedem Fall für die Umsetzung der aktuell höchsten Sicherheitsanforderungen nach der ISO 27000-Reihe aufgestellt. Sie bietet Onboard-VPN-Funktionalität basierend auf dem sogenannten Strongswan Package und dem OpenVPN-Paket, einer sicheren Kommunikationslösung für Linux-Betriebssysteme. Darüber hinaus können die Daten bereits im PFC200 Controller mittels SSL/TLS 1.2-Verschlüsselung (Secure Sockets Layer/Transport Layer Security) kodiert werden. Einen VPN-Tunnel baut dieser dann direkt über IPsec oder OpenVPN auf und überträgt die Daten, wenn gewünscht, sogar kabellos in die Cloud. Während IPsec auf Betriebssystemebene bzw. Layer 3 verschlüsselt, sorgt OpenVPN auf der Anwendungsebene (Layer 5) für Datenintegrität. So entstehen abhör- und manipulationssichere Kommunikationsverbindungen zwischen den Controllern und den Netz-Zugangspunkten. Auch ein vorgeschalteter VPN-Router ist nicht mehr erforderlich. Bei der Kommunikation mit einem PFC200 Controller wird eine verschlüsselte LAN/WAN-Verbindung aufgebaut, deren Inhalt nur die beiden Endpunkte verstehen können. Verbindungen werden nur nach erfolgter Authentifizierung aufgebaut. Mit Pre-Shared-Key kommt ein Verschlüsselungsverfahren zum Einsatz, bei dem die Schlüssel beiden Teilnehmern vor der Kommunikation bekannt sein müssen. Dieses Verfahren hat den Vorteil, dass es einfach zu realisieren ist. Alternativ ist das x509-Zertifikat ein Verfahren für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate. Bereits heute erfüllt WAGO mit dem ausgeprägten Sicherheitskonzept des PFC200 alle relevanten Richtlinien im Bereich IT-Security und sogar eine Vielzahl der Vorgaben aus dem BDEW Whitepaper für Anwendungen im Bereich der Energie- und Wasserversorgung, die zur sogenannten „Kritischen Infrastruktur“ (KRITIS) zählen.

Überzeugend flexibel

Der PFC200 ist darüber hinaus auch als skalierbarer Knotenpunkt einsetzbar, der bei bereits bestehenden Automatisierungssystemen nachgerüstet werden kann, ohne in den eigentlichen Automatisierungsprozess einzugreifen – die Daten werden parallel abgegriffen und per MQTT oder OPC UA in die Cloud geschickt. Hier profitiert der Anwender ebenfalls von den Sicherheitsfeatures des WAGO Controllers. Auch eine Produktionsinterne Verwendung der Daten via Anbindung an das MES ist möglich. Der Anwender ist auf diese Weise in der Lage seine Anlagen sicher und vorbeugend zu überwachen. Anlagenbetreiber haben dank Cloud-Fähigkeit die Möglichkeit, stets den Überblick über ihre Produktionsanlagen zu behalten. Mit geringem Aufwand und relativ einfachen Mitteln können komplexe Prozesse nicht nur erfasst, sondern per Smartphone oder Tablet auch visualisiert abgebildet werden. Relevante Bereiche lassen sich über eine Hierarchieabstufung nach Detailtiefe filtern. Auf diese Weise sind mögliche Fehlfunktionen leichter und frühzeitig lokalisierbar.

 

 

Das könnte Sie auch interessieren

2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen

Einst voneinander getrennt, wachsen IT und OT immer mehr zusammen. Ein gefundenes Fressen für Cyberkriminelle, denn Angriffsflächen wachsen. Um Tür und Tor für Hacker zu schließen, müssen Sicherheitskonzepte auf den Prüfstand gestellt werden, ohne in typische Stolperfallen zu treten.‣ weiterlesen

Laut einem Report des IT-Security-Spezialisten Claroty sind die in der zweiten Jahreshälfte 2022 bekannt gewordenen Schwachstellen in cyber-physischen Systemen nach dem Höchststand im zweiten Halbjahr 2021 um 14 Prozent zurückgegangen. Gleichzeitig haben die von internen Forschungs- und Produktsicherheitsteams entdeckten Schwachstellen im gleichen Zeitraum um 80 Prozent zugenommen.‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen

Daimler Buses hat als erstes Unternehmen in der Automobilbranche ein neues Geschäftsmodell mit dem Verkauf von Ersatzteilen aufgebaut – die aus dem 3D-Drucker kommen. Das neuartige Konzept basiert auf Verschlüsselung und Lizenzierung. Von 3D-gedruckten Ersatzteilen sollen vor allem die Käufer profitieren, versprechen die drei daran beteiligen Unternehmen. ‣ weiterlesen

Künstliche Intelligenz soll zu mehr Cybersicherheit beitragen - so ist etwa maschinelles Lernen Bestandteil vieler gängiger Security-Software-Lösungen. Die Technologie steht jedoch nicht nur der abwehrenden Seite zur Verfügung. Und auch Deep Learning als Methode des maschinellen Lernens ist oft intransparent. Verbessert KI also die Cybersicherheit?‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sind Fertigungsunternehmen von Ransomware-Angriffen betroffen, zahlen sie im Vergleich zu anderen Branchen seltener Lösegeld. Wenn sie jedoch zahlen, liegen die Beträge laut einer Untersuchung des Security-Spezialisten Sophos deutlich höher als in anderen Branchen.‣ weiterlesen

Etwa jedes zweite Unternehmen hat laut einer Bitkom-Befragung einen Notfallplan im Falle eines Cyberangriffs. Dabei bereiten sich größere Unternehmen oft besser vor als kleinere.‣ weiterlesen

Mehr Netzwerkausfälle und längere Wiederherstellungszeit: Davon berichten CIOs und Netzwerktechniker in einer Befragung des Netzwerkspezialisten Opengear. Demnach liegt die durchschnittliche Downtime um 2 Stunden höher als 2020.‣ weiterlesen

Laut einer von Varonis Systems in Auftrag gegebenen Forrester-Studie, verzeichneten fast alle Sicherheitsverantwortlichen (96 Prozent) innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen. Dies führt dazu, dass SaaS-Anwendungen zum am häufigsten genutzten Speicherort werden. Für die Sicherheitsteams entstehen auf diese Weise immer größere Blind Spots.‣ weiterlesen