Würzburger Runde der Redaktion elektrotechnik diskutiert

IT-Security: Es hapert in der Fabrik an Bewusstsein

Seite: 2/3

Firmen zum Thema

Es gibt von dem Schädling aktuell zehn Derivate

Dass nicht nur Rechner angegriffen werden können, die mit dem Internet verbunden sind, auch dafür stehe Stuxnet, mahnt Prof. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter der Softcheck GmbH. „Stuxnet hat seinen Weg in die Anlage nicht übers Internet gefunden, sondern die iranischen Zentrifugen sind per USB-Stick infiziert worden.“

Hartmut Pohl warnt vor der noch vorhandenen Gefahr: „Stuxnet ist sieben Jahre alt, mehrfach modifiziert worden und es gibt von dem Schädling aktuell zehn Derivate in Form von anderen Würmern. Und die geistern durchs Internet.“ Hartmut Pohl warnt: „Den Wurm kann man modifizieren, um dann eine – auch eine bestimmte – Brauerei anzugreifen.“

Einzelne Maßnahmen reichen nicht

Stuxnet, er ist nicht allein der erste und bekannteste Fall in Sachen Security in der Fabrik, er ist auch ein Wurm, für den, wer auch immer, einen immens hohen Aufwand getrieben hat, bei dem viele andere Faktoren stimmen mussten, und der in dieser Form nicht alltäglich für die Fabrik ist. Dennoch zeigt das Beispiel, dass das Thema die Branche sensibilisiert hat.

„Nicht einzelne Maßnahmen reichen“, sagt Franz Köbinger, „man müsse ein mehrschichtiges Verteidigungssystem aufbauen.“ Das fange damit an, gar keine oder nur zertifizierte USB-Sticks an Anlagen anschließen zu können. Und der Siemens-Manager weiter: „Hundertprozentig wird man das Risiko nie ausschalten können, aber man kann durchaus mit 20 Prozent Aufwand 80 Prozent Sicherheit erreichen.“

Bildergalerie
Bildergalerie mit 9 Bildern

Security funktioniert nur im Zusammenspiel

„Die Technologie für ausreichende Sicherheit in der Fabrik ist vorhanden, es gibt VPN-Lösungen, es gibt Lösungen mit Proxyservern und sogar Portallösungen“, da ist sich Peter Steib sicher. Wichtig sei etwas ganz anderes: „Wir müssen daran arbeiten, dass Security mehr in die Köpfe kommt.“

Inwieweit in der Praxis funktionierende Produkte allein ausreichen, für Uwe Nolte stellt sich eher die Frage nach der Struktur des Netzwerks. Und so der Phoenix-Contact-Manager weiter: „Ein einzelnes Produkt allein kann nicht viel bewirken, Security funktioniert nur im Zusammenspiel verschiedenster Maßnahmen.“

Selbst für die richtige Absicherung Sorge tragen

„Die Industrie macht es sich zu einfach“, postuliert Prof. Dr. Hartmut Pohl und warnt: „Wir schieben die Schuld auf den Anwender, statt den Fehler bei uns zu suchen. Ein Angriff kann nur dann erfolgreich sein, wenn die Sicherheitslücke nicht bekannt ist. Kann doch der Anwender die Produktqualität der Sicherheitslösung nicht prüfen.“ Hartmut Pohl spitzt zu: „Die aktuellen Sicherheitsmaßnahmen stammen sämtlich aus dem letzten Jahrhundert.“

Franz Köbinger hält dagegen. Der Anwender könne nicht erwarten, dass der Hersteller ein supersicheres Produkt entwickelt, alle denkbaren Anforderungen abdecke und nie mehr etwas passiert: „Schwachpunkte in Lösungen kommen auch deswegen zustande, weil Geräte falsch konfiguriert werden, weil Passwörter öffentlich gemacht werden.“ Und: Der Anwender dürfe nicht eine für den Schaltschrank konzipierte Steuerung einfach ins Netz stellen: „Er muss dann selbst für die richtige Absicherung Sorge tragen. Weil das so ist, geben wir für unsere Produkte genau diese Security-Hinweise.“ Sicherheit hängt letztendlich davon ab, wie und wo der Anwender seine Steuerungen einsetze. Sein Fazit: „Beide Fraktionen haben da ihre Verantwortung.“

Umfassende Sicherheitskonzepte erfordern die Disziplin des Anwenders

Dem beipflichten kann auch Uwe Nolte: „Der, der das Netzwerk plant, muss sich Gedanken machen: Wie gehe ich damit um? Wer bekommt Zugriff auf die Ethernet-Komponente und wer nicht?“ Natürlich erfordern umfassende Sicherheitskonzepte auch die Disziplin des Anwenders: Sicheres Passwort merken, mit Sicherheitszertifikaten richtig umgehen und Konfigurationen verschlüsseln.

So fordert Peter Steib, Produkte so zu entwickeln, dass sie zu den unterschiedlichen Sicherheitstechnologien passen, mit ihnen zusammenarbeiten können. Saia Burgess Controls selbst setze dabei auf Modularität: „Die Steuerung muss sich in bestehende IT-Infrastrukturen einfügen können.“

(ID:42422916)