Fachzeitung Produktion zu IT-Sicherheitsmängeln in der Fertigung
München (ots) – Seit Stuxnet werden IT-Sicherheitsmängel in der industriellen Fertigung in neuem Licht betrachtet. Als „offen wie ein Scheunentor für Angriffe durch Hacker oder Viren“ bezeichnen Anwender die gängigen Automatisierungsgeräte. „Nicht windowsbasierte Geräte in der Automatisierung wurden bisher überhaupt nicht geschützt“, berichtet Dr.-Ing. Lutz Jänicke Produktion-Redakteurin Sabine Spinnarke.
Jänicke ist CTO bei Innominate Security Technologies, einem Spezialisten für industrielle Firewalls. Die Rahmenbedingungen in der Fertigung und der mittlerweile gut gesicherten Office-Welt unterscheiden sich extrem voneinander: Die Standzeiten von Geräten in der Automatisierung sind hoch; sie werden gekauft, betrieben und an Ende ihrer Lebenszeit wieder abgeschaltet. Da kann es schon einmal vorkommen, dass eine Steuerung zehn bis 20 Jahre am Netz hängt, ohne dass an ihr etwas verändert wird. Virenscanner, Patches oder ähnliche aus der Office-Welt bekannte Maßnahmen greifen hier nicht; Kompliziert wird es für IT-Experten zusätzlich durch eine starke Diversität der Automatisierungsnetze: „Sie finden die unterschiedlichsten Szenarien vor: Geräten verschiedener Hersteller, unterschiedliche Modellreihen, Gerätegenerationen und Systemarchitekturen“, sagt Hans Honecker vom Bundesamt für Sicherheit in der Informationstechnik. Das macht einen zuverlässigen Schutz schwierig. „Der Versuch windowsbasierte Rechner mit Virenscannern zu versorgen ist häufig nicht erfolgreich, weil ein Virenscanner A, Performance frisst und B, bei Updates anfängt den Rechner nach neuen Viren zu durchsuchen, was die Reaktionsfähigkeit einschränkt und für ein System das in Echtzeit Regelungs- und Steuerungsaufgaben durchführen muss, nicht tragbar ist“, berichtet Jänicke Produktion.
Neben einer Segmentierung und Trennung der Netze (DMZ) müssten laut Peter Schoo, Head of Department – Network Security, Fraunhofer Research Institution AISEC, standardisierte Protokolle eingesetzt werden. Diese könnten mit erprobten Protokollen wie TLS und SSL verschlüsselt werden. Zusätzlich sollte europaweit eine Zulassungs- oder Aufsichtsbehörden Anlagenbetreiber überprüfen und dazu anhalten, sichere Systeme zu bauen, die sich an Standards halten.
Orginal-Meldung: