Anbieter zum Thema
Andere Sicherheitsansprüche als in der Office-Umgebung
Umgekehrt geben Produktionsprozesse die Bedingungen vor, wann Updates realisierbar sind. Firewalls im Netzwerk und verschlüsselte Verbindungen zwischen den Systemen können die Echtzeitbedingungen beeinträchtigen. „Beispielsweise ist es möglich, dass der Einbau bekannter Sicherheitsmaßnahmen aus der Office-Umgebung zwischen Maschinen den Versand von Nachrichten verzögert.
Das kann dazu führen, dass Förderbänder langsamer laufen, Ventile verzögert schließen, Lichtschranken falsch auslösen, Drehzahlen von Motoren sich erhöhen oder Steuerungskomponenten ausfallen“, erklärt Krägelin. Auch der vergleichsweise lange Nutzungszeitraum von Hard- und Software in der Produktion unterscheidet sich deutlich von anderen IT-Einsatzgebieten.
Um für Produktionsumgebungen angepasste IT-Schutzmechanismen zu finden und zu etablieren, hat das Forscherteam aus Spezialisten der Automatisierungstechnik und IT-Sicherheit das Labor entsprechend ausgestattet: Es verfügt über eine eigene Modellfabrik mit realen Automatisierungskomponenten, die eine simulierte Produktionsanlage samt Förderbändern, Elektromotoren, Roboter und Hebeeinrichtungen steuern. Alle Netzwerk-Ebenen einer Fabrik sind mit typischen Komponenten vorhanden, darunter Firewalls, Schaltungen und Komponenten für kabellose Bauteile. Eine eigene Private Cloud erlaubt es den Experten des IOSB, unterschiedliche Konfigurationen flexibel einzurichten und die Modellfabrik auf verschiedene Szenarien einzustellen.
Netzwerkstrukturen per Mausklick ändern
„In der Cloud können wir virtuelle Firewalls, PCs, Client-Rechner dazuschalten und gesamte Netzwerkstrukturen per Mausklick ändern. So ist es uns möglich, eine virtuelle Firewall oder auch Analysesysteme zwischen zwei Komponenten, beispielsweise eine Maschine und ein übergeordnetes MES-System (Manufacturing Execution System) zu hängen. Aus der Cloud heraus können wir eine Malware-Erkennung starten und etwa Steuerungen und Anlagenvisualisierungen auf Infektionen prüfen“, sagt der Diplom-Informatiker. „Wir sind in der Lage, ohne den Kauf von Komponenten und ohne das Verlegen von Leitungen andere Fabriksituationen aufzubauen und Cyberangriffe zu simulieren“.
(ID:43195260)