Anomalieerkennung für Verfügbarkeit

Fallstudie: Produktivität in der Automobilindustrie absichern

| Autor / Redakteur: Klaus Mochalski / Redaktion IoT

Die Fallstudie zeigt, wie die Sicherheit von Steuerungsnetzen gewährleistet werden kann.
Die Fallstudie zeigt, wie die Sicherheit von Steuerungsnetzen gewährleistet werden kann. (www.pixabay.com)

Bei einem Automobilhersteller wurde an einem seiner deutschen Standorte eine Pilotinstallation für die Überwachung seines Steuerungsnetzes umgesetzt. Die Ergebnisse zeigen sowohl sicherheitsrelevante Vorfälle, als auch technische Fehlkonfigurationen.

Die Vision des Industriellen Internet der Dinge (IIoT) kann nur erfolgreich umgesetzt werden, wenn die Steuerungsnetze (Industrial Control Systems, ICS)  als lebenswichtiges Nervensystem zukünftiger Produktionsstätten verstanden und behandelt werden. Aus diesem Grund stehen die Steuerungsnetze in aktuellen Standards immer mehr im Mittelpunkt, um die Prozesskontinuität sicherzustellen.

Komplexität von Steuerungssystemen steigt

Ein deutscher Automobilhersteller entschied sich deshalb, sein ICS mittels der industriellen Anomalieerkennung Rhebo Industrial Protector zu prüfen und zu schützen. Das Monitoringwerkzeug analysiert rückwirkungsfrei und auf Inhaltsebene jegliche Kommunikation innerhalb des ICS. Verdächtige Vorfälle werden in Echtzeit und inklusive Risikobewertung an die Verantwortlichen im Unternehmen gemeldet.

Die Pilotinstallation sollte vorerst in einer komplexen Fertigungszelle fünf grundlegende Herausforderungen der Industrie 4.0 adressieren, welche bislang weder durch gängige Monitoring- noch durch bestehende IT-Sicherheitslösungen abgedeckt wurden:

  1. Vollständige Sichtbarkeit für alle in der Fertigungszelle eingebundenen Komponenten und deren Kommunikationsmuster.
  2. Detaillierte Analyse der Kommunikation bis auf Inhaltsebene, insbesondere für Profinet und Siemens S7.
  3. Lückenlose Meldung aller Anomalien im ICS in Echtzeit, die potentiell zu Anlagenausfällen führen oder die Produktivität beeinträchtigen können.
  4. Identifikation von Verbesserungspotentialen für die Feldbusinfrastruktur (Profinet) auf Basis der detaillierten, fortlaufenden Analyse der Kommunikationsmuster.
  5. Stärkung der Industrial Security durch Echtzeitmeldung jeglichen verdächtigen Zugriffs auf das Netzwerk ‒ bekannt oder unbekannt, extern oder intern ‒ mit allen Vorfalldetails.

Die industrielle Anomalieerkennung wurde ohne Unterbrechung der Produktion binnen kürzester Zeit in einer komplexen Fertigungszelle installiert. Die erste Analyse im Rahmen eines Stabilitäts- und Sicherheitsaudits zeigte bereits eine starke Heterogenität und Komplexität innerhalb der Systemarchitektur. Allein in der überwachten Fertigungszelle fanden sich über 300 Komponenten, u.a. von Siemens, SICK, SMC, SEW, IMI und Norgren, die verschiedenste Konfigurationen aufwiesen und frei miteinander kommunizierten.

Kontinuität hängt nicht nur von Cybersicherheit ab

Im laufenden Betrieb wurden nachfolgend mehrere Risiken identifiziert, die sowohl die Cybersicherheit als auch die Anlagenverfügbarkeit betrafen.

Zu den sicherheitsrelevanten Vorfällen gehörten u.a.:

    • unbekannte Teilnehmer, z.T. mit Fallback-IP-Adressen, mit auffälligen Operationen und Konfigurationen
    • doppelt verwendete IP-Adressen durch unautorisierten DHCP-Server
    • möglicher Man-in-the-Middle-Angriff durch Missbrauch des Address Resolution Protocols (ARP)

Die Gesamtanlageneffektivität (GAE) wurde u.a. durch folgende versteckte ICS-Probleme beeinträchtigt:

    • erhöhte Netzwerkbelastung durch fehlerhafte Datenpakete (z. B. IP-Fragmente, Übertragungswiederholungen), die sich u.a. durch das Ausbleiben zyklischer Echtzeittelegramme negativ auf die Anlage auswirkte
    • Profinet-Fehlermeldungen einzelner Komponenten, die auf Störungen hinweisen
    • Störungen des Echtzeitbetriebs durch Kommunikationsabbrüche

Produktivität und Industrial Security gewährleisten

Der Automobilhersteller erlangte durch den Einsatz der industriellen Anomalieerkennung vollständige Transparenz im überwachten Fertigungsbereich. Fehlkonfigurationen und potentielle Sicherheitsrisiken, konnten eindeutig identifiziert werden. Durch die detaillierte Speicherung jeglicher Anomalien im ICS mit Metadaten und Rohdaten (als PCAP) konnten die Betreiber schnell auf Gefährdungen reagieren. Dadurch konnte auch der Zeitaufwand für die forensische Analyse, Fehlersuche und -behebung deutlich reduziert werden.

Für den Automobilhersteller bedeutet dies nicht nur erhöhten Schutz vor Cyberangriffen, sondern auch Prozessstabilität und verbesserte Betriebskontinuität.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Praxis)