Daten sind das neue Gold. Ob Predictive Maintenance, KI-basierte Auswertung von Daten aus Produktionsanlagen zur Prozessoptimierung oder auch neue Geschäftsmodelle, die aus Maschinendaten einen Mehrwert generieren – all dies erfordert eine durchgängige und sichere Konnektivität. Nur so können die aktuellen Chancen genutzt und zukünftig noch unbekannte Potenziale erschlossen werden. Die Verschmelzung von IT und OT ist die logische Konsequenz des neuen „Goldrausches“. Doch wie schützt man industrielle Kommunikation und Daten effektiv vor cyberkriminellen Angriffen?
„Alles beginnt bei der Auswahl der richtigen Hardware, welche Schnittstellen hat sie und wie kann ich als Hersteller diese vor Missbrauch schützen“, erklärt Frank Behnke, Head of Product and Information Security bei Hilscher. Werden tatsächlich alle Schnittstellen verwendet oder können nicht genutzte Schnittstellen abgeschaltet werden, um so die Zahl der potenziellen Einfallstore zu verringern? Der Grundstein für die Sicherheit des Endsystems wird bereits im Hardwaredesign gelegt. SecureBoot, Hardwareverschlüsselung, abgeschaltete Debug Schnittstellen im finalen Produkt – all dies ist beim Hardwaredesign schon zu bedenken. Bei Hilscher habe man sich schon früh mit dem Thema beschäftigt, sagt Security-Experte Behnke. „Wir haben unsere Firmware signiert, unsere aktuelle Chip-Generation unterstützt SecureBoot und in künftigen Chip-Generationen werden wir uns weiter aktiv mit dem Thema Cyber-Resiliance beschäftigen.“
Security-Integration
Als Kommunikationsspezialist mit mehr als 35 Jahren Erfahrung sind Themen wie diese für Hilscher alles andere als neu. „Angriffe von Kriminellen hat es immer gegeben und wird es auch weiterhin geben“, stellt Frank Behnke klar. „Allerdings werden die Angriffe immer ausgeklügelter. Dementsprechend muss auch der Schutz immer durchdachter werden.“ Mit welchen Mitteln geht das Automatisierungsunternehmen aus Hattersheim am Main in diesen Wettkampf?
Ein gutes Beispiel ist der kleinste Kommunikationscontroller von Hilscher, der netX 90. „Mit der netX-90-Architektur haben wir in der Hardware die Anforderungen an Embedded Security für Feldgeräte in den Blick genommen. Ihr Gerät möchte sich in der Anlage authentifizieren, die Firmware muss dafür entsprechend integer sein“, erklärt Behnke.
Die übertragenen Daten werden zudem verschlüsselt, um unerlaubten Zugriff zu verhindern und vor Datenmanipulation zu schützen. Mit Rollendefinitionen wird sichergestellt, dass nur autorisierte Nutzer Zugang zum Gerät erhalten oder Veränderungen im Gerät vornehmen dürfen. All diese Mechanismen sorgen so für Integrität, Authentizität, Geheimhaltung und Autorisierung und damit für die Verfügbarkeit des Gerätes und der Anlage.
Im Fokus der Gesetzgeber
Um die Cybersicherheit in Europa strategisch zu stärken und strukturell zu verankern, schlug die Europäische Kommission 2022 mit dem Cyber Resilience Act (CRA) eine Verordnung zur Verbesserung der Cybersicherheit und Cyber-Resilienz in der EU vor. Inhalt der Verordnung sind gemeinsame Cybersicherheitsstandards für Produkte mit digitalen Elementen, was sowohl die Hard- als auch Software miteinschließt. Weitere Normen in diesem Zusammenhang sind zum Beispiel die IEC 62443 und ISO 27001. „Hier haben wir als Kommunikationsspezialist einen entscheidenden Vorteil: Bei Hilscher kommt Hardware und Software aus einer Hand. Unsere Firmware ist bestens an die Hardware unseres netX-90Controllers angepasst und nutzt dessen Hardwaremechanismen, um Geräte kompatibel zu Standards wie der IEC 62443 zu machen“, erklärt Security-Experte Behnke.
Sie wollen mehr darüber erfahren, wie Sie Sicherheitsanforderungen in Ihren Automatisierungslösungen umsetzen können? Nehmen Sie jetzt Kontakt auf!
Bildquelle: Hilscher, Aufmacherbild: Sergey Nivens – stock.adobe.com
Textquelle: Hilscher