Automatisierte Produktionsumgebungen waren als abgeschlossene Einheiten ohne Zugang von außen konzipiert. Eine hohe Verfügbarkeit der Anlagen hatte und hat auch weiterhin die höchste Priorität. Die Öffnung und Anbindung der Industrial-IT an die Office-IT bringt deshalb diverse Probleme mit sich. Bei der Office-IT war die Vertraulichkeit der Daten schon immer besonders wichtig. Daher ist die Erfahrung mit Schutzprogrammen und Schutzszenarien in diesem Umfeld sehr ausgeprägt. Virenscanner dürfen eine gewisse Rechenkapazität in Anspruch nehmen und das System etwas verlangsamen. Auch Updates und der dazugehörende Neustart des Systems akzeptiert der User. In der Produktion sieht das anders aus.
In der Industrial-IT ist ein Verlangsamen des Systems, vor allem bei RTC-3-Umgebungen (Real-Time-Class 3) mit Motion-Control, inakzeptabel. Auch sind diese Industrial Control Systeme (ICS) konzeptionell nicht auf die Verhinderung von Schadwareangriffen ausgelegt. Im Jahr 2014 erhöhte sich einer Erhebung der Unternehmensberatung Pricewaterhousecoopers zufolge die Anzahl an Hackerangriffen auf die Produktion von Unternehmen um 48 Prozent, auf rund 42,8 Millionen Attacken. Es traf fast jedes zweite Unternehmen. Alleine in Deutschland entstand ein wirtschaftlicher Schaden von mehr als 51 Milliarden Euro.
In aller Regel werden Cyberattacken auf ICS erst sehr spät entdeckt. Die Angriffe erfolgen meist auf mehreren Ebenen und sind somit nicht nur hartnäckig, sondern auch komplex im System verwoben. Natürlich können dort die Vorgaben der ISO/IEC 27000-Reihe implementiert werden. Bei den meisten ICS ist das allerdings nur schwer möglich. Als Erstes sollten Unternehmen das Bewusstsein ihrer Mitarbeiter für die Gefahrenlage im Produktionsumfeld schärfen. Alle Mitarbeiter müssen geschult werden, um mit den einfachsten Vorsichtsmaßnahmen vertraut zu sein. Unkompliziert umsetzen lässt sich außerdem die Abteilungs- oder Schichtzugänge mit individuellen, mitarbeiterbezogenen Zugangsdaten zu versehen. Eine weitere Möglichkeit bietet der Blick auf die Netzwerkdaten und die nähere Betrachtung der Log-Dateien. Diese Aufgabe ist im Fokus eines Security Operation Center (SOC). Es überprüft die Daten hinsichtlich möglicher Cyberangriffe, um im Bedarfsfall reagieren zu können. Zusätzliche Schutzmechanismen sind die Trennung unterschiedlicher Bereiche der Automatisierungspyramide mit Firewalls. Wo es möglich ist, sollten auch innerhalb einer Ebene die verschiedenen Bereiche voneinander getrennt werden. Dadurch können Safety-Systeme von Standard-Systemen separiert werden.
Datenmanagementsystem schützt
Eine interessante Möglichkeit die Sicherheit zu erhöhen, ist die Verwendung eines Datenmanagementsystems. In der elektrischen Instandhaltung kommt es zum Einsatz, um Anlagen in Betrieb zu nehmen und bedient über HMI-Terminals und SCADA-Systeme die vielfältigen Steuerungen, Roboter, Motoren oder Frequenzumrichter. Nach jeder relevanten Änderung einer Maschinensteuerung erzeugt das System eine Version der Projektierungsdaten und es wird gekennzeichnet, warum die Änderung vorgenommen wurde. Alle Unterschiede eines Programms sind dadurch dokumentiert. Es ist somit klar ersichtlich, wer wann, was und warum geändert hat. Die aktuellen Projektierungsdaten werden in einem sicheren Archiv abgelegt, um darauf jederzeit zurückgreifen zu können. Ein nicht dokumentierter Zugriff lässt folglich auf eine mögliche Cyberattacke schließen. Der Angriff ist dadurch zwar noch nicht abgewehrt, aber bereits frühzeitig erkannt. Der Schaden kann durch die Wiederherstellung der letzten unveränderten Version signifikant reduziert werden. Daher empfiehlt es sich, diese Überprüfung täglich oder zumindest bei Schichtwechseln durchzuführen. Je umfangreicher eine Produktionsanlage ist, desto größer werden die Datenmengen der Maschinenprogramme und damit der Aufwand sie zu überprüfen. Bei guten Datenmanagementsystemen können diese Überprüfungen automatisch erfolgen.
Das Unternehmen Auvesy hat mit der Software Versiondog ein Datenmanagementsystem entwickelt, das automatisch und zeitgesteuert Datensicherungen von Produktionsanlagen erstellt. Versiondog vergleicht die aktuelle Sicherung mit der vorhergehenden und veranlasst gegebenenfalls eine Warnmeldung. Die Unterschiedsanalyse (SmartCompare) ist das Herzstück der Software. Die Daten werden durch die implementierte Intelligenz des Systems nicht nur binär verglichen, sondern in der jeweiligen Programmierdarstellung, sei es textlich oder auch grafisch. Dies hilft dem User einen unbefugten Zugriff sehr leicht zu erkennen. Sollwerte und Parameter können selektiv vom Vergleich ausgeschlossen werden, damit erklärbare Datenänderungen wie Füllstandsanzeigen oder Temperaturunterschiede nicht zu Warnmeldungen führen.