Die Welt der Automatisierungstechnik wächst zunehmend mit dem IT-Umfeld zusammen. Das bedeutet, dass Anlagengrenzen verschwimmen und die Menge der verfügbaren Daten steigt, da ständig mehr Informationen zwischen den einzelnen Kommunikationsteilnehmer ausgetauscht werden. Die Vernetzung und die Anbindung industrieller Automatisierungssysteme an das Internet führen auch dazu, dass die verschiedenen Anwendungen immer häufiger Cyberangriffen ausgesetzt sind. Wie lässt sich eine Produktion, ein Wind- oder Solarpark, eine Serienmaschine oder ein Gebäude also ausreichend schützen? Auf welche Weise kann ein Security-Konzept effizient entwickelt und universell genutzt werden? Und wie ist das alles zu vertretbaren Kosten realisierbar? Als praktikable Lösung bietet sich hier ein Blueprint-Ansatz an.
IT-Sicherheitsfunktionen
Bei einem Blueprint handelt es sich um ein generisches Automatisierungskonzept, das sich in der vorhandenen oder einer adaptierten Version in den unterschiedlichen Projekten verwenden lässt. Das sprichwörtliche Rad muss somit nicht ständig neu erfunden werden. Vor diesem Hintergrund hat Phoenix Contact den Blueprint „Remote Monitoring and Control“ erarbeitet, denn diese Automatisierungsaufgabe ist in vielen Industrien umzusetzen. Die Vorlage beschreibt eine Automatisierungslösung, die sich aus der Prozesssteuerung – unter Umständen um dezentrale Stationen ergänzt -, einem Leit-/Managementsystem sowie dem Fernzugang zusammensetzt, über den von extern auf die Automatisierungslösung zugegriffen werden kann. Eine solche Automatisierungsstruktur ist bei zahlreichen Betreibern von Fertigungs- und regenerativen Energieerzeugungsanlagen sowie Gebäuden ebenso wie bei Maschinenbauern zu finden, die über einen Fernzugang Zugriff auf die bei den Betreibern laufenden Maschinen benötigen.
Im ersten Schritt hat Phoenix Contact die Prozesse und Dokumente eines Security Service Providers gemäß IEC 62443-2-4 entwickelt und sich entsprechend zertifizieren lassen. Diese Qualifikation ist auf den Blueprint angewendet worden. Dazu wurde ein generisches Anlagenumfeld definiert, eine Security-Spezifikation erstellt sowie eine Schutzbedarfs-/Bedrohungsanalyse durchgeführt. Darüber hinaus ist eine Risikoanalyse mit Risikobehandlung vorgenommen und eine Testspezifikation generiert worden. Für den Blueprint liegt folglich ein Security-Konzept mit einer Beschreibung und Bewertung der IT-Sicherheitsfunktionen vor, das der TÜV Süd nach der IEC 62443-2-4 und -3-3 zertifiziert hat. Als Grundlage der Zertifizierung dienen die bestehenden Prozessdokumente, die mit den Daten des generischen Blueprints gefüllt wurden. Die Zertifizierung gemäß IEC 62443-2-4 und -3-3 umfasst zudem die funktionalen Anforderungen an die Lösung. Der Zertifikatsbericht beinhaltet daher eine Beschreibung, welche funktionalen Anforderungen durch den Blueprint erfüllt sind.
Vorlage für weitere Anlagen
Die Entwicklung des Blueprints Remote Monitoring and Control stellt für alle Beteiligten ein wichtiges Schlüsselelement dar. So konnte Phoenix Contact die angefertigten Prozessdokumente schon in verschiedenen praktischen Anwendungen erproben und optimieren.
Muss der Betreiber nun für jede Automatisierungsanlage ein neues Security-Konzept erstellen (lassen)? Ein Security-Konzept basiert auf einer definierten Anlagenumgebung mit bestimmten schutzwürdigen Assets, Kommunikationswegen und Daten (Schutzbedarf). Weitere Grundlage der Lösung sind die ermittelten Bedrohungen mit den daraus abgeleiteten Risiken, die Risikominderungsmaßnahmen sowie die abschließende Security-Spezifikation. Genau hier kommt das Blueprint-Konzept zum Einsatz. Für eine Automatisierungslösung in vernetzten Produktionswerken, Wind-/Solaranlagen, Gebäuden oder bei Maschinenbauern sollte je ein Blueprint unter Security-Aspekten entwickelt werden. Er bildet die Vorlage für sämtliche weiteren realen Anlagen. Sollten bei den realen Automatisierungslösungen Abweichungen beim Umfeld, dem Schutzbedarf oder den Bedrohungen und Risiken vorhanden sein, werden die Security-Betrachtungen nur für diese Unterschiede entsprechend erweitert. Mit dem Blueprint steht dem Anwender also eine effiziente und kostenoptimierte Möglichkeit zur Erarbeitung eines Security-Konzepts zur Verfügung, das sich flexibel ausbauen lässt.
Lösung für Wind und Solar
Die Vorteile des Ansatzes lassen sich am Beispiel eines Windparks verdeutlichen. Dieser besteht in der Regel aus Windenergieanlagen, die von einem oder mehreren Unternehmen (OEM) gefertigt worden sind. Die einzelnen WEA kommunizieren übergreifend mit einem Windpark Management/Powergeneration Management, das wiederum mit der Leitwarte oder dem Datencenter des Anlagenherstellers oder Betreibers verbunden ist. Die beschriebene Anlagenstruktur wird unabhängig vom jeweiligen Hersteller umgesetzt. Der Schutzbedarf der unterschiedlichen WEA, die Bedrohungen – beispielsweise in den Top-10-Bedrohungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufgelistet – und die daraus resultierenden Risiken sind weitgehend identisch. Ein auf dieser Basis generierter Blueprint kann somit weltweit auf alle Anlagen eines Unternehmens übertragen und gegebenenfalls angepasst werden. Sind mehrere Anlagenlieferanten mit verschiedenen Technologien im Windpark vertreten, lässt sich der Blueprint um die entsprechende Technologie ergänzen.
Ein Solarpark setzt sich aus mehreren Wechselrichtern respektive Wechselrichterblöcken zusammen, die eine Leistung bis fünf Megawatt je Einheit umfassen können. Die einzelnen Wechselrichter tauschen ihre Daten übergreifend über Data Logger mit dem Solarpark Management/Powergeneration Management aus, das an das Betriebsführungsportal des Anlagenherstellers oder Betreibers gekoppelt ist. Wie in einem Windpark erweist sich die Anlagenstruktur unabhängig vom Hersteller und der Schutzbedarf der Anlagen sowie die Bedrohungen und Risiken sind ebenfalls größtenteils identisch. Ein auf dieser Grundlage erstellter Blueprint kann folglich weltweit auf sämtliche Anlagen eines Lieferanten projiziert und an abweichende Rahmenbedingungen adaptiert werden.
Stellt sich die Frage, ob ein Anwender seine Security-Automatisierungslösung oder den jeweiligen Blueprint zertifizieren lassen sollte. Generell ist das natürlich machbar, aber mit hohen Kosten verbunden. Hinzu kommt, dass es sich empfiehlt, die Security-Betrachtungen aufgrund von neuen Bedrohungen/Risiken in bestimmten Abständen überprüft zu lassen. Änderungen machen hier eine erneute Zertifizierung notwendig. Wichtig in diesem Zusammenhang ist, dass das Security-Konzept für die Automatisierungslösung von einem gemäß IEC 62443-2-4 und -3-3 zertifizierten Dienstleister erarbeitet wird. Ein unabhängiger Dritter bescheinigt so, dass der Dienstleister über das erforderliche Know-how verfügt sowie eine hohe Qualität und Reproduzierbarkeit der Lösung gegeben sind. In diesem Fall bringt eine vom Anwender initiierte Zertifizierung keinen Mehrwert.