Integriertes Safety & Security-Konzept

Eine wesentliche Erkenntnis aus der praktischen Arbeit des TÜV Austria ist, dass die funktionale Sicherheit von Maschinen und Anlagen durch Gefährdungen der Informationssicherheit kompromittiert werden kann. Deshalb wird im dritten gemeinsam mit Fraunhofer Austria Research erarbeiteten White Paper zum Thema „Sicherheit in der Mensch-Roboter-Kollaboration” der wachsenden Bedeutung von Security-Belangen in modernen Fabriken Rechnung getragen.

Im dritten gemeinsam vom TÜV Austria und Fraunhofer Austria Research erarbeiteten White Paper zum Thema „Sicherheit in der Mensch-Roboter-Kollaboration” wird der wachsenden Bedeutung von Security-Belangen in modernen Fabriken Rechnung getragen.

Im dritten gemeinsam vom TÜV Austria und Fraunhofer Austria Research erarbeiteten White Paper zum Thema „Sicherheit in der Mensch-Roboter-Kollaboration” wird der wachsenden Bedeutung von Security-Belangen in modernen Fabriken Rechnung getragen.

Der Betreiber einer industriellen Anlage oder einer Einzelmaschine mit z. B. Fernwartung wird durch spezielle Normen und Richtlinien bei der Sicherstellung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität angeleitet und unterstützt. Die Standardfamilie IEC 62443 beispielsweise liefert eine konkrete Handlungsempfehlung für Anlagenbetreiber, Anlagenbauer und Komponentenhersteller. Orientierung bei der Auslegung von Maschinen, Anlagen und anderen Geräten für das industrielle Internet der Dinge kann aber auch das Open Web Application Security Project bieten. Bei OWASP handelt es sich um ein für jeden frei zugängliches Projekt, welches sich für die Erhöhung von IT-Sicherheitsstandards für Internet der Dinge-fähige Endgeräte einsetzt und hierzu zehn zu vermeidende Schwachstellen und jeweilige Gegenmaßnahmen formuliert hat. Ein drittes Rahmenwerk, welches als Handlungsleitfaden herangezogen werden kann, ist das Framework for Improving Critical Infrastructure Cybersecurity des National Institute for Standards and Technology (NIST). Dieses formuliert vor allem das methodische Vorgehen bei der Risikoidentifizierung, -bewertung und -bekämpfung.

Strukturierter Ablauf der integrierten Beurteilung von Safety- und Security-Risiken.

Strukturierter Ablauf der integrierten Beurteilung von Safety- und Security-Risiken.

Integratives Vorgehen empfohlen

TÜV Austria und Fraunhofer Austria Research empfehlen ein integratives Vorgehen bei der Risikobeurteilung einer Applikation, welches in der Lage ist, Gefährdungen der funktionalen Sicherheit und der IT-Security gleichzeitig zu erfassen und nach gleichem Schema, zu beurteilen. Die Gestaltung von Arbeitssystemen und Produktionsstraßen muss somit nach dem Security for Safety Prinzip erfolgen. Hierzu haben die Projektpartner ein integriertes Safety & Security-Konzept entwickelt. Dieses stützt sich auf die bewährte Vorgehensweise zur Beurteilung von Risiken der funktionalen Sicherheit gemäß ISO 12100 und auf die Anwendung von Best Practices zur Überprüfung und Sicherstellung der IT-Security in Anlehnung an die IEC 62443. Ziel des integrierten Safety & Security-Konzepts ist die Erklärung der CE-Konformität der Maschine in Bezug auf funktionale Sicherheit einerseits und die Sicherstellung der Erreichung der Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit andererseits.

Risikoeinschätzung und -bewertung

Die Identifizierung der Gefährdungen für die funktionale Sicherheit erfolgt in interdisziplinärer Zusammenarbeit durch die Beurteilung von Konzeptbeschreibungen, Prozessdarstellungen oder bereits vorhandener Prototypen bzw. Versuchsaufbauten der Maschine oder Anlage. Dabei werden unterschiedliche Betriebssituationen und Lebenszyklusphasen der Maschine sowie potenzielle Gefahren für sämtliche Personengruppen, die mit der Maschine in Kontakt kommen könnten, berücksichtigt. Für die Identifizierung der Gefährdungen für die IT-Security kommt ein siebenstufiger Prozess zum Einsatz, der etwaige Sicherheitslücken identifiziert, validiert und dokumentiert. Im Fokus stehen einerseits das Netzwerk, andererseits die vernetzte Maschine selbst. Der beurteilende Sicherheitsexperte nimmt gedanklich die Rolle eines Angreifers ein und versucht, netzwerk- und maschinenseitige Schwachstellen zu ermitteln, Zugriff zu erlangen und seine Möglichkeiten, Sabotage und Manipulation vorzunehmen, zu vergrößern – ohne den Schaden jedoch tatsächlich eintreten zu lassen. „Angreifer“ ist in diesem Zusammenhang nicht nur ein externer Angreifer, sondern auch der Servicetechniker oder ein eigener Mitarbeiter, der durch unbeabsichtigte Handlung das betrachtete System kompromittiert.

Eine Entscheidungsgrundlage zur priorisierten Umsetzung von Maßnahmen zur Minderung der Risiken, die aus den identifizierten Gefährdungen entstehen, wird durch ihre individuelle Quantifizierung erreicht. Die Experten des TÜV Austria haben dazu in Anlehnung an die Bewertung von Risiken für die funktionale Sicherheit, eine Beurteilung unter Berücksichtigung der Faktoren Schadensausmaß (S) und Eintrittswahrscheinlichkeit (W), erarbeitet. Die Multiplikation dieser beiden Faktoren ergibt dann die Risikoprioritätszahl (RPZ). Wobei das Schadensausmaß eine Bandbreite von 0 bis 4 erreichen kann: Die Bewertung 0 entspricht einem unerheblichen Schadensausmaß, 4 hingegen hat signifikante Auswirkungen auf Mensch, Maschine, Umwelt oder die Weiterentwicklung des Unternehmens. Bei der Quantifizierung von Gefährdungen der IT-Security werden nämlich auch ökonomische und unternehmerische Risiken in Betracht gezogen und zumindest grob beziffert bzw. kategorisiert.

Vorsorgen hilft

Neben der Schwere der Folgen des Risikoeintritts muss auch deren Eintrittswahrscheinlichkeit bestimmt werden. Hier können die Werte zwischen 1 und 5 schwanken: 1 korreliert mit einer extrem geringen Eintrittswahrscheinlichkeit, während 5 eine ständige Eintrittsmöglichkeit mit hoher Wahrscheinlichkeit indiziert. 0 gibt es in dem Fall nicht, weil davon ausgegangen wird, dass alles eintreten kann. Die Ermittlung und Beachtung der sich aus Schadensausmaß und Eintrittswahrscheinlichkeit ergebenden Risikoprioritätszahl stellt sicher, dass höhere Risiken vorrangig behandelt und durch entsprechende Gegenmaßnahmen gesenkt werden.

Untersuchungen in der TU Wien Pilotfabrik Industrie 4.0 haben gezeigt, dass kollaborierende Roboter sehr schnell von „falscher Seite“ kontrolliert werden können, wenn nicht entsprechend vorgesorgt wird – Stichwort Netzwerksegmentierung: Geräte im Office-Netzwerk dürfen keinerlei Zugriff auf das Maschinen-Netzwerk erhalten und umgekehrt darf es auch keine direkte Verbindung des Maschinen-Netzwerks zum Internet geben. Als Zugriffsschutz spendende Barrieren zwischen den verschiedenen Zonen eines industriellen Kommunikationsnetzwerks sind Router, Switches oder physische Firewalls zu implementieren wie im dritten vom TÜV Austria gemeinsam mit Fraunhofer Austria Research erarbeiteten White Paper zum Thema „Sicherheit in der Mensch-Roboter-Kollaboration” anhand eines konkreten Fallbeispiels aufgezeigt wird. Die IEC 62443 empfiehlt, Gegenmaßnahmen nach Risikoniveaus der Maschinen zu staffeln, wobei in den allermeisten Fällen Authentifizierungsvorgänge über ein Zwei-Faktoren-System (z. B. Nutzername und Kennwort), Antivirusvorsorge, Systemhärtung und Netzwerksegmentierung indiziert sind.

Eine gute Kenntnis der relevanten Normen und Richtlinien in Bezug auf industrielle IT-Security und eine gleichzeitige Betrachtung von funktionaler Sicherheit und IT-Security im Rahmen der Risikobeurteilung, wie sie das integrierte Safety & Security-Konzept des TÜV Austria propagiert, ermöglicht eine strukturierte Identifizierung, Bewertung und Bearbeitung von Schwachstellen in den beiden wesentlichen Risikodimensionen – und befähigt produzierende Unternehmen damit zur nachhaltigen und sicheren Umsetzung der Vision Industrie 4.0 unter Berücksichtigung von Verfügbarkeit, Vertraulichkeit und Integrität.

Filtern

Suchbegriff

Unterkategorie

Firmen

Inhaltstyp

Firmentyp

Land