Symbolbild- OPC-UA-Middleware

(Quelle: Softing)

In der Vergangenheit arbeiteten Automatisierungsanwendungen in der Regel als Insellösungen mit industriellen Netzen ohne Verbindung nach außen. Da diese Abkopplung einen externen Angriff unmöglich machte, hatte das Thema Sicherheit in der Fabrik- und Prozessautomatisierung lange Zeit keinen hohen Stellenwert. Vor diesem Hintergrund verwundert es nicht, dass die für den Datenaustausch verwendeten Kommunikationsprotokolle, vom De-facto-Standard Modbus RTU aus dem Jahr 1979 bis hin zu modernen Industrial-Ethernet-Protokollen wie Profinet, keine Sicherheitsfunktionalität beinhalten.

Heute werden industrielle Steuerungssysteme allerdings mehr und mehr mit der Außenwelt vernetzt, sei es für den weltweiten Datenaustausch zwischen verschiedenen Werken, für die Realisierung einer Industrie-4.0-Anwendung mit einer engen Integration der Automatisierungs- in die IT-Ebene, oder für die Verzahnung mit den Zulieferern. Als Medium für den Datenaustausch kommt dabei das Internet mit seinen Protokollen zum Einsatz. Das bedeutet allerdings auch, dass der Zugriff auf die Steuerungsumgebung, und damit deren Beeinflussung durch Schadprogramme, prinzipiell von jedem Ort aus möglich ist. Entsprechend kam es in der Vergangenheit bereits zu einer Vielzahl von Cyberangriffen auf Automatisierungsanwendungen, darunter auch auf kritische Energie-, Transport- oder Wasserinfrastrukturen. Der wohl bekannteste ist der Stuxnet-Angriff, der bis zu einem Fünftel der Atomzentrifugen im Iran beschädigt haben soll [1].

1 / 3

Ähnliche Beiträge