Interview mit Thomas Pilz

Die Firewall SecurityBridge von Pilz

Die Firewall SecurityBridge von Pilz gewährleistet die Überwachung der Datenkommunikation beliebiger, weiterer Netzwerkteilnehmer – auch außerhalb der Pilz-Produktfamilie. (Quelle: Pilz GmbH & Co. KG)

PITgatebox von Pilz

T. Pilz: „Die Varianten der Bedieneinheit PITgatebox bieten dem Anwender – neben der einfachen Bedienung – hohe Flexibilität für die Umsetzung seiner Schutztürapplikation. Zusätzlichen Nutzen hat die Variante mit integriertem Zugangsberechtigungssystem“. (Quelle: VDE VERLAG)

Bei konventionellen Risikobeurteilungen werden die IT-/OTSecurity und die Funktionale Sicherheit getrennt voneinander betrachtet, sodass die Gefahren eines Cyberangriffs und die wechselseitigen Einflüsse nicht immer zuverlässig erkannt werden. Wie gehen Sie dieses Thema an?

T. Pilz: So offen sollte man das gar nicht kommunizieren – alleine um den Hackern ihre Arbeit nicht zu erleichtern. Aber natürlich sollte jeder sich Gedanken darüber machen, wie er seine Segmentierung aufbaut und einen Angriff schnell erkennt und Gegenmaßnahmen einleitet, um den Schaden zu minimieren. Da die Kriminellen sehr gut organisiert sind und schnell arbeiten, wird man sich nicht 100 % vor einem Angriff schützen können, aber man sollte das Möglichste tun, um sich zu schützen und Schwachstellen so schnell wie möglich auszubessern. Auch hier ist es von Nachteil, dass der Maschinen- und Anlagenbau relativ träge ist.

In Bezug auf Safety gibt es viele Normen, die sich mit der Sicherheit in der Industrie befassen. Die meisten IT-Normen, wie der Grundschutz und die ISO 27000, gehen jedoch primär auf die klassische Enterprise-Security ein. Wie wichtig ist es da, eine Norm, wie die IEC 62443, zu haben, die auch auf die industriespezifischen Belange eingeht?

T. Pilz: Die IEC 62443 ist sicherlich eine gute Idee. Ihr Themenspektrum reicht von der Risikoanalyse über Anforderungen für den sicheren Betrieb bis hin zur sicheren Entwicklung von Produkten (Security by Design). Damit ist die IEC 62443 die derzeit beste Orientierungshilfe für Anlagenbetreiber und Gerätehersteller, um Industrial Security effektiv umzusetzen. Sie betrachtet fünf Bereiche: die grundlegenden Anforderungen an Industrial Security, das Prinzip der Zonen und Kommunikationskanäle (Zones and conduits), die Security Level, den Security-Lebenszyklus sowie die Risikoanalyse. Die verschiedenen Normenteile berücksichtigen die Anforderungen von Komponentenherstellern, Systemintegratoren sowie Anlagenbetreibern.

Da es uns wichtig ist, dass unsere Produkte nicht nur safe, sondern auch secure sind, haben wir unsere Entwicklungsprozesse auf Grundlage der Norm IEC 62443-4-1 vom TÜV Süd prüfen lassen. Dieser Normenteil definiert eine sichere Entwicklung von Produkten, den „Security Development Lifecycle Prozess“ (SDL-Prozess). Dieser Ansatz betrachtet bereits beim Entwurf eines neuen Produkts mögliche Security-Eigenschaften. Er soll sicherstellen, dass alle Security-Risiken in einem Produkt mithilfe einer Modellierung der Bedrohungen erkannt und idealerweise im Produkt während des Entwicklungsprozesses behoben werden. Das Ergebnis des Audits: Pilz entwickelt nicht nur safe, sondern auch secure!

Schlägt sich das auch produkttechnisch nieder?

T. Pilz: Sicherlich. Ein gutes Beispiel dafür ist der PITmode. Der sichere Betriebsartenwahlschalter mit Zugangsberechtigungssystem vereint Safety- und Security-Funktionen in einem System. Mit den Geräten ist die funktional sichere Betriebsartenwahl sowie die Regelung der Zugangsberechtigung an Maschinen und Anlagen möglich. Über codierte Transponderschlüssel mit RFID-Technologie können jedem Mitarbeiter die an seine Fähigkeiten angepassten Maschinenfreigaben und Berechtigungen erteilt werden. Die sichere Auswerteeinheit (Safe Evaluation Unit) erkennt die vorgegebene Betriebsart, beispielsweise Automatikbetrieb, manuelles Eingreifen unter eingeschränkten Bedingungen oder Servicebetrieb, wertet sie aus und schaltet funktional sicher um. Damit vermeidet man nicht nur Fehlbedienung und Manipulation, sondern schützt mit seiner 2-Faktor-Autenthifizierung, unter anderem für USBund jetzt auch mit einer industriellen RJ45-Schnittstelle, auch Mensch sowie Maschine. Die Software-basierte Lösung ersetzt auch einen Hardware-Schlüssel und erleichtert die sicherheitstechnische Überwachung großer, unübersichtlicher Anlagen. Zudem lässt sich damit einfach überprüfen, wer, wann und wo gearbeitet hat, was gerade bei einem Fehlerfall von großer Bedeutung ist. Die Programmierung der verschiedenen Funktionen ist ohne IT-Kenntnisse über einen sicheren integrierten Web-Server möglich.

2 / 3

Ähnliche Beiträge