Fallstudie: Produktivität in der Automobilindustrie absichern

Die Vision des Industriellen Internet der Dinge (IIoT) kann nur erfolgreich umgesetzt werden, wenn die Steuerungsnetze (Industrial Control Systems, ICS)  als lebenswichtiges Nervensystem zukünftiger Produktionsstätten verstanden und behandelt werden. Aus diesem Grund stehen die Steuerungsnetze in aktuellen Standards immer mehr im Mittelpunkt, um die Prozesskontinuität sicherzustellen.

Komplexität von Steuerungssystemen steigt

Ein deutscher Automobilhersteller entschied sich deshalb, sein ICS mittels der industriellen Anomalieerkennung Rhebo Industrial Protector zu prüfen und zu schützen. Das Monitoringwerkzeug analysiert rückwirkungsfrei und auf Inhaltsebene jegliche Kommunikation innerhalb des ICS. Verdächtige Vorfälle werden in Echtzeit und inklusive Risikobewertung an die Verantwortlichen im Unternehmen gemeldet.

Die Pilotinstallation sollte vorerst in einer komplexen Fertigungszelle fünf grundlegende Herausforderungen der Industrie 4.0 adressieren, welche bislang weder durch gängige Monitoring- noch durch bestehende IT-Sicherheitslösungen abgedeckt wurden:

  1. Vollständige Sichtbarkeit für alle in der Fertigungszelle eingebundenen Komponenten und deren Kommunikationsmuster.
  2. Detaillierte Analyse der Kommunikation bis auf Inhaltsebene, insbesondere für Profinet und Siemens S7.
  3. Lückenlose Meldung aller Anomalien im ICS in Echtzeit, die potentiell zu Anlagenausfällen führen oder die Produktivität beeinträchtigen können.
  4. Identifikation von Verbesserungspotentialen für die Feldbusinfrastruktur (Profinet) auf Basis der detaillierten, fortlaufenden Analyse der Kommunikationsmuster.
  5. Stärkung der Industrial Security durch Echtzeitmeldung jeglichen verdächtigen Zugriffs auf das Netzwerk ‒ bekannt oder unbekannt, extern oder intern ‒ mit allen Vorfalldetails.

Die industrielle Anomalieerkennung wurde ohne Unterbrechung der Produktion binnen kürzester Zeit in einer komplexen Fertigungszelle installiert. Die erste Analyse im Rahmen eines Stabilitäts- und Sicherheitsaudits zeigte bereits eine starke Heterogenität und Komplexität innerhalb der Systemarchitektur. Allein in der überwachten Fertigungszelle fanden sich über 300 Komponenten, u.a. von Siemens, SICK, SMC, SEW, IMI und Norgren, die verschiedenste Konfigurationen aufwiesen und frei miteinander kommunizierten.

Kontinuität hängt nicht nur von Cybersicherheit ab

Im laufenden Betrieb wurden nachfolgend mehrere Risiken identifiziert, die sowohl die Cybersicherheit als auch die Anlagenverfügbarkeit betrafen.

Zu den sicherheitsrelevanten Vorfällen gehörten u.a.:

  • unbekannte Teilnehmer, z.T. mit Fallback-IP-Adressen, mit auffälligen Operationen und Konfigurationen
  • doppelt verwendete IP-Adressen durch unautorisierten DHCP-Server
  • möglicher Man-in-the-Middle-Angriff durch Missbrauch des Address Resolution Protocols (ARP)

Die Gesamtanlageneffektivität (GAE) wurde u.a. durch folgende versteckte ICS-Probleme beeinträchtigt:

  • erhöhte Netzwerkbelastung durch fehlerhafte Datenpakete (z. B. IP-Fragmente, Übertragungswiederholungen), die sich u.a. durch das Ausbleiben zyklischer Echtzeittelegramme negativ auf die Anlage auswirkte
  • Profinet-Fehlermeldungen einzelner Komponenten, die auf Störungen hinweisen
  • Störungen des Echtzeitbetriebs durch Kommunikationsabbrüche

Produktivität und Industrial Security gewährleisten

Der Automobilhersteller erlangte durch den Einsatz der industriellen Anomalieerkennung vollständige Transparenz im überwachten Fertigungsbereich. Fehlkonfigurationen und potentielle Sicherheitsrisiken, konnten eindeutig identifiziert werden. Durch die detaillierte Speicherung jeglicher Anomalien im ICS mit Metadaten und Rohdaten (als PCAP) konnten die Betreiber schnell auf Gefährdungen reagieren. Dadurch konnte auch der Zeitaufwand für die forensische Analyse, Fehlersuche und -behebung deutlich reduziert werden.

Für den Automobilhersteller bedeutet dies nicht nur erhöhten Schutz vor Cyberangriffen, sondern auch Prozessstabilität und verbesserte Betriebskontinuität.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.