Kombiniert: Monitoring-Software & industrielle Firewall

Das Immunsystem für jedes Produktionsnetzwerk

| Autor / Redakteur: Gerrit Boysen, Christina Höfer [Red.: Ines Stotz] / Andreas Donner

Durch die Kombination der Netzwerk-Überwachungs-Software und der industriellen Security Appliances, lässt sich das Sicherheitsniveau von Produktionsnetzen einfach und deutlich erhöhen.
Durch die Kombination der Netzwerk-Überwachungs-Software und der industriellen Security Appliances, lässt sich das Sicherheitsniveau von Produktionsnetzen einfach und deutlich erhöhen. (Bild: Phoenix Contact)

In Zeiten von Industrie 4.0 kommt der Zugriffssicherheit eine stetig steigende Bedeutung zu. Deshalb haben Security Matters und Phoenix Contact ihr Know-how in einer technologischen Partnerschaft gebündelt. Sie versprechen gemeinsam, das Sicherheitsniveau sowohl im Fertigungsumfeld als auch in kritischen Infrastrukturen einfach und signifikant zu erhöhen.

Heute tauschen immer mehr Maschinen und Anlagen lokal und global Daten untereinander aus. Aufgrund der wachsenden Kommunikation steigen die Anforderungen an die Netzwerksicherheit ebenfalls. Betreiber müssen sich daher der Frage stellen, welche Informationen wie, wann und an welche Maschine übermittelt werden dürfen. Insbesondere bei im Laufe der Jahre ausgebauten sowie umfassend vernetzten Produktionsanlagen gestaltet sich die Beantwortung oftmals schwierig und zeitintensiv. Um Anwender professionell, ganzheitlich und effizient zu unterstützen, sind Security Matters und Phoenix Contact eine technologische Partnerschaft eingegangen.

Bei der 2009 im niederländischen Eindhoven gegründeten Security Matters B.V. handelt es sich um ein innovatives Unternehmen im Bereich IT-Security, das sich auf die Anomalie-Erkennung in industriellen Netzwerken spezialisiert hat. Wesentlicher Bestandteil des Produktportfolios ist Silent Defense. Die leistungsstarke Plattform zur Netzwerküberwachung wird seit 2013 auf dem Markt angeboten. Als einer der weltweiten Marktführer und Innovationsträger in der Elektrotechnik, Elektronik und Automatisierung betreibt Phoenix Contact unter anderem ein eigenes Kompetenzzentrum für Cyber-Security am Standort Berlin. Auf Basis des langjährigen Know-hows in diesem Umfeld stellt das Unternehmen individuelle Produkte und Netzwerklösungen zur Verfügung, die die besonderen industriellen Anforderungen umsetzen. Kern des Security-Produktspektrums sind die Router der Produktfamilie FL mGuard.

Gleichzeitige Nutzung zur Fehleridentifizierung und Angriffsdiagnose

2016 haben Security Matters und Phoenix Contact beschlossen, ihre Security-Produkte zusammenzuführen und damit einen erheblichen Mehrwert für die Anwender zu schaffen. Als Lösung für das Netzwerk-Monitoring unterstützt Silent Defense die Anwender bei der Analyse und Härtung ihres Netzwerks. Die Fähigkeit einer Echtzeit-Visualisierung des Netzes, die Durchsetzung von benutzerdefinierten Prüfungen und die automatische Überwachung der Netzwerkkommunikation sind nur einige der Funktionen, die das Monitoring-System auszeichnen. Silent Defense lässt sich zur Diagnose von Cyber-Angriffen ebenso einsetzen wie zur Identifikation betriebsbedingter Fehler.

Die lüfterlos konzipierten industriellen Security-Router FL mGuard von Phoenix Contact überzeugen durch zuverlässige Sicherheit und Leistung in einem kompakten, hutschienenmontablen Metallgehäuse. Neben dem sicheren Aufbau von VPN-Tunneln (Virtual Private Network) umfassen die Geräte verschiedene industriespezifische Firewall-Funktionen. Dazu gehört eine User Firewall, eine Conditional Firewall zur Aktivierung definierter Firewall-Regeln sowie Deep Packet Inspection für die Durchleuchtung jedes via OPC Classic oder Modbus/TCP übertragenen Datenpakets. Auf diese Weise lässt sich das auf den internationalen Standards ISA-99 und IEC 62443 basierende Defense-in-Depth-Konzept fachgerecht in den Applikationen realisieren. Durch das dezentralisierte Sicherheitskonzept werden Produktionsanlagen also zuverlässig vor Sabotage und den damit einhergehenden Störungen des Fertigungsprozesses geschützt.

Sofortige Erkennung selbst kleiner Änderungen im Netzwerk

Werden Silent Defense und die Security Appliances FL mGuard in der Praxis kombiniert, ergibt sich ein zusätzlicher Nutzen für die Anwender. Das Security Consulting von Phoenix Contact verwendet die Software beispielsweise zur Netzwerküberwachung, um den Datenaustausch in komplexen industriellen Netzwerken genau zu analysieren. Der Anlagenbetreiber erhält so einen exakten Überblick, welcher Teilnehmer seines Produktionsnetzes wann, wie und welche Inhalte an welchen anderen Teilnehmer weiterleitet. Eine unerlaubte Kommunikation wird sichtbar und kann abgestellt werden. Denn nicht der spektakuläre Cyber-Angriff birgt die größte Gefahr für viele Unternehmen, sondern die unzähligen kleinen selbst verursachten Änderungen im System, die sich im Laufe der Zeit addieren und die Verfügbarkeit des Fertigungsnetzwerks immer mehr gefährden.

Entsprechende Beispiele sind reichlich zu finden. Eine Steuerung wird beispielsweise gegen ein Ersatzgerät ausgewechselt, das etwas anders als die ursprüngliche SPS programmiert ist. Im Zuge eines System-Upgrades setzt der Produktlieferant ein schwächeres Protokoll für die Zeitsynchronisation ein als bisher genutzt wurde. Neu hinzugefügte Teilnehmer versuchen einen externen Server über unbekannte TCP-Ports zu erreichen. Der Verbindungsaufbau zu einem nicht vorhandenen Server flutet das Produktionsnetz mit Daten. Die Liste der Beispiele lässt sich beliebig verlängern.

Direkte Übertragung der Konfigurationsdatensätze in die Firewall

Nachdem die Kommunikationsbeziehungen im Fertigungsnetzwerk durch Silent Defense analysiert und unerwünschte Verbindungen abgestellt worden sind, folgt der zweite wichtige Schritt, nämlich die Absicherung des Netzes durch Firewalls der Produktfamilie FL mGuard. Das Neue an der Lösung ist dabei das Zusammenspiel von Hard- und Software vor Ort beim Anwender. Die Kommunikationsbeziehungen, die durch Silent Defense als korrekt identifiziert wurden, werden als Firewall-Konfigurationsdatensätze direkt in die dezentral installierten Security Appliances übertragen. Das vereinfacht die Definition von Firewall-Regeln erheblich und vermeidet fehlerhafte sowie nachlässig gepflegte Firewall-Regeln. Gerade in komplexen, über die Jahre gewachsenen Produktionsnetzwerken lassen die zuständigen Mitarbeiter unbekannte, nicht eindeutige Datenpakete lieber die Firewall passieren, als das Risiko einzugehen, dass die Anlage unter Umständen nicht mehr fertigt. Dieses Vorgehen stellt jedoch ein hohes und unnötiges Sicherheitsrisiko dar. Mit der beschriebenen Lösung auf Basis von Silent Defense und den Geräten der mGuard-Produktfamilie werden nun beide Anwenderanforderungen professionell umgesetzt: die Sicherstellung einer hohen Anlagenverfügbarkeit bei gleichzeitig hohem Schutz des Produktionsnetzwerks vor unerlaubten Zugriffen und Schadhandlungen.

Ergänzendes zum Thema
 
Silent Defense: Vielfältige Verwendung in allen industriellen Bereichen
 
FL mGuard: Neue Funktionen für die Security Appliances

Dynamische Anpassung der Security-Maßnahmen

Erste Pilotprojekte gehen noch einen Schritt weiter. Wird Silent Defense dauerhaft beim Anwender installiert, erhält er die Möglichkeit einer dynamischen Anpassung der Security-Maßnahmen. Verwenden Hacker beispielsweise eine bestehende, bislang sichere Kommunikationsverbindung für einen Angriff, kann die Firewall FL mGuard nach einer Freigabe durch den zuständigen Mitarbeiter quasi in Echtzeit sowie automatisch über Silent Defense umkonfiguriert werden. Auf diese Weise lassen sich unerwünschte Verbindungen schnell und einfach unterbinden respektive eine erwünschte Datenübertragung wird gezielt nachträglich erlaubt.

Die technologische Partnerschaft der beiden Unternehmen führt somit zu einem Innovationssprung in der industriellen Security und setzt neue Maßstäbe im Bereich der Qualität. Die Software Silent Defense und die Security-Router FL mGuard bilden ein Symbiose und schaffen einen deutlichen Nutzen für den Anwender. Dabei ist es unerheblich, ob es sich um eine kritische Infrastrukturanwendung oder eine Applikation in einer der vielen industriellen Branchen handelt.

Über die Autoren

Gerrit Boysen ist Manager im Produktmarketing Security bei Phoenix Contact Electronics in Bad Pyrmon. Christina Höfer ist Head of Delivery & Support bei SecurityMatters in Eindhoven, Holland.

Dieser Beitrag stammt von unserem Schwesterportal elektrotechnik. Verantwortliche Redakteurin: Ines Stotz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44792397 / Netzwerk-Monitoring)