<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Sichere Nutzung von Industriecomputern</span>

Sichere Nutzung von Industriecomputern

Lesezeit: ca.: 5 Minuten

Industriecomputer sind das Rückgrat vieler moderner Produktions- und Steuerungssysteme. Sie bilden die Basis für automatisierte Prozesse in zahlreichen Anwendungen in der Fertigung, Prozesstechnik, Energieversorgung oder Logistik. Ihre Schlüsselrolle macht sie jedoch auch zu einem bevorzugten Ziel für Cyberangriffe. Dadurch kann die Integrität der Daten gefährdet werden, was in der Folge zu Produktionsausfällen, Fehlproduktionen oder zu Sicherheitsrisiken für die Produktionstechnik und das Bedienpersonal führen kann.

Die Absicherung von Industriecomputern im Rahmen der Industrial Security erfordert daher einen ganzheitlichen Ansatz, der technische und organisatorische Maßnahmen umfasst. Neben dem Schutz vor externen Bedrohungen sind auch interne Risiken zu berücksichtigen, etwa Fehler bei der Bedienung oder unsachgemäße Handhabung. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit der Systeme und Daten sicherzustellen und so einen sicheren Betrieb der Anlagen zu gewährleisten.

Technische Grundlagen für sichere Industrierechner

Die Sicherheit von Industrierechnern wie Touchpanels, Panel-PCs oder Box-PCs basiert auf einer Kombination aus hardware- und softwarebasierten Schutzmaßnahmen. Diese sollten speziell auf die Anforderungen für den Einsatz in industriellen Umgebungen zugeschnitten sein.

Eine zentrale Rolle spielen dabei:

  • Das Trusted Platform Module (TPM) ist ein spezieller Sicherheitschip, der direkt in die Hardware der Industriecomputer integriert ist. Er dient zur sicheren Speicherung und Verwaltung kryptografischer Schlüssel sowie anderer sicherheitsrelevanter Informationen wie Passwörter oder Zertifikate. Das TPM schützt vor Manipulation, indem es sicherstellt, dass Hardware und Software vertrauenswürdig sind.
  • Die Unterstützung von Secure Boot stellt sicher, dass beim Hochfahren des Systems nur signierte und vertrauenswürdige Software geladen wird. Dies verhindert die Manipulation der Firmware oder des Betriebssystems und das Einschleusen von Malware oder Schadsoftware während des Startvorgangs. Secure Boot spielt in Verbindung mit TPM eine zentrale Rolle in der Abwehr von Cyber-Angriffen. Durch die hardwarebasierte Sicherheitsgrundlage ist das System sehr schwer zu kompromittieren.
  • Ein optimaler physischer Schutz von Industriecomputern verhindert Manipulation, Sabotage und Diebstahl durch unbefugte Zugriffe direkt am Gerät. Als mechanische Sicherheitslösung werden verschweißte Gehäuse, abschließbare Gehäuse und abschließbare Schaltschränke empfohlen. Spezielle Sicherheitsschränke und speziell geschützte Serverräume mit Zugangskontrolle minimieren das Risiko von unbefugten Zugriffen ebenfalls.

F16T_Collage-mitTragarm_Galgenmontage_front-und-Rückeseite

Das Tragarm Touchpanel F16T ist rundum geschlossen und bietet keine freie Schnittstellen nach außen

Regelmäßige Wartung und Updates

Die regelmäßige Aktualisierung und Systemwartung sind ein zentraler Aspekt, um die Sicherheit und Funktionalität von Industriecomputern zu gewährleisten. Sicherheitslücken in Betriebssystemen und Anwendungen werden regelmäßig entdeckt und werden früher oder später auch öffentlich bekannt. Da viele Angriffe bekannte Schwachstellen ausnutzen, sollte ein konsequentes Patchmanagement sicherstellen, dass solche Sicherheitslücken geschlossen werden, bevor sie ausgenutzt werden können.

Im Idealfall sorgt ein zentralisiertes Patchmanagement dafür, dass Updates effizient und kontrolliert ausgerollt werden. Updates und Patches sollten ausschließlich aus vertrauenswürdigen Quellen stammen. Andernfalls besteht das Risiko, mit einem kompromittierten Update direkt Malware oder Backdoors zu installieren, deren Urheber dann im schlimmsten Fall das komplette Produktionsnetzwerk ausspähen können.

Zur Durchführung der Updates sollten regelmäßige Wartungsfenster geplant werden, da Updates von Betriebssystemen, Firmware und Treibern oft mit einem Neustart der Systeme verbunden sind, was bei einer laufenden Produktion zu Unterbrechungen führt. Zusätzlich ist es wichtig, die Updates und Wartungsarbeiten klar zu dokumentieren, um die Nachverfolgbarkeit zu gewährleisten und um die Systeme zuverlässig auf dem neuesten Stand zu halten. Es macht auch Sinn, die Updates im Vorfeld offline zu testen, um Inkompatibilitäten von Software-Updates rechtzeitig zu erkennen.

Lange Lebenszyklen von Industriecomputern

Eine weitere Herausforderung ist die lange Nutzungsdauer der Industriecomputer, die sich in der Regel am Lebenszyklus der Industrieanlage orientiert. Besonders bei älteren Systemen sind regelmäßige Sicherheitsupdates und die Implementierung moderner Schutzmaßnahmen mit einem großen Aufwand verbunden. Hinzu kommen neue Bedrohungen durch vernetzte Systeme und das Internet der Dinge, welche das Risiko für unbefugte Zugriffe und Manipulationen erhöhen. Für veraltete Systeme sind oft gar keine Updates mehr verfügbar. In solchen Fällen sind zusätzliche oder alternative Sicherungsmaßnahmen erforderlich, wie die Segmentierung des Netzwerks und zusätzliche Monitoring-Systeme.

Authentifizierung und Zugriffskontrolle

Zum sicheren Betrieb von Industriecomputern gehört neben den technischen Maßnahmen eine strikte Benutzerzugriffskontrolle. Durch eine Kombination aus sicherer Authentifizierung und rollenbasierter Zugriffskontrolle lässt sich sicherstellen, dass nur berechtigte Personen auf Systeme und Daten zugreifen können. Dadurch lassen sich unbefugte Zugriffe effektiv verhindern und das Risiko von Insider-Bedrohungen reduzieren.

linux_luna-imagebild

Ein gehärtetes Linux-Betriebssystem bietet prinzipbedingt wenig Angriffsflächen von außen.

  • Die sichere Authentifizierung ist der Prozess, bei dem Benutzer ihre Identität nachweisen müssen, bevor sie Zugriff auf ein System erhalten. Moderne Authentifizierungsmethoden bieten mehrere Sicherheitsebenen, um zu gewährleisten, dass nur autorisierte Personen Zugriff erhalten.

    Gängig ist etwa die Zwei-Faktor-Authentifizierung (2FA), bei der sich die Benutzer mit Passwort anmelden und den Zugang mit einem per App generierten Code bestätigen.

    Biometrische Verfahren haben ebenfalls eine gewisse Verbreitung. Sie bieten eine gute Sicherheit, da biometrische Merkmale nicht verloren gehen oder gestohlen werden können.

    Die Verwendung von Passwortmanagern hat den Vorteil, dass sie die Erstellung und Verwaltung starker Passwörter erleichtern.

  • Die rollenbasierte Zugriffskontrolle ist ein bewährtes Konzept zur zentralen Steuerung der Zugriffe auf Gerätedaten und andere Ressourcen. Sie basiert auf der Zuweisung von Benutzerrollen, die jeweils spezifische Rechte und Befugnisse definieren. Jede Rolle wird auf Basis der Aufgaben und Verantwortlichkeiten definiert. Die Rechtevergabe erfolgt durch Zuordnung der Benutzer zu den entsprechenden Rollen nach dem Minimalprinzip, sodass Benutzer nur die Rechte erhalten, die sie für ihre Tätigkeit benötigen

    Die Zugriffsrechte können bis auf die Ebene einzelner Dateien, Verzeichnisse oder Programme eingeschränkt werden. Kritische Funktionen, wie das Löschen von Daten oder das Ändern von Konfigurationen, bleiben spezialisierten Rollen vorbehalten.

    Die rollenbasierte Zugriffskontrolle schafft Transparenz und reduziert das Risiko menschlicher Fehler oder des bewussten Missbrauchs. Zudem erleichtert sie die administrative Arbeit bei der Rechtevergabe, da keine einzelnen Zugriffsrechte gehandelt werden müssen, da die Rollen klar definiert sind.

Die rollenbasierte Zugriffskontrolle und sichere Authentifizierung sind wesentliche Säulen der Industrial Security in der Steuerungstechnik mit Industriecomputern. Sie gewährleisten, dass nur autorisierte Benutzer Zugang zu den erforderlichen Ressourcen erhalten, und schützen die Systeme vor Missbrauch und Angriffen. Durch den Einsatz moderner Technologien wie 2FA, biometrischer Verfahren und zentralisierter Verwaltungswerkzeuge können Unternehmen ihre technischen Infrastrukturen wirksam schützen.

 

Beispiel aus der Praxis

Produktbild-F07A-Front45GradL-714x511

Die tci GmbH präsentierte auf der SPS-Messe im November 2024 mit dem F07A ein neues Touchpanel, welches die oben gestellten Anforderungen bezüglich sicherer Hard- und Software erfüllt. Das Touchpanel mit kapazitivem 7-Zoll-Multitouch-Display wurde nach dem Security-by-Design-Konzept entwickelt. Es bietet nicht nur die ideale Basis für Bedienungs- und Visualisierungsaufgaben in der Industrie, Produktion und Logistik, sondern auch Cyber-Sicherheit auf höchstem Niveau. Das System basiert auf einem gehärteten Linux-Kernel mit Yocto-Framework und setzt auf ein schreibgeschütztes Root-Dateisystem, das unerwünschte Manipulationen verhindert. Zudem wird der Bootloader so konfiguriert, dass ausschließlich signierte Images akzeptiert werden, was ein hohes Maß an Integrität und Schutz bietet. Für die Wartung und Aktualisierung der Systeme stellt tci sichere, cloudbasierte Updates zur Verfügung. Diese Funktion gewährleistet, dass die Anwender jederzeit von den neuesten Sicherheitsupdates und Software-Optimierungen profitieren können – und das ohne aufwendige manuelle Prozesse.

 


Gerhard Bäurle

Geposted von Gerhard Bäurle am 21. Januar 2025

Marketing / PR bei tci GmbH | Gerhard Bäurle arbeitet als "schreibender Ingenieur" für tci. Er ist in der Welt der elektrischen Automatisierung zuhause und betrachtet Technologie auch immer aus dem Blickwinkel der Anwender. Aus dieser Sicht bringt er Technik in eine verständliche Form. Das gilt für Presseartikel und Anwenderberichte ebenso wie für Vorträge und Kundengespräche auf Fachmessen.

Zurück zum Blog