Startseite » Chemie » Sicherheit (Chemie) »

Safety der Zukunft

Intrinsische Cyber Security, datenbasierte Services und modulare Systeme
Safety der Zukunft

Über die wachsende Bedeutung von Cyber Security für Sicherheitssteuerungen und die Herausforderungen sicherheitsgerichteter Automatisierung in der Zukunft sprach cav mit Dr. Alexander Horch, Leiter des Bereichs Forschung, Entwicklung & Produktmanagement beim Safety-Spezialisten Hima Paul Hildebrandt in Brühl.

Welche Erwartungen werden an die zukünftige Generation von Automatisierungslösungen gestellt?

Dr. Horch: Industrieanlagen sind heute nicht mehr autark, sondern in zunehmendem Maße mit der Außenwelt verbunden. Für künftige Automatisierungslösungen sehe ich hier die zentrale Herausforderung: Der komplette Industriebetrieb ist heute nur sicher, wenn Anlagenbetreiber ergänzend zur funktionalen Sicherheit auch Maßnahmen zur Cyber Security systematisch umsetzen. Sicherheitsgerichtete Automatisierungslösungen in Industrieanlagen müssen daher sowohl eine sichere Notabschaltung als auch effektiven Schutz vor Cyber-Angriffen bieten.

Die Cyber-Kriminalität gefährdet nicht nur die Informationssicherheit, sondern in steigendem Maße unmittelbar auch die Anlagensicherheit. Anlagenbetreiber müssen dieses Risiko im Blick haben und aktiv adressieren. Eine sicherheitsgerichtete Steuerung kann problemlos viele Jahre unverändert verwendet werden. Aus Sicht der Cyber Security wird dies zukünftig nicht mehr möglich sein. Security erfordert regelmäßige Maßnahmen, da Angriffsszenarien sich ständig verändern.

Der zweite Zukunftsaspekt, der eng mit der Cyber Security verknüpft ist, ist die nutzbringende Verwendung von Daten, bei uns zusammengefasst unter dem Begriff „smart safety“. Bislang wurden Sicherheitssteuerungen vornehmlich unter dem Sicherheitsaspekt und der Notfallabschaltung (ESD) betrachtet. Die intelligente Nutzung vorhandener Daten aus dem Sicherheitsnetzwerk, zum Beispiel für vorausschauende Wartung oder Prozessoptimierung, gibt Betreibern jetzt zusätzlich die Möglichkeit, durch Reduzierung der Stillstände und optimale Systemauslegung die Wirtschaftlichkeit ihrer Anlagen zu verbessern. Das Sicherheitssystem ist besonders als Lieferant relevanter Informationen geeignet, da naturbedingt in Sicherheitssteuerungen eine große Menge an Daten erzeugt werden.

Vor welche Herausforderungen stellt diese Entwicklung das Unternehmen Hima?

Dr. Horch: Ich sehe vor allem drei zentrale Herausforderungen. Die erste ist die Normung. Für moderne sicherheitsgerichtete Automatisierungslösungen ist die Erfüllung internationaler Safety-Normen wie der IEC 61508 und 61511 aber zunehmend auch der Security-Norm IEC 62443 eine elementare Voraussetzung. Wir müssen daher sicherstellen, dass unsere Systeme alle Anforderungen aktueller und zukünftiger Normen erfüllen. Wir sehen, dass Safety- ebenso wie Security-Normen in vieler Hinsicht ganz ähnliche Anforderungen an Sicherheitssysteme stellen.

Der zweite Punkt betrifft den Faktor Geschwindigkeit. Unsere Arbeit wird beratungsintensiver: Wir müssen viel in Schulung und Training unserer Mitarbeiter investieren, damit diese immer auf dem neuesten Wissensstand bezüglich der sich rasant ändernden Technik und der Veränderung unterworfenen internationalen Normung sind. Vor dem Hintergrund von Industrie 4.0 und der zunehmenden Individualisierung der Produktion müssen auch wir als Anbieter von Sicherheitstechnologie flexiblere Lösungen anbieten und kürzere Innovationszyklen einhalten. Wir wandeln uns daher vom reinen Produktlieferanten zum Systemanbieter für die gesamte Sicherheitsautomatisierung, die mehr und mehr auch Security-Fragen umfasst.

Die dritte Herausforderung ist die Digitalisierung. Um weltweit schneller und flexibler reagieren zu können, hat Hima stark in die digitale Infrastruktur investiert. So sind wir gerade dabei, eine weltweit einheitliche IT sowie ein globales ERP-System einzuführen. Darüber hinaus verlangt der Markt im Zuge von Industrie 4.0 und IoT zunehmend intelligente Automatisierungslösungen, die sich einfach vernetzen und in die immer komplexeren Automatisierungsarchitekturen integrieren lassen. Hier sind vor allem Modularität, moderne Schnittstellen und Hantierung von Komplexität und Variantenvielfalt gefragt.

Welche Schritte unternimmt Hima, um sicherzustellen, dass seine Sicherheitssteuerungen den aktuellen Normen zur Cyber Security (z. B. IEC 62443) entsprechen?

Dr. Horch: Die systematische Trennung von Prozessleit- und Sicherheitssystem ist eine zentrale Forderung sowohl der Cyber Security-Norm IEC 62443 als auch der Norm IEC 61511 für funktionale Sicherheit in der Prozessindustrie. Wenn man die Security-Normen wirklich ernst nimmt, sind vollständig integrierte Systeme nicht mehr denkbar. Hier stellt Hima als einziger unabhängiger Lieferant von Sicherheitsautomatisierung eine natürliche Wahl dar. Die oben genannte Trennung garantiert, dass z. B. Updates im Leitsystem die funktionale Sicherheit intrinsisch nicht beeinträchtigen können. Diese Unabhängigkeit setzen wir bei unseren Steuerungen auf Basis des Konzepts „Independent Open Integration“ um. Das heißt, unsere Sicherheitssteuerungen arbeiten vollkommen unabhängig vom Prozessleitsystem. Daten und Engineering-Informationen lassen sich aber problemlos in alle führenden Prozessleitsysteme integrieren, inklusive der für die Wirtschaftlichkeit wichtigen Betriebs- und Wartungsinformationen. Dabei übernimmt Hima die PLS-SIS-Integration und realisiert die gewünschten Funktionalitäten. Die Integration erfolgt flexibel über leistungsfähige, herstellerübergreifende Kommunikationsstandards.

Für wirkungsvolle Cyber Security reicht es nicht aus, ein vorhandenes Produkt im Nachhinein durch zusätzliche Software-Funktionalität zu verbessern. Jede Lösung zur funktionalen Sicherheit muss von Beginn an auch im Sinne der Cyber Security durchdacht und entworfen werden. Alle Sicherheitssteuerungen von Hima werden mit einer zu 100 % selbstentwickelten Firmware betrieben und auch das Engineering-Tool SILWorX verwendet keinerlei Fremdsoftware. Die Firmware umfasst alle notwendigen Funktionen einer Sicherheits-SPS, verzichtet aber darüber hinaus auf weitere Funktionen. Typische Attacken auf IT-Systeme sind daher nicht erfolgreich. Die Betriebssysteme der Steuerungen werden bereits während ihrer Entwicklung auf ihre Widerstandsfähigkeit gegenüber Cyber-Attacken getestet. Hima verwendet hierzu Penetrationstests und zertifiziert sich entsprechend der aktuell geltenden Security-Zertifikate.

Wie lässt sich die Komplexität von Automatisierungslösungen reduzieren?

Dr. Horch: Durch modulare Automatisierung. Die Modularisierung flexibler Chemieanlagen gehört zu den in Deutschland intensiv diskutierten Szenarien für Industrie 4.0. Durch die modulare Automation bei Sicherheitssystemen lässt sich die Anlagenverfügbarkeit maßgeblich erhöhen. Es gibt dabei zwei wesentliche Vorteile: Erstens können Anlagenbetreiber mithilfe von praxisbewährten Modulen ihre Anlagen schneller als zuvor aufbauen. Zweitens können Störfälle frühzeitiger behoben werden. Defekte Module lassen sich z. B. mit nur geringem Aufwand austauschen.

Die Hima-Steuerungen sind seit jeher modular aufgebaut und ermöglichen einen reibungslosen Betrieb während einzelne Module ausgetauscht werden können. Komplexität kann weiterhin reduziert werden, indem der Funktionsumfang der Sicherheitssteuerung auf die Kernaufgabe reduziert bleibt. In dieser Hinsicht stellt das Hima-System Planar 4, das festverdrahtete SIL-4-Steuerungen realisiert, das Optimum dar. Jedoch ist zu bedenken, dass diese Systeme nicht leicht verändert werden können. Sie eignen sich somit für langfristig konstante Systemkonfigurationen.

Welche Kriterien sind bei der Fernwartung von Automatisierungssystemen in der Prozessindustrie zu beachten?

Dr. Horch: Die Fernwartung von Sicherheitssystemen wird heute aus verständlichen Gründen noch sehr zurückhaltend diskutiert. Denkbar sind allenfalls Lesezugriffe für z. B. Diagnosen. Solche können aufgrund unserer guten Datenintegration in die Prozessleitsysteme über Fernzugriffe auf diese erfolgen. Ein aktiver Zugriff auf Sicherheitssysteme über Fernzugriff ist heute in vielen Unternehmen noch nicht vorstellbar.

Fernwartung ist heute technisch leicht möglich und wird bereits vielfach in der industriellen Automatisierung verwendet. Durch den Fernzugriff auf Automatisierungssysteme wird aber ein weiterer möglicher Angriffskanal geöffnet, der daher entsprechend sorgfältig abgesichert werden muss. Wirtschaftlicher Nutzen und Sicherheit müssen hier gegeneinander abgewogen werden. Vorteilhaft ist es, dass für Fernzugriffe auf IT-Systeme bereits gut etablierte Lösungen aus anderen Branchen verfügbar sind. Daher sind Kriterien hier relativ gut ableitbar: Dazu gehören rollenbasierte Zugriffsrechte, die Einschränkung der Manipulationsmöglichkeiten auf das notwendige Minimum sowie Verschlüsselung und sichere Authentifizierungsmechanismen. Es ist aber zu beachten, dass ein Fernzugriffssystem damit ebenfalls sicherheitsrelevant würde und sich derselben konsequenten Zertifizierung stellen müsste, sodass eine Wirtschaftlichkeit aus heutiger Sicht noch schwierig darzustellen wäre.

Wie kann man Fehler beim „Faktor Mensch“ minimieren?

Dr. Horch: Der „Faktor Mensch“ ist die häufigste Ursache von Cyber-Risiken. Hierzu zählen gezielte Cyber-Attacken, um Produktionsabläufe zu stören oder Industriegeheimnisse zu stehlen, aber auch Störungen, die durch Unachtsamkeit entstehen.

Für sicherheitsgerichtete Systeme spielen die üblichen Regeln der Cyber Security eine noch wichtigere Rolle, da diese die letzte Verteidigungslinie vor einer möglichen Katastrophe darstellen. Ein Schutz vor menschlichen Eingriffen – egal, ob absichtlich oder unabsichtlich – ist daher besonders wichtig. Ein umfassendes Schutzkonzept beinhaltet daher z. B. besonderen Zugangsschutz, eine physische Absicherung oder Plausibilitätschecks von Änderungen.

Weiterhin ermöglichen Hima-Steuerungen z. B. den Betrieb verschiedener, physikalisch getrennter Netzwerke auf nur einem Kommunikationsprozessor oder Prozessormodul. So kann der direkte Zugriff auf ein Automatisierungsnetzwerk von einem angeschlossenen Entwicklungsarbeitsplatz verhindert werden. Außerdem lassen sich einzelne, ungenutzte Schnittstellen deaktivieren, was die Sicherheitssteuerungen auf diejenigen Kommunikationsfunktionen limitiert, die wirklich benötigt werden. Neben technischen Maßnahmen müssen von den Anwendern auch organisatorische Maßnahmen ergriffen werden. Denn keine vorhandene Technologie kann einen Schutz gegen neu entstehende Angriffsmöglichkeiten bieten. Aus diesem Grund besteht ein hoher Bedarf an regelmäßiger Prüfung interner Netzwerke, z. B. durch Penetrationstests. Das weitaus größte aktuelle Problem stellt das (spear-) phishing dar, d. h. das gezielte Ausspionieren von Zugangsdaten zu geschützten Systemen. Wenn Mitarbeiterpassworte bekannt werden, wird ein Hackerangriff zu einem Kinderspiel. Hier sind umfangreiche Programme zur Security-Schulung und Steigerung des Bewusstseins von Mitarbeitern ein wichtiges Maßnahmenpaket.

www.prozesstechnik-online.de

Suchwort: cav0617hima

Unsere Whitepaper-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

cav-Produktreport

Für Sie zusammengestellt

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Top-Thema: Instandhaltung 4.0

Lösungen für Chemie, Pharma und Food

Pharma-Lexikon

Online Lexikon für Pharma-Technologie

phpro-Expertenmeinung

Pharma-Experten geben Auskunft

Prozesstechnik-Kalender

Alle Termine auf einen Blick


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de