Schutzkonzepte für das Internet der Dinge und die Industrie 4.0

Mehr Sicherheit für Roboter und Produktionssysteme

Seite: 2/5

Firma zum Thema

Die Besonderheiten industrieller Fertigungssysteme

Fertigungsanlagen stellen eine besondere Herausforderung dar, denn sie haben eine lange Lebensdauer, und die Lieferanten machen Wartungsverträge und Garantien abhängig vom unveränderten Zustand ihrer Apparate. Bei Schweißrobotern, Aktoren und Pneumatischen Stellgliedern mal eben einen Bug zu patchen, ist also nicht so einfach möglich.

Eine sich ständig aktualisierende Antivirensoftware verbietet sich in diesem Umfeld daher schon fast von selbst. Im Gegensatz zu Desktop-PCs und Serverfarmen müssen Roboterstraßen daher oft gänzlich ohne aktiven Schutz auskommen.

Anders als bei Stuxnet kommt es hier aber selten zu gezielten Angriffen. Meist handelt es sich um eher zufällige Vorfälle und Schäden, verursacht durch Unvorsichtigkeit, schlechtes oder nicht vorhandenes Sicherheitsdesign oder schlicht das zusammentreffen unglücklicher Umstände.

Beispiele für Malware- und Hacker-Attacken

„Bei einem großen Automobilhersteller wollte ein Service-Techniker nichts weiter tun, als die Service-Mitteilungen und Zustandsbeschreibungen eines Roboters auszulesen“, erläuterte einer der Experten, „anschließend stand für sechs Stunden die Motorblockgießerei.“ Auf dem Notebook des Technikers befand sich Malware, die sich sofort ausbreitete.

Zunächst legte der Schadcode den angeschlossenen Roboter lahm, breitete sich dann über das Netzwerk aus und führte schließlich zum Produktionsstopp in der gesamten Halle. Ein zu Hilfe eilender Kollege machte die Sache nicht besser. Auch auf seinem Computer befand sich Malware. Kein Einzelfall: Auch in den Prozessrechnern von US-Kraftwerken wurden inzwischen Viren gefunden, wie Michael Krammel, Sicherheitsspezialist für Prozessleittechnik der KORAMIS GmbH erläuterte.

Im Jahr 2000 schaffte es ein Mann namens Vitek Boden in Australien, mehrfach städtische Abwässer umzuleiten und so insgesamt 800.000 Liter in Flüsse, Parks und sogar ein Hotel zu pumpen. 140 Pumpstationen gehorchen seinen Befehlen, bis Privatdetektive ihn fassten. Es kostete Millionen Euro, die Stadt von der dreckigen Brühe zu säubern. Der Mann war ein Insider. Bis zu seiner Entlassung hatte er für die Firma gearbeitet, der das System betrieb.

Schon 1994 schlichen sich Hacker in die Steuerung des Roosevelt-Damms in den USA ein, über Schäden ist allerdings nichts bekannt. Im Gegensatz zum Jahr 1982. Damals explodierte eine Pipeline in Sibirien, was ebenfalls einem gehackten Steuercomputer, genauer gesagt einem SCADA-System (Supervisory Control and Data Acquisition), zugeschrieben wird. Diese Prozessrechner steuern die wichtigen Funktionen es Gerätekomplexes, lesen Temperatur und Druck aus, steuern Ventile und Schieber.

(ID:42506446)