Expertenwissen aus erster Hand

Wertvolles Wissen zu industriellen Kommunikationsnetzwerken

Auf dieser Seite finden Sie kompetente Antworten auf wichtige Fragestellungen rund um industrielle Kommunikationsnetzwerke – jederzeit abrufbar und übersichtlich nach unterschiedlichen Themenbereichen sortiert.

In dieser Rubrik beleuchtet unser Experte Gert Mikuta die Unterschiede zwischen Office-IT und industriellem Netzwerk.

Eine klare, physikalische Trennung der beiden Welten ist sinnvoll und heute auch Praxis, da sich die Anforderungen stark unterscheiden. In der Industrie zählen hohe Verfügbarkeit, robuste Geräte und schnelle Umschaltzeiten. Entsprechend haben sich die Protokolle, die im industriellen Automatisierungsumfeld eingesetzt werden, zu denen, die im Office-Umfeld im Betrieb sind, unterschiedlich entwickelt. Dies ist einer der Gründe, warum es sinnvoll ist, das industrielle Netzwerk vom übrigen Unternehmensnetzwerk über Layer 3 zu entkoppeln und zu separieren.

Erfahren Sie von unserem Experten Gert Mikuta, warum industrielle Netzwerke alles außer gewöhnlich sind.

Im Gegensatz zur Standard-IT werden in der industriellen-IT Betriebszeiten rund um die Uhr gefordert (7x24). Die Lebenszyklen der Industrieanlagen sind wesentlich länger, d.h. für manche Komponenten sind ggf. keine aktuellen Updates mehr verfügbar oder dürfen nicht ohne weiteres in eine abgenommene/freigegebene Anlage implementiert werden. Beispielsweise ein Anlagenbauer gewährt keine Garantie mehr, oder eine Safety Zertifizierung müsste neu erfolgen. In der Regel gibt es keine definierten Zeitfenster um Wartungsmaßnahmen durchzuführen, Änderungen müssen ggf. im Betrieb erfolgen können. Der Automatisierungsprozess diktiert die Betriebsprozesse und nicht ein einzelner User.

Es ist gängige Praxis, industrielle Netzwerkkonzepte auf Basis der konkreten Anforderungen der jeweiligen Applikation zu konzipieren. Dabei werden in der Netzwerkplanung neben Safety- auch bereits Security- und Datenverfügbarkeitskonzepte frühzeitig mit einbezogen. Auch wenn vorhandene vergleichbare Netzwerkkonzepte als Basis dienen können, sind doch individuelle applikationsbedingte Eigenheiten der zwingende Grund, weshalb keine übergreifenden Standard-Architekturen Verwendung finden können.

Neben fehlendem Platz gilt es vor allem einen schnellstmöglichen Austausch defekter Komponenten zu  ermöglichen. Um Systeme und Anlagen schnell wieder in Betrieb nehmen zu können, ist es sinnvoll, auch die Aggregationsnetzwerke, wie den Industrial Backbone, direkt an der Anlage zu platzieren und so den Serviceweg und die Reaktionszeit gering zu halten. 

Die Umgebungsbedingungen in einer Fertigung, einer Verteilerstation oder an einer Ab- oder Umfüllanlage unterscheiden sich signifikant von den Klimabedingungen im Rechenzentrum oder Büro. Dass hierfür robuste Komponenten verwendet werden sollten, für die es auch nach Jahren noch Ersatz gibt, versteht sich ebenfalls von selbst.

Security-Konzepte müssen durchgängig sein. Was dabei zu beachten ist, weiß unser Experte Peter Schönemann.

Eine nicht zu vernachlässigende Bedrohung industrieller Netzwerke geht von der Verwendung offener Kommunikationstechniken, z.B. Ethernet und OPC, aus. Diese machen vormals proprietäre, geschlossene Systeme gegenüber Bedrohungen von außen deutlich angreifbarer. Dabei hat keine Technologie das Risiko so stark erhöht wie Microsoft Windows, welches in vielen Branchen als de-facto-Betriebssystem eingesetzt wird. Während dieser Trend zwar viele Vorteile für den Anlagenbetrieb mit sich bringt, etwa bei Entwicklungsaufwänden sowie bei Einsatz- und Schulungskosten, setzt es gleichzeitig die Steuerungssysteme allen Bedrohungen und Gefahren der IT-Welt aus.

Eine weitere Bedrohung besteht in den langen Lebenszyklen der Assets industrieller Umgebungen. Tatsächlich sind viele Steuerungssysteme schon seit mehr als 20 Jahren in Betrieb. Anstatt zu investieren und auf moderne Systeme umzustellen – ein äußerst kostspieliger und potenziell aufwändiger Vorgang – haben viele Automatisierungsanwender Bestandssysteme aufrecht erhalten und lediglich deren Konnektivität verbessert, um auf diesen Weg mehr Informationen von ihnen abrufen zu können. Die Folge: Vormals geschlossene Systeme sind plötzlich und unvorbereitet mit offenen Unternehmensnetzen und dem Internet verbunden. Somit sind sie aber auch, wie bereits erwähnt, allen gängigen Bedrohungen der modernen Kommunikation ausgesetzt.

Die Cyber-Bedrohungen für industrielle IT-Systeme zu ignorieren kann für jeden Anlagenbetreiber weitreichende Konsequenzen haben - angefangen bei Schädigungen der Umwelt, über Imageschäden bis hin zu finanziellen Verlusten. Weitere mögliche Konsequenzen umfassen:

  • Sinkende Anlagenverfügbarkeit bis hin zum Anlagenstillstand
  • Verlust von Daten, Rezepten, geistigem Eigentum und vertraulichen Daten 
  • Sabotage/ Manipulation der Industrieanlage 
  • Veränderungen im Produktionsablauf und damit fehlerhafte Produkte und Leistungen aufgrund manipulierter Daten
  • Sinkende oder verlorene Wettbewerbsfähigkeit 
  • Strafen bei Sicherheitsvorfällen durch Nichteinhaltung gesetzlicher Auflagen

Um Sie bei der Umsetzung eines umfassenden Security-Konzepts zu unterstützen, stellt Siemens neben einem umfangreichen Industrial Security Portfolio aus Produkten und Services mehrere Operational Guidelines zur Verfügung, die grundsätzliche Empfehlungen für organisatorische und technische Maßnahmen geben. Darüber hinaus bietet Siemens mit Industrial Security Services umfassende Leistungen zur Unterstützung bei der Planung und Umsetzung geeigneter Maßnahmen-Kataloge an, die genau Ihren Anforderungen entsprechen. Das hierbei von Siemens verwendete tiefengestaffeltes Security-Konzept orientiert sich dabei maßgeblich am internationalen Standard IEC 62443 / ISA99, der sich im industriellen Umfeld der Automatisierung bewährt hat. Er richtet sich sowohl an Anlagenbetreiber, Integratoren sowie Komponentenhersteller und deckt somit alle sicherheitsrelevanten Aspekte der Industrial Security ab.

Der Einsatz von sogenannter Whitelisting-Software ist eine gute Alternative zu Virenscannern. Solche Systeme arbeiten mit sogenannten Positivlisten, in denen der Benutzer festlegen kann, welche Prozesse bzw. Programme auf dem Rechner ausgeführt werden dürfen. Versucht ein Benutzer oder eine Schadsoftware ein neues, nicht in den Listen hinterlegtes Programm zu installieren, so wird dies automatisch von der Software unterbunden und der Schaden verhindert. Im Gegensatz zu Virenscannern kommt eine Whitelisting-Software ohne regemäßige Updates der Signaturen aus.

 

Als Hersteller von Industriesoftware unterstützt Siemens den Anwender insofern, dass eigene Software auf Verträglichkeit mit Virenscannern oder Whitelisting-Software getestet wird.

Grundsätzlich gilt, dass kein Security-Konzept und keine Maßnahme einen hundertprozentigen Schutz bieten kann. Für ein angemessenes Schutzkonzept müssen Anwender demnach die Kosten für Security gegen den Nutzen einer durchgängigen Vernetzung sowie die Wahrscheinlichkeit und die Auswirkungen einer Security-Verletzung abwägen. Dabei können sich für die verschiedenen Bereiche der Fertigung andere Schutzziele ergeben, die wiederum mit unterschiedlichen Maßnahmen geschützt werden können. Durch eine ganzheitliche Betrachtung der Fertigung kann Siemens auch bei der Festlegung geeigneter Schutzziele unterstützen.

Die sicherheitstechnische Segmentierung des Anlagennetzwerks in einzelne geschützte Automatisierungszellen, dient neben der allgemeinen Risikominimierung auch der Erhöhung der Sicherheit und ist eine fundamentale Komponente eines Security-Konzeptes. 

 

Die Aufteilung des Netzwerkes in Zellen und die Zuordnung der Geräte erfolgt hier nach Kommunikations- und Schutzbedarf. Daher beginnt die Implementierung eines Security-Konzepts oft mit der Aufteilung der Anlage in logische Security-Zellen entsprechend dem physikalischen und funktionellen Layout der Netzwerkarchitektur. Eine Security-Zelle kann dabei wiederum aus mehreren kleineren Segmenten bestehen, muss aber bei einem Verbindungsabbruch letztlich in der Lage sein, für einen gewissen Zeitraum autonom und ohne Verbindung zu anderen Anlagen- oder Funktionseinheiten weiter zu arbeiten.

Drahtlose Kommunikation im industriellen Umfeld: Unser Experte Georg Werner Geib weiß, worauf es ankommt.

Da es sehr stark von der Anwendung abhängt (Hochregallager, Krananlage, Einschienen Hängebahn, Fahrerlose Transportsysteme), ist ein Site Survey zur Ermittlung der richtigen Positionen der WLAN Komponenten und Antennenauswahl unerlässlich.

Durch eine umsichtige Wahl des Frequenzbandes und darauf aufbauend der richtigen Kanalplanung. Die Störungen können auch durch Reflektionen hervorgerufen werden, welche durch eine geeignete Antennenwahl und -positionierung minimiert werden können. Eine organisatorische Lösung ist ebenfalls zu empfehlen durch Einschränkung der Nutzung von WLAN-fähigen Geräten in Industrieumgebungen.

Abhängig vom Anwendungsfall sind hier mehrere Lösungsmöglichkeiten denkbar. Im Falle einer Echtzeitanforderung kann über die Industrial Point Coordinated Function (iPCF) eine deterministische Kommunikation z.B. für Profinet erreicht werden. Allerdings können schon die Umgebungsbedingungen in einem industrienahen Umfeld den Einsatz von industriellen WLAN Komponenten unverzichtbar machen.

Wie sich industrielle Netzwerke höchst effizient managen und betreiben lassen? Die Antworten liefert unser Experte Georg Werner Geib .

Dies ist in heutigen Firmen auf sehr unterschiedliche Weise organisatorisch gelöst. Die Empfehlung von Siemens ist das die Automatisierungsrelevante Netzwerkinfrastruktur durch Personal der Instandhaltung oder einer Automatisierungsnahen IT-Abteilung erfolgt. Schon aufgrund der notwendigen Betriebszeiten. Die zentrale Firewall als Übergabepunkt zwischen IT und Automatisierung wird in der Regel von der Office-IT-Abteilung betrieben, die Abstimmung der Regelwerke muss jedoch im gegenseitigen Einvernehmen erfolgen.