Die 5 wichtigsten Empfehlungen für Endanwender bei der Implementierung des industriellen Fernzugriffs

15 Dez. 2020 um 23:00
Ewon
Der Fernzugriff auf Maschinen bringt klare Vorteile für die Fertigung. Laut ARC dienen 63 % der Wartungsarbeiten an einer Maschine entweder einer Routineüberprüfung oder sie stellen fest, dass es einfach kein Problem gibt. Wenn man bedenkt, dass ungeplante Ausfallzeiten bis zu 500.000 € pro Stunde kosten können, bringt der Fernzugriff enorme Einsparungen für OEMs und Anlagenbesitzer.

Der Fernzugriff auf Maschinen bringt klare Vorteile für die Fertigung. Laut ARC dienen 63 % der Wartungsarbeiten an einer Maschine entweder einer Routineüberprüfung oder sie stellen fest, dass es einfach kein Problem gibt. Darüber hinaus können 30 % oder mehr dieser Reparaturen aus der Ferne durchgeführt werden, indem die Parameter über das Internet oder mit geringfügiger Unterstützung durch eine Person vor Ort geändert werden. Wenn man bedenkt, dass ungeplante Ausfallzeiten bis zu 500.000 € pro Stunde kosten können, bringt der Fernzugriff enorme Einsparungen für OEMs und Anlagenbesitzer.

Top5-remote access 1

 

Cybersicherheit für industrielle Steuerungssysteme (ICS)

Es gibt wichtige Unterschiede zwischen der Funktionsweise industrieller Steuerungssysteme (ICS) und Systemen der Informationstechnologie (IT).

ICS wurden entwickelt, um effizient für die Hochgeschwindigkeits-Datenübertragung und für deterministische Prozesse zu sein, aber nicht für die Sicherheit. Verfügbarkeit ist von größter Bedeutung, wenn es um IKS geht. Vergleichen Sie dies mit IT-Systemen, die Sicherheit und Vertraulichkeit über alles andere stellen und sich weniger auf Determinismus konzentrieren. Während eine Risikoanalyse für die IT die Auswirkungen auf einen möglichen Datenverlust oder Ausfall des Geschäftsbetriebs berücksichtigen würde, berücksichtigen industrielle Steuerungssysteme zunächst das Risiko von Leben, Geräten oder Produktverlusten.

Im Folgenden finden Sie unsere Empfehlungen, die Endbenutzer und Anlagenbesitzer bei der Auswahl und Implementierung einer robusten, skalierbaren Lösung für den industriellen Fernzugriff beachten sollten.

 

1. Identifikations- und Authentifizierungskontrolle erzwingen

Bereitstellung einer eindeutigen Identifizierung und Authentifizierung pro Benutzer

Jeder Benutzer muss über eine eindeutige Identifizierung und Authentifizierung verfügen. Für den Fall, dass der Zugriff eines Benutzers widerrufen werden muss (z. B. weil er das Unternehmen verlässt), sollte dies direkt auf dem Konto möglich sein.

Ändern des Standardkennworts bei der Erstkonfiguration des Geräts

Standardpasswörter sind in der industriellen Automatisierungsgemeinschaft wohlbekannt, sie können leicht im Internet oder in jeder Bedienungsanleitung gefunden werden. Vergessen Sie nicht, das Passwort des Geräts/der Anwendung zu ändern, wenn Sie es zum ersten Mal konfigurieren.

Verwenden Sie nach Möglichkeit Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung sollte als eine der Best Practices für den Fernzugriff auf Industriemaschinen betrachtet werden, da sie eine zusätzliche Sicherheitsebene bietet.

 

Top5-remote access 2

2. Ermöglichen Sie Zugriffskontrollen und Verbindungsverwaltung

Definieren Sie unterschiedliche Rechte für jeden einzelnen Benutzer

Eine zentrale Verwaltung der Zugriffsrechte auf die Maschinen auf Serverebene bietet eine zusätzliche Sicherheitsebene für die Verwaltung der Benutzerberechtigungen. Jeder Benutzer muss einer Gruppe angehören, der Rollen (Berechtigungen) zugewiesen wurden, um auf jeden der Router oder Gruppen von ihnen zugreifen zu können.

Das System muss die Möglichkeit bieten, die Verwaltung aller Konten durch autorisierte Benutzer zu unterstützen, einschließlich des Hinzufügens, Aktivierens, Änderns, Deaktivierens und Entfernens von Konten.

Die Verbindungen und Änderungen müssen auditierbar sein

Das System muss in der Lage sein, Ereignisse in Bezug auf Zugriffskontrolle, Fehler, Betriebssystem, Steuerungssystem, Sicherung und Wiederherstellung, Konfigurationsänderungen, potenzielle Aufklärungsaktivitäten und Audit-Protokolle zu protokollieren. Einzelne Überwachungsdatensätze sollten den Zeitstempel, die Quelle, die Kategorie, den Typ, die Ereignis-ID und das Ereignisergebnis enthalten.

Berechtigung/Beendigung der Remotesitzung

Anbieter benötigen in der Regel aus zwei Gründen Fernzugriff: Notfall-Betriebssupport und Systemwartung. In der Regel kann eine Systemwartung geplant und Protokolle für Fernzugriffsverbindungen eingerichtet und überwacht werden.

Um zusätzliche Sicherheit und Kontrolle zu gewährleisten, sollte der VPN- und/oder Internetzugang daher über ein mechanisches Signal, z. B. einen Schlüsselschalter, aktiviert/deaktiviert werden. Auf diese Weise kann der Anlagenbesitzer die Remote-Konnektivität des Anbieters deaktivieren, bis sie erforderlich ist. Sobald die Aufgaben abgeschlossen sind, kann der Anlagenbesitzer die Remote-Konnektivität des Anbieters wieder deaktivieren.

 

Top5-remote access 3

3. Alle Verbindungen sollten vertraulich und verschlüsselt sein

VPN-Unterstützung ist eine bewährte Methode

Remote-Supportmitarbeiter, die eine Verbindung über das Internet herstellen, sollten ein verschlüsseltes Protokoll verwenden, z. B. einen VPN-Verbindungsclient, einen Anwendungsserver oder einen sicheren HTTP-Zugriff, und sich mit einem starken Mechanismus authentifizieren, z. B. einem tokenbasierten Multi-Faktor-Authentifizierungsschema.

Top5-remote access 4

4. Entwerfen Sie eine geeignete Fernzugriffsarchitektur in Ihrer Einrichtung

Maschinenanbieter sollten nur Zugriff auf ihre Maschine haben, nicht auf das Anlagennetzwerk

Der Maschinenlieferant sollte nur die Maschinen erreichen, für die er verantwortlich ist, um Support und Wartung in der Anlage durchzuführen. Daher muss das System konfigurierbar sein, um das Maschinennetzwerksegment oder die Maschinenzone vom Rest des Netzwerks zu trennen.

Vermeiden Sie die Verwendung eines Steuergeräts (HMI, PC, SPS...) als VPN-Host für die Remote-Konnektivität

Die Verwendung von Betriebsmitteln, die Teil der Maschinensteuerung sind (z. B. PC, HMI oder SPS), als VPN-Host kann deren Ressourcen und damit ihre Leistung für ihre Hauptaufgabe, nämlich die Steuerung selbst, reduzieren. Um die Verfügbarkeit des Steuerungssystems zu gewährleisten, muss es auch die Möglichkeit bieten, während eines DoS-Ereignisses in einem gestörten Modus zu arbeiten. Daher fungiert ein externer Router als Grenzschutzvorrichtung, um bestimmte Arten von Paketen zu filtern, um Steuerungssysteme vor direkten Auswirkungen durch DoS-Ereignisse zu schützen.  Dadurch wird vermieden, dass externe Angriffe direkt auf das Steuerungssystem einwirken und die Maschine zum Stillstand bringen.

Nur ausgehende Verbindungen von vertrauenswürdigen zu nicht vertrauenswürdigen Zonen zulassen

Es sollten keine eingehenden Firewall-Ports geöffnet oder für das Internet verfügbar gemacht werden, und es sollten keine statischen Internet-IP-Adressen erforderlich sein.

Der Industrierouter sollte eine ausgehende, sichere VPN-Tunnel-Punkt-zu-Punkt-Verbindung mit einem bestimmten Konto in der Cloud initiieren. Dieser Tunnel wird mit HTTPs authentifiziert und verschlüsselt und verläuft über das Unternehmensnetzwerk und durch die Firewall (nur ausgehend).

5. Entscheiden Sie sich für eine wartbare Lösung, die zukunftssicher ist

Bleiben Sie auf dem Laufenden mit der neuesten Firmware-Version und Sicherheits-Patch-Updates

In Übereinstimmung mit den Empfehlungen des Geräteherstellers. Darüber hinaus können Sie vom ICS-CERT (Industrial Control Systems Cyber Emergency) über Schwachstellen in industriellen Automatisierungsanlagen benachrichtigt werden und erhalten Empfehlungen für erforderliche Patches.

Die in einer Fernzugriffslösung enthaltenen Systeme (Router und Cloud-Dienste) sind nicht immer kritisch und werden meistens nicht angeschlossen. Daher ist es nicht erforderlich, für die Aktualisierung des Systems bestimmte Richtlinien zu befolgen, die nicht vom Hersteller empfohlen werden. Der Asset-Eigentümer sollte standardisieren und pflegen, wie und wann er den neuesten Sicherheitspatch erhält.

Hochverfügbarkeit des Fernzugriffsdienstes 

Immer dann, wenn Fernzugriffsunterstützung für den Notfallbetrieb benötigt wird, ist der Fernzugriff entscheidend für die Verfügbarkeit der Maschine. So muss der Dienstanbieter des Zugangs mit einem SLA (Service Level Agreement) einen Hochverfügbarkeitsdienst des Cloud-Dienstes garantieren und dieses SLA muss durch mehrere Maßnahmen und Kontrollziele untermauert werden.

Dies sind nur einige unserer Empfehlungen für alle Unternehmen, die auf eine Remote-Konnektivitätslösung setzen möchten.

 Möchten Sie mehr über den industriellen Fernzugriff erfahren? Laden Sie sich jetzt unser kostenloses Whitepaper herunter!