13.09.2021 Aufrufe

cav – Prozesstechnik für die Chemieindustrie 09.2021

Die Fachzeitschrift cav - Prozesstechnik für die Chemieindustrie berichtet über Verfahren, Anlagen, Apparate und Komponenten für die chemische und pharmazeutische Industrie. Weitere Themen sind IT-Technologien, Industrie 4.0, digitale Produktion, MSR- und Automatisierungstechnik und Prozessanalysentechnik. Abgerundet wird das inhaltliche Spektrum durch Ex-Schutz, Anlagensicherheit, Arbeitsschutz, Instandhaltung, Standortmanagement und Energiemanagement.

Die Fachzeitschrift cav - Prozesstechnik für die Chemieindustrie berichtet über Verfahren, Anlagen, Apparate und Komponenten für die chemische und pharmazeutische Industrie. Weitere Themen sind IT-Technologien, Industrie 4.0, digitale Produktion, MSR- und Automatisierungstechnik und Prozessanalysentechnik. Abgerundet wird das inhaltliche Spektrum durch Ex-Schutz, Anlagensicherheit, Arbeitsschutz, Instandhaltung, Standortmanagement und Energiemanagement.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Weltweit tätige Unternehmen mit verteilten Standorten benötigen eine aus -<br />

sagekräftige Visualisierung ihrer OT-Infrastruktur<br />

drohen Umweltschäden und <strong>die</strong> Gefährdung<br />

von Menschenleben <strong>–</strong> vom Imageschaden<br />

ganz zu schweigen. Ein führender,<br />

weltweit tätiger Produzent von Spezialchemikalien<br />

mit Standorten in vielen verschiedenen<br />

Ländern sah sich einem besonders<br />

großen Sicherheitsrisiko ausgesetzt: Die Produktionslinien<br />

sind unternehmensweit miteinander<br />

vernetzt und Dutzende Anlagen<br />

laufen mit unterschiedlichen Systemtypen<br />

und Topologien. Das bestehende Cyber-<br />

Sicherheitssystem deckte zwar <strong>die</strong> IT-Netzwerke<br />

gut ab. Als <strong>die</strong>ses jedoch auf <strong>die</strong> OT-<br />

Netzwerke in der Produktion angewendet<br />

wurde, zeigten sich gefährliche Funktionslücken.<br />

Zum Beispiel konnte das System <strong>die</strong><br />

spezifischen Netzwerkprotokolle nicht verarbeiten.<br />

Zudem fehlten eine vollständige<br />

Erfassung und Transparenz aller Anlagen an<br />

jedem Standort.<br />

Das Unternehmen identifizierte <strong>die</strong> Anforderungen,<br />

um einen wirkungsvollen Schutz<br />

seiner verteilten OT-Netzwerke aufbauen zu<br />

können: Das zukünftige Cyber-Security-System<br />

sollte sämtliche OT-Assets kontinuierlich<br />

überwachen, OT-Cyber-Bedrohungen<br />

genauso wie Anomalien erkennen und aktiv<br />

vor ihnen warnen, Logikänderungen an allen<br />

industriellen Steuerungen verfolgen und<br />

schließlich OT-Cyber-Alarme an das Security<br />

Information and Event Management System<br />

(SIEM) melden.<br />

Zentral oder lokal überwacht<br />

Nach einem Auswahlprozess unter zwölf<br />

führenden Anbietern von OT-Sicherheitslösungen<br />

fiel <strong>die</strong> Entscheidung auf Radiflow.<br />

Das Unternehmen ist spezialisiert auf <strong>die</strong><br />

Cyber-Sicherheit kritischer industrieller Geschäftsabläufe.<br />

Die Antwort auf <strong>die</strong> spezifischen<br />

Herausforderungen basiert auf einem<br />

von Radiflow entwickelten Industrial Threat<br />

Detection System (iSID). Das Besondere: Das<br />

System kann an einem zentralen Standort<br />

eingesetzt werden und erkennt gleichzeitig<br />

Bedrohungen an beliebig vielen entfernten<br />

Standorten <strong>–</strong> oder alternativ lokal an jedem<br />

einzelnen Standort. Sogar eine Kombination<br />

aus beiden Lösungen ist möglich. Im Fall<br />

des Herstellers von Spezialchemikalien installierte<br />

Radiflow lokal in jeder Produktionsanlage<br />

eine iSID-Einheit. Da jede Anlage<br />

mehrere Subnetze umfasst, erhielt jedes<br />

Subnetz zusätzlich einen Radiflow iSAP<br />

Smart Collector. Dieses Gerät ermöglicht es,<br />

einen gespiegelten Strom des gesamten<br />

TCP/IP-Datenverkehrs an das lokale iSID zu<br />

senden. An jedem Standort installiert, empfangen<br />

<strong>die</strong> iSAP Smart Collectors den gesamten<br />

LAN-Verkehr vom lokalen Switch<br />

und filtern <strong>die</strong> Daten. Sie werden komprimiert,<br />

um <strong>die</strong> Überlastung des Netzwerks<br />

zu verhindern, und über VPN-Tunnel an das<br />

zentrale iSID gesendet. Dieses nutzt zudem<br />

<strong>die</strong> gesammelten TCP/IP-Daten, um ein<br />

Modell der Netzwerktopologie zu erstellen.<br />

Das Modell enthält alle Anlagen, Ports und<br />

Protokolle mit ihren vollständigen Eigenschaften<br />

und ordnet jeweils den entsprechenden<br />

Geschäftsprozess zu.<br />

Risikobewertung des Netzwerks<br />

Grundsätzlich ist eine aussagekräftige<br />

Visualisierung des OT-Netzwerkes <strong>für</strong> dessen<br />

Schutz unerlässlich. Das Ziel ist eine kontinuierliche<br />

und lückenlose Überwachung<br />

von Verhaltensänderungen im Netzwerk, um<br />

Anomalien im industriellen Betrieb zu erkennen<br />

und so früh wie möglich vor Bedrohungen<br />

zu warnen. Eine der größten Herausforderungen<br />

<strong>für</strong> CISOs und Entscheidungsträger<br />

in Unternehmen der Industrieautomation<br />

ist <strong>die</strong> Optimierung des OT-<br />

Sicherheitsbetriebs. Sie erfordert eine Priorisierung<br />

der Sicherheitsmaßnahmen, <strong>die</strong> unter<br />

Berücksichtigung von Budgetbeschränkungen<br />

und begrenzten zulässigen Betriebsausfallzeiten<br />

implementiert werden müssen.<br />

Erreicht wird <strong>die</strong>s durch <strong>die</strong> Risikobewertung<br />

des Netzwerks: <strong>die</strong> Summe der Wahrscheinlichkeit<br />

eines Angriffs <strong>–</strong> bezogen auf<br />

jede einzelne Geschäftseinheit <strong>–</strong>, gewichtet<br />

mit der Auswirkung <strong>–</strong> finanzieller Verlust<br />

oder anderer Schaden <strong>–</strong>, <strong>die</strong> ein Angriff verursacht.<br />

Der erste Schritt zur Optimierung<br />

besteht darin, <strong>die</strong> Angreifer und Angriffstechniken<br />

zu ermitteln, <strong>die</strong> das OT-Netzwerk<br />

bedrohen. Das Ergebnis ist eine ständig<br />

aktualisierte Risikobewertung sowie<br />

eine priorisierte Liste von Maßnahmen, <strong>die</strong><br />

<strong>die</strong> Kosteneffizienz der OT-Sicherheitssysteme<br />

sicherstellen <strong>–</strong> größte Risikoreduzierung<br />

pro Euro, der <strong>für</strong> <strong>die</strong> Bedrohungsabwehr<br />

ausgegeben wird <strong>–</strong>, ohne irrelevante oder<br />

überzogene Kosten <strong>für</strong> Sicherheitsmaßnahmen<br />

zu generieren.<br />

www.prozesstechnik-online.de<br />

Suchwort: Radiflow<br />

AUTOR:<br />

ILAN BARDA<br />

Gründer und CEO,<br />

Radiflow<br />

<strong>cav</strong> 09-2021 59

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!