Tino Hildebrand, Manager Marketing Industrial Secu­rity bei Siemens: "Wir statten unsere neue

Tino Hildebrand, Manager Marketing Industrial Secu­rity bei Siemens: "Wir statten unsere neue Steuerungsgeneration mit drei Sicherheitsfunktionen aus."

von Sabine Spinnarke

Seit Stuxnet hat sich bei Siemens einiges getan. Welche Schutzvorrichtungen haben Sie ganz konkret in Ihre Steuerungen integriert?
Unter dem Stichwort ‚Security Integrated‘ hat Siemens seine neue Steuerungsgeneration, die SIMATIC S7-1500 und das TIA Portal in der Version 12 mit drei Sicherheitsfunktionen ausgestattet. Damit haben wir Grundsicherheitsfunktionen in den Controller eingebracht. Seit Ende Februar ist das System auf dem Markt.

Auf welche Schutzmechanismen setzen Sie dabei?
Mit speziellen Security-Funktionen kann die Sicherheit und damit die Verfügbarkeit der Automatisierungslösung erhöht werden. Als erstes gibt es die Funktion ‚Know-how Protection‘: Über einen Passwortschutz kann der Projekteur verschiedene Funktionsbausteine des Steuerungsprogrammes vor Lesen oder vor Verändern schützen. Damit schützt er seine Investitionen und verhindert unberechtigte Modifikationen des Programms. Denn in den Bausteinen kann ein hoher Programmieraufwand und spezifisches Know-how stecken, Zudem kann eine unberechtigte Veränderung von Bausteinen dazu führen, dass die Anlage nicht optimal arbeitet.

Ist das neu?
Diesen Schutz gibt es bereits bei den Steuerungen SIMATIC S7-300 und -400. Im Rahmen von ‚Security Integrated‘ ist dieser nun durchgängig in allen Controllern verfügbar.

Steuerungstechnik seit Stuxnet

2009 erschütterte die Stuxnet-Sabotage große Teile der Industrie. Ausgerechnet die weit verbreiteten speicherprogrammierbaren Steuerungen (SPS) von Siemens waren betroffen. Sabotiert wurden damit Zentrifugen in iranischen Urananreicherungsanlagen. Danach spionierte Duqu unter anderem Hersteller von Industriesteueranlagen aus, etwas später befiel Flame tausende Rechner im Nahen Osten. Winkten die meisten Steuerungshersteller erst einmal ab und verwiesen auf die Proprietät ihrer Systeme, die für Hacker völlig uninteressant seien, so bewegt sich inzwischen einiges in den Entwicklungsabteilungen der Steuerungshersteller – das zeigen die Berichte auf dieser Seite.

Was gibt es noch?
Ganz neu ist zweitens der Kopierschutz. Der Programmcode der Bausteine ist durch den Know-how-Schutz zwar nicht mehr les- oder veränderbar, aber immer noch kopierbar. Mit dem Kopierschutz kann der Anwender das SPS-Programm an die Seriennummer der SIMATIC Memory Card oder der Steuerung binden.
Der dritte Punkt ist der Zugriffsschutz: Mit ihm lässt sich die Applikation vor unberechtigten Projektierungsänderungen schützen.
Hierfür bieten wir die Möglichkeit, die Kommunikation der CPU mit anderen Partnern in mehreren Stufen zu schützen. So kann beispielweise die Schutzstufe für den lesenden Zugriff eingestellt werden: um etwas zu schreiben ist dann ein Passwort notwendig. Eine weitere Stufe lässt beispielsweise die Kommunikation der direkt zugeordneten Bediengeräte zu, Änderungen an der Projektierung werden aber weiterhin verhindert. Damit kann zum Beispiel ein Servicetechniker ohne Passwort keine Veränderungen am Programm vornehmen. Im höchsten Level wird der lesende und schreibende Zugriff nur noch über ein Passwort ermöglicht.

Vor Stuxnet sah es anders aus…?
Die angewandten Schutzmechanismen sind heute Welten davon entfernt, was in den Automatisierungsgeräten vor 15 Jahren State-of-the-art war.

Wie groß ist das Interesse kundenseitig?
Unseren Kunden wird zunehmend klar, dass mangelnde Sorgfalt oder eine gestörte beziehungsweise unzureichende Infrastruktur dazu führen können, dass auch die Automatisierungslösung beeinträchtigt wird. Die geforderte und notwendige Offenheit und Durchgängigkeit der heutigen Kommunikation in der Automatisierungstechnik erfordert von allen Seiten – vom Hersteller und vom Betreiber – geeignete Maßnahmen, um Anlagen vor unbeabsichtigten Fehleingriffen oder beabsichtigten Manipulationen zu schützen. Unser Beitrag beginnt auf der Produktebene, etwa den Steuerungen, mit Zugriffs- oder auch Bausteinschutz. In der nächsten Stufe eines Sicherheitskonzeptes folgt dann der Schutz der Netzwerkinfrastruktur, etwa mit Netzwerkkomponenten wie Firewalls. Genauso sollte der Anlagenbetreiber auch organisatorische Maßnahmen ergreifen, von der Sensibilisierung und Schulung der Mitarbeiter bis hin zum vielzitierten Beispiel, den freizügigen Einsatz von USB-Sticks zu verbieten.

aus Produktion Nr. 22, 2013