CyberCompare

Sichere Verarbeitung von Maschinendaten – Praxistipps für ein wirkungsvolles Konzept

Sichere Verarbeitung von Maschinendaten

Sichere Verarbeitung von Maschinendaten – Praxistipps für ein wirkungsvolles Konzept

Daten haben heute überall einen hohen Stellenwert. Unternehmen nutzen Daten als wichtige Ressource beispielsweise im Rahmen der Optimierung von Produktionsprozessen in vernetzten Industrieanlagen. Daten begründen auch für Cyberkriminelle ein lukratives Geschäftsmodell und die Bedrohungslage wächst stetig. Ganzheitliche Sicherheitskonzepte sind in Industrie 4.0-Umgebungen mit Big-Data-Technologien und unternehmensübergreifender Kommunikation dringend erforderlich.

Digitalisierte Produktionsprozesse erzeugen riesige Datenmengen. Diese gilt es zu sammeln, auszuwerten und zu nutzen und dabei auf sichere Methoden zu setzen, die Angreifern kein Einfallstor bieten.

Maschinendaten sind eine wichtige Planungsgrundlage 

Die Optimierung der Produktionsergebnisse basiert auf einer soliden Datenbasis.

Für die Planung effizienter Produktionsprozesse sind Maschinendaten von großer Bedeutung. Durch sie erhält der Betreiber Aufschluss darüber, wann und mit welcher Last Maschinen produktiv laufen und wann nicht. Auch belegen sie die Produktionsergebnisse, die mit der bestehenden Auslastung erzielt werden. Mit Maschinendaten lassen sich OEE Berechnungen (Overall Equipment Efficiency) durchführen und darauf aufbauend Anpassungen zur Steigerung der Produktion planen.  

Ausfälle durch intelligente Wartungskonzepte vermeiden

Die Verfügbarkeit einer Anlage wird durch ein Predictive-Maintenance-Konzept abgesichert, das im schlimmsten Fall den Stillstand eine Anlage verhindert. Dieses Wartungskonzept hilft außerdem, Kosten für ungeplante Wartungseinsätze vor Ort zu vermeiden. Diagnosedaten, die Maschinen an Betreiber und Hersteller liefern, sind wartungsrelevante Informationen. Eine wichtige Maßnahme für Wartungskonzepte ist die wirksame Absicherung der Fernwartungszugänge. 

Inventarisierung – Klarheit über den Bestand der Infrastruktur erhalten

Im Rahmen eines ganzheitlichen IT-Schutzkonzepts liefern Maschinendaten wertvolle Informationen über die Systeme und Komponenten, die Bestandteil der Infrastruktur einer Produktionsanlage sind.

Damit wird der Status Quo Ihres Inventars transparent, das während langer Anlagenlaufzeiten diverse Veränderungen erfahren hat, Ihre Dokumentation aber vielleicht nicht. Eine aktuelle Inventarisierung ist die Grundlage, um Umfang und der Art der Schutzmaßnahmen zu bestimmen. Die gewonnene Transparenz unterstützt die Planung eines effizienten Ressourceneinsatzes. 

Entwickeln Sie ein klares Konzept für Ihren Business Case. Definieren Sie den konkreten Bedarf an Maschinendaten und wozu Sie Daten erfassen und verarbeiten möchten, dann ergibt sich daraus die geeignete Methode für den Transportweg und die Verarbeitung der Maschinendaten. 

Informationen zu Maschinendaten

Maschinendaten und ihr Wert

Maschinendaten werden in Prozessdaten und Produktdaten unterteilt:

Prozessdaten

Sensoren liefern Steuerungsdaten, die im Produktionsprozess für den Betrieb einer Maschine notwendig sind und Daten, die während des Betriebs erzeugt werden. Sie geben Aufschluss über den Status im laufenden Prozess und unterstützen die Prozessüberwachung.

Produktdaten

Produktdaten entstehen während des Produktionsprozesses. Sie bilden den Produktionsverlauf hinsichtlich Quantität und Beschaffenheit, wie z.B. Stückzahlen, Temperatur, etc. ab.

Eine intelligente Auswahl der Daten und die richtigen Schlussfolgerungen aus ihrer Analyse sind eine wertvolle Entscheidungsgrundlage. Selbst Daten älterer Bestandsmaschinen können über proprietäre Steuerungsschnittstellen und Automationsprotokolle nützliche Informationen über ihren Zustand und damit eine valide Grundlage für Investitionsentscheidungen liefern.

Wem gehören Maschinendaten?

Diese Frage ist beispielsweise relevant, wenn es um Garantieleistungen geht. Wird die Maschine außerhalb der vom Hersteller definierten Lastgrenzen betrieben und wird dies durch Maschinendaten, die zum Hersteller zurückfließen, belegbar, beeinflusst dies die Garantieansprüche.

Betreiber haben außerdem ein berechtigtes Interesse daran, vertrauliche Produktionsdaten, die Aufschluss über individuelle Produktionsstrategien und Ergebnisse liefern, nicht nach außen zu geben, zumal Maschinenhersteller potenziell auch Marktbegleiter beliefern.

Nutzungsrechte an Maschinendaten sind nicht gesetzlich geregelt, wie z.B. geistiges Eigentum im Urheberrecht. Sie müssen daher die Nutzungsrechte mit Herstellern entsprechend Ihres Bedarfs regeln und für die Absicherung bei der Datenübertragung sorgen!

Sicherheit bei Datenverarbeitungstechnologien

Große Datenmengen können lokal mit Edge-Computing verarbeitet und gespeichert werden. Dabei entspricht das Niveau der Datensicherheit dem der Produktionssteuerung.

Cloud-Computing erfordert eine besondere Absicherung des Datenverkehrs, wobei nicht jeder externe Dienstleister standardmäßig ein ausreichendes Niveau vor allem für kritische Daten bietet. Hier sind gegebenenfalls besondere Zusatzmaßnahmen erforderlich.

Welche Methode für Ihr Unternehmen passt, oder welche Kombination aus beiden Technologien, definieren Sie individuell.

Absicherung von Maschinendaten

Praxisnahe Möglichkeiten zur Absicherung

Übersicht über Datenströme, Schnittstellen und Kanäle

Um die Verarbeitung von Maschinendaten wirksam abzusichern, muss bekannt sein, wo Datenströme verlaufen und welche Übermittlungskanäle und Schnittstellen es gibt.

Netzsegmentierung und Sicherung der Zugänge 

Schadcode, der über eine Schwachstelle ins Netzwerk eingedrungen ist, kann sich in segmentierten Netzten nicht ausbreiten. Unsegmentierte Produktionsnetze ermöglichen zwar die gleichzeitige Kommunikation mit allen Steuerungen, sie sind dadurch aber wesentlich unsicherer.

Definieren Sie Sicherheitsstandards für externe Dienstleister, z.B. für Wartungszugänge, um auszuschließen, dass Cyberangriffe über diesen Weg Eingang in Ihr Netzwerk finden.

Nur one way – immer nur von innen nach außen

Bei der Kommunikation sollten Sie sich für ein Push-Prinzip entscheiden, bei dem Ihre Maschinen bei Servern nach Updates fragen, nie für ein Pull-Prinzip, bei dem ein Server die Maschine ansprechen und Updates unautorisiert initiieren kann. So vermeiden Sie Einfallstore für unbefugte Zugriffe.

OPC-UA und Open-Source-Alternativen

OPC-UA definiert eine offene, dokumentierte Schnittstelle und mehrere offene Implementierungen für die Kommunikation mit einer Maschine. Der Kommunikationsprozess wird über Verschlüsselung und Signaturen gesichert.

Eine Alternative zu OPC-UA stellen Open-Source-Lösungen, wie z.B. PLC4X dar, das vor allem bei älteren Bestandsanlagen flexible und sichere Wege für die Gewinnung von Daten bietet.

Sichern Sie Ihre Maschinendatenverarbeitung mit einem passenden Mix aus wirksamen Maßnahmen ab!

Über unsere Partnerschaft

Dieser Artikel ist in Kooperation mit unserem Partner „sichere-industrie.de“ entstanden:

Disclaimer

Sie denken über OT- und IoT-Sicherheit nach? CyberCompare hat geprüfte Anbieter im Portfolio und liefert Ihnen als unabhängiger Marktteilnehmer kostenfreie und unverbindliche Vergleichsangebote. Sprechen Sie uns an (Mail an uns) oder testen Sie Ihr Cyberrisikoprofil mit unserer Diagnostik.

Übrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider – aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenwärtigen Entwicklungen vertiefend und freuen uns über Ihr Feedback sowie Anfragen zu einem Austausch.

Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abhängig von der kundenindividuellen Situation.