Cybersicherheit
Tipps zur Cybersicherheit und Hilfe für Benutzer der Enterprise Edition.

Auszug aus Bewährte Verfahrensweisen für Cybersicherheit:
Heutzutage ist die Cybersicherheit keine nachrangige Anforderung an industrielle Prozessleitsysteme mehr. Sie ist ebenso wichtig wie physische Sicherheit und Hochverfügbarkeit.
Auf Computertechnologie und industriellen Netzwerken basierende Prozessleitsysteme sind seit Jahrzehnten im Einsatz. Früher wurden Prozessleitsysteme mit firmeneigener Technologie entwickelt und waren von der Außenwelt abgeschottet, sodass Angriffe von außen eher schwierig umzusetzen waren. In vielen Fällen war die Sicherung der physischen Perimetrie ausreichend, und Cybersicherheit war noch kein großes Thema.
Heute nutzen viele Prozessleitsysteme offene oder standardisierte Technologien wie Ethernet TCP/IP, um die Kosten zu senken und die Performance zu verbessern. Viele Systeme nutzen außerdem die direkte Kommunikation zwischen Prozessleit- und Unternehmenssystemen, um die betriebliche Effizienz zu verbessern und Produktionsmittel kostengünstig zu verwalten.
Diese technische Weiterentwicklung macht die Prozessleitsysteme für Dinge anfällig, die bisher nur für Büro- und Geschäftscomputer relevant waren, beispielsweise für Cyberangriffe sowohl innerhalb als auch außerhalb des industriellen Prozessleitsystem-Netzwerks.
Dinge, die Herausforderungen für die Sicherheit der Prozessleitsysteme darstellen können, sind beispielsweise:
- Verschiedene physische und logische Grenzen
- Mehrere Standorte und große geografische Entfernungen
- Negative Auswirkungen von Sicherheitsmaßnahmen auf die Prozessverfügbarkeit
- Zunehmende Gefahren durch Würmer und Viren, die sich von Unternehmenssystemen auf die Prozessleitsysteme ausbreiten, da die Unternehmenssteuerungskommunikation immer offener wird
- Zunehmende Gefahren durch Schadsoftware von USB-Geräten, Laptops von Lieferanten und Servicetechnikern und aus dem Unternehmensnetzwerk
- Direkte Auswirkungen der Prozessleitsysteme auf physische und mechanische Systeme
Zäune und Wachdienste reichen schon lange nicht mehr aus, um industrielle Anlagen zu schützen. Unternehmen können jedoch einiges für die Sicherheit ihrer Systeme tun. Ein erfolgreicher Cyberangriff kann zu Produktionsausfällen führen, den Ruf des Unternehmens schädigen, Umweltkatastrophen auslösen und für Todesfälle verantwortlich sein. Die Prozessleitindustrie und ihre Kunden können in puncto Cybersicherheit die Erkenntnisse aus der IT-Welt anwenden.
Wir empfehlen Ihnen, den Leitfaden für bewährte Verfahrensweisen für Cybersicherheit zu lesen. Hier herunterladen: www.eurotherm.com.
Wir empfehlen Folgendes zur Gewährleistung der Cybersicherheit:
Empfehlungen | Beschreibung | ||
---|---|---|---|
Digitale Signaturen bestätigen | Der Data Reviewer verwendet eine von ELECTRIC USA, INC bereitgestellte digitale Signatur![]() |
||
Zeitsynchronisierung | Es empfiehlt sich, die Reviewer Server PC über einen Cloud-Time-Service oder eine systemweite Zeitquelle zu synchronisieren. Auf diese Weise stellen Sie sicher, dass die Zeitstempel in den Protokollen korrekt sind und trägt zur Vermeidung von Ablehnungsbedrohungen bei. | ||
Zertifikatstatus | Windows should be configured to check the Certificate Revocation List (CRL) and enforce certificate revocation. This protects users from submitting confidential data to a site that may be fraudulent or not secure. The CRL ![]()
If Windows has access to the Online Certificate Status Protocol (OCSP) services, this should be used. |
||
Windows-Sicherheitsregeln | Konfigurieren Sie Windows so, dass der Signatur-Zeitstempel überprüft wird. | ||
Kundenverifizierung | Soll ein Offline-System auf dem neuesten Stand halten (z. B. Installation der Updates und CRL über ein dafür vorgesehenes USB-Laufwerk). Testen Sie an einem Vorproduktionssystem, dass die Updates das System nicht stören. Updates können zurückgesetzt werden, wenn sie das Produktionssystem stören. | ||
Incident Response – Vorhersehen | Soll einen Mechanismus für den Umgang mit ungültigen und widerrufenen Zertifikaten haben |
||
Festplattenverschlüsselung | Zur Gewährleistung der Datensicherheit verwenden Sie eine globale Festplattenverschlüsselung (z. B. BitLocker) |