Industrial Automation

Unterstützung von externen, vernetzten Mitarbeitern, die den Betrieb am Laufen halten

Von Scott Kornblue and Sylvia Feng

Erfahren Sie mehr über intelligente Fertigung

 

Wie die meisten anderen Branchen, die in der heutigen digitalen Welt tätig sind, müssen Industriestandorte jetzt auch externe, vernetzte Mitarbeiter unterstützen. 

 

Ein Remote-Zugriff bringt viele Vorteile für den Produktionsbetrieb mit sich: weniger Zeit- und Kostenaufwand für die Wartung und Fehlerbehebung, verringerte Ausfallzeiten und Geschäftsentscheidungen, die nicht vor Ort getroffen werden müssen, um nur einige zu nennen.

Wenn Sie darüber nachdenken, was zur Unterstützung Ihrer externen, vernetzten Mitarbeiter notwendig ist, werden Sie feststellen, dass drei typische Szenarien zu berücksichtigen sind - jedes mit seinen eigenen Anforderungen:

    1. Mitarbeiter, die Zugriff auf Anlagen- und Werksinformationen benötigen, wenn sie sich an einem anderen Ort befinden (in einem anderen Werk, zu Hause, unterwegs, in einem Hotelzimmer usw.). Diese Mitarbeiter müssen mehrere Anlagen überwachen, warten und Fehler beheben können, ohne reisen oder vor Ort sein zu müssen (z. B. in der Lage sein, Software-Upgrades oder kleine Parameteränderungen vorzunehmen).
    2. Mitarbeiter vor Ort, die sich einen Überblick über die Abläufe in der Produktion verschaffen möchten, ohne zu mehreren Standorten gehen und verschiedene Anlagen physisch überwachen zu müssen. Diese Mitarbeiter benötigen benutzerfreundliche Weboberflächen, die die von ihnen benötigten Informationen auf mobilen Geräten anzeigen und die Möglichkeit bieten, schnell nach Daten zu suchen und diese anzupassen. 
    3. Drittanbieter, wie Vertragspartner für Serviceleistungen, die zur Durchführung von Wartungsarbeiten und Überwachungsaufgaben einen Zugang zu Ihren Geräten benötigen. Zur Beobachtung des Gerätestatus, Durchführung vorausschauender Wartung usw. benötigen sie bestimmte Daten. Ohne diesen Zugang kann der Anbieter keine Anomalien erkennen und weiß nicht, wann beispielsweise Ersatzteile ausgetauscht werden müssen. 

Für die Integration von Remote-Verbindungen in Netzwerke, die kritische Infrastruktur steuern, benötigen Sie eine durchdachte Cybersicherheitsstrategie. Sie müssen eine „Pipeline“ einrichten, über die Anlagendaten an und von einem Remote-Standort sicher übertragen werden. Ohne eine solche Pipeline können diese vernetzten Gruppen uneingeschränkt auf alles zugreifen.

Informationen sollten sicher an jede Gruppe weitergegeben werden, auch wenn sie unterschiedliche Anforderungen haben – ob vor Ort oder über die Cloud. Wie können Sie sicherstellen, dass diese Gruppen Zugriff auf die von ihnen benötigten Daten haben, ohne dass es zu Ausfallzeiten kommt, Schwachstellen entstehen oder der Betrieb beeinträchtigt wird?

Sicherer Remote-Zugriff für Werksmitarbeiter und Drittanbieter
Wir haben festgestellt, dass einige Betriebe die Firewall-Einstellungen vollständig deaktivieren und die Zugangskontrolle komplett umgehen, indem sie ihr Netzwerk nicht schützen – mit dem „Erfolg“, dass jeder auf alles zugreifen kann. Das ist keine gute Geschäftspraxis

Einige Betriebe gewähren den Zugriff über Ressourcen wie Desktop-Sharing-Tools. Diese Tools bieten keine strenge Zugriffskontrolle, wodurch Schwachstellen im Netzwerk entstehen, die von Hackern ausgenutzt werden können.

Einige Betriebe richten ihre Netzwerke wie VPNs ein, um Dritten/Remote-Mitarbeitern den Zugriff zu ermöglichen. Allerdings treten Probleme auf, wenn dieser Zugriff nicht kontrolliert wird. Kürzlich gab es einen Fall, in dem einem Dritten der Zugriff auf das gesamte Anlagennetzwerk anstatt nur auf die von ihm benötigten Daten gewährt wurde. Als dann später ein Cybersicherheitsunternehmen einen Penetrationstest durchführte, hat dieses Werk den Test nicht bestanden, weil keine Maßnahmen ergriffen wurden, um den Zugriff auf nur benötigte Daten zu schützen oder zu beschränken (und dafür zu sorgen, dass der Zugriff nur schreibgeschützt war).

Die eigentliche Lösung für die Verwaltung von externen, vernetzten Mitarbeitern ist ein sicherer Remote-Zugriff. VPNs ermöglichen zwar den Remote-Zugriff auf industrielle Steuerungssysteme, können jedoch auch eine Verbindung zum IT-Netzwerk herstellen. Wenn Angreifer auf einen Punkt Ihres Systems zugreifen können, dann können sie auch auf das gesamte System zugreifen. Für Hacker sind VPNs eine der gängigsten Methoden, um sich Zugang zu einem Netzwerk zu verschaffen.

VPNs sind nur so sicher wie das ihnen zugrunde liegende Netzwerk. Ist das Netzwerk selbst kaum geschützt oder sind keine Firewalls oder Zugriffskontrollen vorhanden, gewährt das VPN Zugriff auf alles. Außerdem fehlt es ihnen an den Sicherheitsfunktionen, die heutige Anlagen benötigen: Transparenz darüber, wer Zugang hat (und worauf sie zugreifen), Kontrollen und Zugriffsbeschränkungen, Minimierung von Ausfallzeiten usw.

VPNs sind das Schlupfloch für neuartige Bedrohungen, da sie häufig so eingerichtet sind, dass sie ein Netzwerkgerät über das Internet an ein großes Servernetzwerk anschließen. Zum Beispiel: Was passiert, wenn das Tablet oder der Laptop, mit dem Sie sich per VPN in ein industrielles Netzwerk einwählen, mit Malware infiziert ist? VPNs weisen auch Schwachstellen auf, die Hacker ausnutzen können, wenn sie wissen, wie sie dazu vorgehen müssen.

Anstatt sich auf VPN-Verbindungen zu verlassen, sollten Sie über die Einrichtung sicherer Remote-Zugriffsverbindungen nachdenken.

Mit einem sicherem Remote-Zugriff könnte Ihre Cybersicherheitsstrategie für externe Mitarbeiter etwa so aussehen: Vielleicht gibt es eine Gruppe von Ingenieuren, die nur Zugang zu bestimmten Rechnern in Ihrem Netzwerk und zu einigen Datenpunkten haben. So erhalten sie keine vollständige Kontrolle über eine Maschine (oder das Netzwerk) – sondern nur den absolut notwendigen Zugang, um ihre Aufgaben remote zu erledigen und die Produktionsumgebung zu verwalten.


Darüber hinaus sollte das System in der Lage sein, zu verfolgen, wer welche Änderungen vornimmt, sodass Sie eine Überwachungsplattform haben, falls später noch etwas überprüft werden muss. 

Ein weiterer Faktor, den Sie berücksichtigen sollten, ist die gleichzeitige Verbindungsmöglichkeit. Wenn ein Mitarbeiter remote verbunden ist, sollten Sie sicherstellen, dass keine andere Person (vor Ort oder extern) gleichzeitig auf dieselben Daten zugreifen kann. Andernfalls könnte eine Person Änderungen vornehmen, ohne zu merken, dass jemand anderes dasselbe tut. Geräte können „gesperrt“ werden, während jemand remote arbeitet. Sobald der Remote-Mitarbeiter eine bestimmte Zeit lang inaktiv ist oder sich abmeldet, wird das Gerät „entsperrt“, sodass jemand anderes darauf zugreifen kann. 

Sicherer Remote-Zugriff mit Belden
Das Spezialistenteam von Belden weiß, wie Fertigungsanlagen und industrielle Netzwerke verbunden und geschützt werden können, und bietet eine der branchenweit umfassendsten Paletten an Netzwerk-Komplettlösungen, mit der Sie Ihre Netzwerke sichern und gleichzeitig Fernzugriff ermöglichen können. Mit unseren vertrauenswürdigen Beratern erzielen Sie durch die gleichzeitige Steigerung der Effizienz, Agilität, Nachhaltigkeit und Sicherheit bessere Geschäftsergebnisse. 

 

Smart manufacturing

 

In unserem Customer Innovation Center (Kundeninnovationszentrum) können Sie gemeinsam mit unseren kompetenten Beratern – Vertriebsspezialisten, Ingenieuren, Anwendungsexperten und Produktingenieuren – innovative Lösungen entwickeln, testen, dokumentieren und bereitstellen, um Ihre Effizienz-, Sicherheits- und Innovationsziele zu erreichen. Sie können sehen, wie die von uns konzipierten Lösungen in Ihrer Umgebung funktionieren, bevor sie in Betrieb genommen werden.

Möchten Sie mehr über industrielle Cybersicherheit erfahren oder darüber, wie Belden Sie bei der Vorbereitung auf externe, vernetzte Mitarbeiter unterstützen kann? Weitere Informationen finden Sie auf unsere Smart Manufacturing Seite.

Sylvia Feng, Senior Solution Consultant Manager für Svc und Support bei Belden, hat mir beim Schreiben dieses Blogs geholfen. Sie ist eine ausgezeichnete Expertin, die alle Ihre Fragen zur digitalen Transformation beantworten kann. Wenn Sie mehr zu diesem Thema wissen möchten, senden Sie mir (scott.kornblue@belden.com) oder Sylvia (Sylvia.Feng@belden.com) eine E-Mail.