IDS-Software mehrfach nutzen
Prozessoptimierung per Intrusion Detection System
Mit Intrusion-Detection-Systemen wollen Firmen Anomalien in ihren Netzwerken und somit potenzielle Eindringlinge erkennen. Aus einem anderen Blickwinkel betrachtet, können diese Systeme aber auch zur Optimierung von Produktionsprozessen beitragen.
Bild: T&G Automation GmbH

Cybersecurity-Lösungen erheben Daten, um etwa das Geschehen in den eigenen Netzwerken besser zu verstehen. So lassen sich Lücken schließen und generell die IT-Sicherheit verbessern. Cybersecurity heißt also auch, Daten zu erfassen und richtig zu verwenden. Dabei können ähnliche Probleme entstehen, wie sich bei der Erfassung von Produktionsdaten auftreten: Es werden viele Daten ohne greifbare Vorstellung erfasst, wie sie aggregiert, verarbeitet und genutzt werden können, um neue Erkenntnisse zu gewinnen.

Daten und Metadaten

Innerhalb von industriellen Prozessen wie der Auslastung einer Maschinenlinie fallen nicht nur die Nutzdaten und Kennzahlen an, wie der Auftrags-ID, das Produkt, die produzierte Stückzahl pro Zeit und so weiter. Es werden auch Metadaten in Form von Bandbreitennutzung und Kommunikationsbeziehungen zwischen Komponenten erzeugt. Diese bleiben meist ungenutzt. Metadaten können jedoch in zweierlei Hinsicht Verwendung finden. Zum einen können sie die Cybersecurity direkt unterstützen. So lässt sich beispielsweise beantworten, ob eine Komponente mit den richtigen Kommunikationspartnern spricht oder ob plötzlich unerwünschte Teilnehmer auftauchen, die bestehende Komponenten manipulieren könnten. Zum anderen lässt sich mit Hilfe der Metadaten herausfinden, ob eine Komponente sich anders verhält, beispielsweise ob sie plötzlich viel mehr oder viel weniger als erwartet kommuniziert. Zusätzlich können Metadaten dabei helfen, Fragen bezüglich der Maschinenprozesse zu beantworten: Wird eine höhere oder niedrigere Taktung gefahren? Ist die Sensorseite für den Ausschuss überproportional aktiv? Ist die Maschine, die für diesen Auftrag runtergefahren wurde, tatsächlich weniger aktiv? Solche Fragen lassen sich teils auch über Prozessleitsysteme beantworten, sofern diese korrekt angepasst sind. Dennoch kann es dienlich sein, über eine zusätzliche Partei eine weitere Perspektive einzubringen, um ein vollständiges Bild zu erhalten. Solange alle Perspektiven zusammenpassen, können Betreiber davon ausgehen, das der Prozess erwartungsgemäß funktioniert. Wenn eine Diskrepanz zwischen den Perspektiven auftritt, kann ein genauerer Blick lohnen.

Intrusion Detection Systems

Eine solche zusätzliche Perspektive können sich Verantwortliche mit einem Intrusion Detection System (IDS) verschaffen. Ein IDS im klassischen Sinn wird für die Erkennung von ungewöhnlichem Netzwerkverkehr eingesetzt und kann somit Angriffe auf ein Netzwerk melden. Das System arbeitet mit Regelsätzen und Signaturen für typisches Kommunikationsaufkommen bekannter Angriffe. Diese Regelsätze können komplexe mehrdimensionale Zusammenhänge enthalten, wie das Kommunikationsverhalten einer Komponente im Netzwerk zu bestimmten Tageszeiten in Relation zu anderen Komponenten. Einerseits kann ein so designtes IDS als zusätzliches Schutzsystem für industrielle Netzwerke eingesetzt werden. Sie können aber auch komplexe Metadaten erfassen. Mit einem definierten Satz an Regeln und Signaturen können so auch Prozessinformationen erhoben werden, die bisher nicht berücksichtigt wurden. Diese können anschließend mit der Kommunikationsaktivitäten der einzelnen Maschinen einer Produktionslinie abgebildet werden. Hierdurch lassen sich komplexe Zusammenhänge wie der Alterungsprozess einer Maschine oder die Effizienz eines neuen Prozesses besser erfassen und verstehen.

Mehr Information zum Prozess

Etwa für einen verbesserten Predictive-Maintenance-Ansatz als auch zur Prozessoptimierung kann zusätzliches Potenzial abgerufen werden. Andersherum können aus den Prozessinformationen auch sicherheitsrelevante Vorgänge beobachtet werden, was der Cybersicherheit hilft. Die Kombination aus Prozessdaten sowie Metadaten erlaubt es, eine Verbindung zwischen einer langsameren oder schnelleren Taktung sowie einem niedrigeren oder höheren Netzwerkkommunikationsaufkommen herzustellen und somit Fehlalarme zu reduzieren. Dieser Dual-Use, also die Mehrfachverwendung des IDS, verschafft noch einmal mehr Informationen über die Prozesse im Werk, womit sich weitere Optimierungsmöglichkeiten eröffnen. Dieser Gewinn an Prozessdaten ist ökonomisch greifbarer als der Sicherheitsgewinn, der sich immer gegen das Risiko und Schadenspotential von Cyber-Attacken aufrechnen muss. Somit ist ein Dual-Use-IDS wirtschaftlich attraktiv, da es nicht nur der Verteidigung dient, sondern über die Prozessoptimierung zur Wertschöpfung beiträgt.

www.tgalpha.de

Das könnte Sie auch Interessieren

Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Analyse-Tool für smarte Prozesssicherheit

Analyse-Tool für smarte Prozesssicherheit

Einfaches Anlagenmonitoring: Mit dem RUD Cockpit von RUD Ketten Rieger & Dietz können Betreiber von Industrieanlagen ihre Förderer jederzeit im Blick behalten. Das Analyse-Tool erfasst Echtzeitdaten der Förderanlagen und soll damit die vorausschauende Wartung verbessern. In einem visuellen Dashboard können gefährliche Betriebsbedingungen, wie unzulässige Hitze oder auch ungewöhnliche Geschwindigkeiten, schnell erkannt werden, bevor es zu einem erhöhten Verschleiß der Komponenten oder zu einem Stillstand der Anlage kommt. Zudem ist das Tool auf verschiedenen mobilen Endgeräten verfügbar.

Bild: @-yet GmbH
Bild: @-yet GmbH
Die Cloud richtig absichern

Die Cloud richtig absichern

Während der Pandemie wurde in vielen Unternehmen der Betrieb kurzfristig auf Cloud-Anwendungen umgestellt und Störungsbehebung oder Installationen per Fernwartung durchgeführt. Aufgrund des unerwarteten Zeitdrucks wurden die hierfür notwendigen Entscheidungen vielfach überstürzt getroffen und Risiko-Bewertung vernachlässigt. Nun sollten die neu eingeführten Konzepte hinsichtlich der IT-Sicherheit genauer analysiert werden.

Bild: Eplan GmbH & Co. KG
Bild: Eplan GmbH & Co. KG
Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Ein Viewer ist im Konstruktionsalltag nichts Besonderes. Wenn er aber AR-Funktionalität integriert und damit einen Schaltschrank in die virtuelle Welt ‚hineinplatziert‘, dann ist das schon außergewöhnlich. Mit der neuen Version von Eplan eView Free ist die AR-Funktion jetzt direkt über eine 3D-Visualisierung zugänglich. Zudem soll die neue 3D-Engine für mehr Übersicht in Service und Instandhaltung sorgen: Einzelne Bereiche eines Schaltschranks können dadurch ein- und ausblendendet werden – und der Schrank kann frei im Raum gedreht werden, was die Navigation im Projekt einfacher machen soll.

Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Anlagen safe und secure warten

Anlagen safe und secure warten

Für die sichere Durchführung von Wartungsarbeiten hat Pilz die neue Wartungssicherung Key-in-pocket im Programm. Sie soll vor dem unerlaubten Wiederanlauf einer Maschine schützen. Die digitale Wartungssicherung basierend auf dem Zugangsberechtigungssystem PITreader gewährleistet Safety und Industrial Security: Nur autorisierte Personen gelangen während des Wartungsprozesses an die Maschine oder Anlage – Manipulation und Fehlbedienung ausgeschlossen.