IDS-Software mehrfach nutzen
Prozessoptimierung per Intrusion Detection System
Mit Intrusion-Detection-Systemen wollen Firmen Anomalien in ihren Netzwerken und somit potenzielle Eindringlinge erkennen. Aus einem anderen Blickwinkel betrachtet, können diese Systeme aber auch zur Optimierung von Produktionsprozessen beitragen.
Bild: T&G Automation GmbH

Cybersecurity-Lösungen erheben Daten, um etwa das Geschehen in den eigenen Netzwerken besser zu verstehen. So lassen sich Lücken schließen und generell die IT-Sicherheit verbessern. Cybersecurity heißt also auch, Daten zu erfassen und richtig zu verwenden. Dabei können ähnliche Probleme entstehen, wie sich bei der Erfassung von Produktionsdaten auftreten: Es werden viele Daten ohne greifbare Vorstellung erfasst, wie sie aggregiert, verarbeitet und genutzt werden können, um neue Erkenntnisse zu gewinnen.

Daten und Metadaten

Innerhalb von industriellen Prozessen wie der Auslastung einer Maschinenlinie fallen nicht nur die Nutzdaten und Kennzahlen an, wie der Auftrags-ID, das Produkt, die produzierte Stückzahl pro Zeit und so weiter. Es werden auch Metadaten in Form von Bandbreitennutzung und Kommunikationsbeziehungen zwischen Komponenten erzeugt. Diese bleiben meist ungenutzt. Metadaten können jedoch in zweierlei Hinsicht Verwendung finden. Zum einen können sie die Cybersecurity direkt unterstützen. So lässt sich beispielsweise beantworten, ob eine Komponente mit den richtigen Kommunikationspartnern spricht oder ob plötzlich unerwünschte Teilnehmer auftauchen, die bestehende Komponenten manipulieren könnten. Zum anderen lässt sich mit Hilfe der Metadaten herausfinden, ob eine Komponente sich anders verhält, beispielsweise ob sie plötzlich viel mehr oder viel weniger als erwartet kommuniziert. Zusätzlich können Metadaten dabei helfen, Fragen bezüglich der Maschinenprozesse zu beantworten: Wird eine höhere oder niedrigere Taktung gefahren? Ist die Sensorseite für den Ausschuss überproportional aktiv? Ist die Maschine, die für diesen Auftrag runtergefahren wurde, tatsächlich weniger aktiv? Solche Fragen lassen sich teils auch über Prozessleitsysteme beantworten, sofern diese korrekt angepasst sind. Dennoch kann es dienlich sein, über eine zusätzliche Partei eine weitere Perspektive einzubringen, um ein vollständiges Bild zu erhalten. Solange alle Perspektiven zusammenpassen, können Betreiber davon ausgehen, das der Prozess erwartungsgemäß funktioniert. Wenn eine Diskrepanz zwischen den Perspektiven auftritt, kann ein genauerer Blick lohnen.

Intrusion Detection Systems

Eine solche zusätzliche Perspektive können sich Verantwortliche mit einem Intrusion Detection System (IDS) verschaffen. Ein IDS im klassischen Sinn wird für die Erkennung von ungewöhnlichem Netzwerkverkehr eingesetzt und kann somit Angriffe auf ein Netzwerk melden. Das System arbeitet mit Regelsätzen und Signaturen für typisches Kommunikationsaufkommen bekannter Angriffe. Diese Regelsätze können komplexe mehrdimensionale Zusammenhänge enthalten, wie das Kommunikationsverhalten einer Komponente im Netzwerk zu bestimmten Tageszeiten in Relation zu anderen Komponenten. Einerseits kann ein so designtes IDS als zusätzliches Schutzsystem für industrielle Netzwerke eingesetzt werden. Sie können aber auch komplexe Metadaten erfassen. Mit einem definierten Satz an Regeln und Signaturen können so auch Prozessinformationen erhoben werden, die bisher nicht berücksichtigt wurden. Diese können anschließend mit der Kommunikationsaktivitäten der einzelnen Maschinen einer Produktionslinie abgebildet werden. Hierdurch lassen sich komplexe Zusammenhänge wie der Alterungsprozess einer Maschine oder die Effizienz eines neuen Prozesses besser erfassen und verstehen.

Mehr Information zum Prozess

Etwa für einen verbesserten Predictive-Maintenance-Ansatz als auch zur Prozessoptimierung kann zusätzliches Potenzial abgerufen werden. Andersherum können aus den Prozessinformationen auch sicherheitsrelevante Vorgänge beobachtet werden, was der Cybersicherheit hilft. Die Kombination aus Prozessdaten sowie Metadaten erlaubt es, eine Verbindung zwischen einer langsameren oder schnelleren Taktung sowie einem niedrigeren oder höheren Netzwerkkommunikationsaufkommen herzustellen und somit Fehlalarme zu reduzieren. Dieser Dual-Use, also die Mehrfachverwendung des IDS, verschafft noch einmal mehr Informationen über die Prozesse im Werk, womit sich weitere Optimierungsmöglichkeiten eröffnen. Dieser Gewinn an Prozessdaten ist ökonomisch greifbarer als der Sicherheitsgewinn, der sich immer gegen das Risiko und Schadenspotential von Cyber-Attacken aufrechnen muss. Somit ist ein Dual-Use-IDS wirtschaftlich attraktiv, da es nicht nur der Verteidigung dient, sondern über die Prozessoptimierung zur Wertschöpfung beiträgt.

www.tgalpha.de

T&G Automation GmbH
http://www.tug.at

Das könnte Sie auch Interessieren

Bild: BTC Business Technology Consulting AG
Bild: BTC Business Technology Consulting AG
Smartes Anlagen-Monitoring mit künstlicher Intelligenz

Smartes Anlagen-Monitoring mit künstlicher Intelligenz

Datengetriebene Anwendungsfälle wie Predictive Maintenance gelten in modernen Produktions- und Fertigungsverfahren als Schlüssel zu höherer Effizienz und Wertschöpfung der Produktionsanlagen. Zur frühzeitigen Identifikation potenzieller Störungen ist das Condition Monitoring durch Auswerten aktueller Maschinen- und Sensordaten unverzichtbar. Innovative Analyse-Methoden zur Erkennung von abweichenden Werten (Anomalien) sind hier Vertretern klassischer regelgestützter Verfahren einen Schritt voraus

Bild: Smartblick
Bild: Smartblick
Dauerlauf statt 
Spindelstillstand

Dauerlauf statt Spindelstillstand

Auf ein und derselben Maschine unterschiedlichste Materialien verarbeiten und nahezu beliebige Produkte herstellen: Die CNC-Technik ist an Flexibilität, vor allem in der Fertigung von Prototypen und Kleinserien, kaum zu überbieten. Andererseits fallen Investitionen in die technische Grundausstattung vergleichsweise hoch aus, und niedrige Auslastungen führen schnell zu eingeschränkter Wettbewerbsfähigkeit. Eine Systemlösung soll helfen, freie Kapazitäten im CNC-Maschinenpark sofort zu erkennen.

Bild: genua gmbH
Bild: genua gmbH
Mehr Sicherheit für die smarte Brownfield-Fabrik

Mehr Sicherheit für die smarte Brownfield-Fabrik

Die wenigsten industriellen Digitalisierungsprojekte werden auf der grünen Wiese geplant. Häufig gilt es, Bestandsanlagen zu erweitern – ein Umstand, der IT- und OT-Experten schnell Kopfzerbrechen bereiten kann. Denn mit Blick auf Konzepte wie z.B. Fernwartung bedeutet dies, eine Balance zwischen Sicherheit, Verfügbarkeit und Flexibilität zu gewährleisten.

Bild: Staropramen
Bild: Staropramen
Digitalisierte Lagerprozesse ohne Fehler

Digitalisierte Lagerprozesse ohne Fehler

Pivovary Staropramen ist der zweitgrößte Bierhersteller in der Tschechischen Republik. Zur Steigerung von Ladegenauigkeit und Arbeitsschutz, nutzt der Brauer die Ladungsprüfungslösung ZetesMedea. Die Versandfehler wurden auf ein Minimum reduziert und das bei einer vollständigen Amortisation in nur zwölf Monaten.

MainDays in Berlin

Zur 22. MainDays-Jahrestagung treffen sich am 23. und 24. November Verantwortliche aus Instandhaltung und technischem Service in Berlin.

BGHM verleiht Gütesiegel ‚Sicher mit System‘ an Cleantaxx

Eine hohe Wertstellung des Arbeitsschutzes, eine ganzheitliche systematische Betrachtungsweise sowie ein auf konsequente Umsetzung ausgerichteter Führungsstil: Das Langenhagener Unternehmen Cleantaxx erhält für sein Arbeitsschutzmanagementsystem das Gütesiegel ‚Sicher mit System‘ der Berufsgenossenschaft Holz und Metall (BGHM).

Wenn die Maschinen stillstehen

Eine Senseye-Umfrage unter großen Industrieunternehmen hat ergeben, dass große Werke 27 Stunden pro Monat aufgrund von Machinenausfällen verlieren und jede Stunde ungeplanten Stillstandes rund 532.000US$ (ca. 450.000€) kostet. Der Verlust wird auf 3,3 Millionen Produktionsstunden geschätzt. Das entspricht 864Mrd.US$ (ca. 730Mrd.€) pro Jahr bei den Fortune Global 500 Industrieunternehmen.

Master-Studiengang ‚Cybersecurity‘

Die Universität des Saarlandes startet ab dem Wintersemester 2021/22 mit ‚Cybersecurity‘ einen englischsprachigen Masterstudiengang, der auf Sicherheit in der Informationstechnik spezialisiert ist.