Sie sind hier: HomeSteuerungsebeneSafety & Security

Industrielle Kommunikation: Wie sicher ist OPC UA?

Je leistungsfähiger die Komponenten werden, desto schneller etabliert sich OPC UA in der Feldebene. Wie lässt sich die Kommunikation über diesen Datenaustausch-Standard sicher gestalten?

Wie sicher ist OPC UA? Bildquelle: © Phoenix Contact

Mit der Weiterentwicklung der technischen Möglichkeiten breitet sich die Intelligenz in der Automatisierungspyramide immer mehr in Richtung der Feldgeräte aus. Dementsprechend verändert sich der Datenaustausch von analogen 
Verbindungen zu stetig leistungsfähigeren Kommunikationsprotokollen. Vor diesem Hintergrund zieht mit OPC UA eine moderne Architektur in der Automatisierung ein.

Neben der Ethernet-basierten Kommunikation spielt die IT-Security eine immer größere Rolle in der Automation. Sie unterstützt und sichert Geschäftsprozesse, an deren Schutzbedarf sich entsprechende Maßnahmen ausrichten müssen. Der Schutzbedarf drückt sich in den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit aus. Je nach Applikation werden weitere Schutzziele wie die Authentizität herangezogen.

In der Automatisierung steht zumeist die Verfügbarkeit im Mittelpunkt der Überlegungen, da die Produktionsprozesse den Kern der Wertschöpfung bilden. Die Integrität der Systeme und Datenübertragung ist wichtig, um die Qualität der Fertigungsprozesse und Produkte sicherzustellen. Inwieweit der Vertraulichkeit eine Bedeutung beigemessen wird, hängt vom jeweiligen Anwendungsfall ab. In der Praxis können sich die Schutzziele dabei durchaus widersprechen. 

Ein vertraulicher Datenaustausch wird typischerweise verschlüsselt und ist somit abhörsicher. Das erschwert die Fehlersuche in einem lokalen Netzwerk deutlich, denn der Datenverkehr lässt sich nicht mehr durch Werkzeuge zur Netzwerk-Diagnose analysieren. Im Fall eines Angriffs kommt erschwerend hinzu, dass eine verschlüsselte Kommunikation die Unterscheidung zwischen legitimem und gefährlichem Datenverkehr verhindert. In der Norm IEC 62443 (IT-Sicherheit für industrielle Automatisierungssysteme) werden entsprechende Anforderungen zum Schutz der Integrität respektive der Vertraulichkeit daher komplett getrennt betrachtet. Es erweist sich folglich als wesentlich, die Security-Maßnahmen nicht nach dem Prinzip „Viel hilft viel“ zu gestalten. Auf der einen Seite entstehen durch zusätzliche Anforderungen an Systeme und Prozesse unnötige Kosten; andererseits könnten sich neue Risiken ergeben – siehe Beispiel der verschlüsselten Datenübertragung.