Gerade wenn sich industrielle Netzwerke nicht an dokumentierte und allgemein bekannte Protokolle halten, bietet die proprietäre Architektur von SPSen in der Regel ebenfalls keinen Schutz.
Leider dokumentiert Stuxnet dies besonders deutlich. Zugegeben, Stuxnet war nur eine Gefahr für proprietäre Software und SPSen mit spezieller Konfiguration. Die Struktur dieser Schadsoftware wäre nicht möglich gewesen ohne genaue Kenntnisse der speziellen Systeme, auf die sie abzielte.
Die Sicherheit eines Systems darf nicht von der Geheimhaltung seiner Implementierung oder seiner Komponenten abhängen [1]. Dies nämlich würde die Hardware, hier also die SPS, zu anfällig machen. Der Schutz gegen elektronische Bedrohungen darf sich nicht auf die kundenspezifische Architektur der industriellen Steuerungssysteme stützen.
Die Architekturen von Industriesteuerungen weichen von jenen typischer IT-Infrastrukturen ab und müssen andere Anforderungen erfüllen. Trotzdem sind die meisten Bedrohungen, die sich gegen allgemeine IT-Infrastrukturen richten, auch für Industriesteuerungen gefährlich. Leider ist die Liste dieser Bedrohungen beunruhigend lang. Sie reicht von eingeschleuster Schadsoftware (Würmer, Viren) über Manipulationen an der Hard- oder Softwarekonfiguration, das Fälschen von Meldungen oder Anweisungen durch den Angreifer und den Identitätsdiebstahl bis zur unbefugten Beobachtung.
Einerseits ähneln die Sicherheitsrisiken von Industrie-Applikationen jenen, die IT-Strukturen gefährden, aber andererseits sind die bekannten Schutzmaßnahmen wegen der besonderen Anforderungen an den Betrieb der industriellen Steuerungen allzu häufig ungeeignet.
Bisher beschränkten sich diese Schutzmaßnahmen auf Sicherheitsprozeduren, die Absicherung der Umgebung und die Unterweisung des Personals, während die Industriesteuerung selbst weiter ungeschützt blieb.
Die wirkliche Antwort auf die Sicherheitsfrage liegt in der Hardware. Die obere Ebene der Schutzmaßnahmen bezieht Sicherheitsmaßnahmen aus der allgemeinen IT wie zum Beispiel Kryptografie und Hardwaresicherheit ein (Bild 1).
Allgemeine IT-Sicherheitslösungen sind gelegentlich bereits Bestandteil der Software. Bestimmte Infrastrukturen sind außerdem durch Firewalls geschützt, und teils werden auch sichere IP-basierte Protokolle wie TLS/SSL implementiert.
Bildergalerie
Zweifellos sind alle Schichten der in Bild 1 abgebildeten Pyramide notwendig. Nachfolgend soll es aber darum gehen, wie hardwarebasierte Sicherheit einen ultimativen Schutz bieten kann.
Schutz durch eingebettete Kryptografie
Konventionen aus der allgemeinen IT lassen sich nicht systematisch auf die breite Palette der industriell eingesetzten Steuerungen anwenden. Dennoch gibt es eine Technik, die in der IT-Welt sehr verbreitet ist und sich für die Industriesteuerungen eignet: die Kryptografie.
Kryptografie bietet Schutz vor den meisten der eben genannten Bedrohungen. Ein Wundermittel ist sie dennoch nicht, und eine Industriesteuerung wird nicht zwangsläufig dadurch sicher, dass man sie mit kryptografischen Funktionen ausstattet. Krypto-Algorithmen und -Protokolle sind vielmehr Bausteine, die nach einer gründlichen Analyse der Bedrohungen fallspezifisch für die einzelnen Subsysteme implementiert werden sollten.
Einfach ausgedrückt: die Kryptografie ist ein für Industrie- und IT-Infrastrukturen gleichermaßen geeignetes Werkzeug, aber seine Implementierung in einer Industriesteuerung muss genau auf das jeweilige System zugeschnitten werden.
Digitale Signaturen und Verschlüsselung
Aus der umfangreichen Palette kryptografischer Techniken sind zwei für Industrie-Anwendungen von großer Bedeutung: digitale Signaturen und die Verschlüsselung. Welchen Nutzen beide Techniken für eine Industriesteuerung haben, soll jetzt näher beleuchtet werden.
Digitale Signaturen werden zum Authentifizieren von Nachrichten, Anweisungen oder Software-Komponenten benutzt. Im Industrie-Bereich können zwei Beispiele angeführt werden:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
In einem SCADA-System (Supervisory Control and Data Acquisition) muss man den von einem Sensor kommenden Informationen vertrauen können. Man benötigt die Gewissheit, dass die Informationen von einem wirklichen Sensor am vorgesehenen Ort kommen und dass die Daten nicht von einem Angreifer gesendet wurden, um das System zu stören. Wenn die gesendeten Informationen vom jeweiligen Sensor oder Sensormodul signiert sind, kann das empfangende Fernbedienungsterminal (Remote Terminal Unit – RTU) verifizieren, ob die Nachricht von einem echten, autorisierten Sensor stammt (Bild 2). Diese Prozedur funktioniert auch in umgekehrter Richtung, d.h., sowohl mit einem vom Sender signierten Befehl an einen Aktor als auch für die Kommunikation zwischen Fernbedienungsterminal, SPS und dem Master-SCADA-System.