Fachbeitrag | Maschinenrichtlinie
28.09.2015

Maschinensicherheit: Manipulation von Industrieanlagen

Die Vernetzung von Maschinen schreitet immer weiter voran. Vernetzung, Individualisierung und Flexibilität sind nur einige der Vorteile, wenn Maschinen ans Netz gehen. Der zunehmende Anteil an Software macht dies möglich.

© Kuzihar /​ iStock /​ Thinkstock

Durch diese Entwicklung tauchen aber auch Gefahren auf. Gefahren, wie Cyberangriffe, lassen sich nicht mit einem pauschalen Sicherheitskonzept abstellen. Doch was können Entwickler und Konstrukteure tun?

Industrie 4.0 ist ein Marketingbegriff. Letztlich geht es darum, Industrieprodukte auf die Geschäftspartner zu individualisieren und flexibel zu produzieren. Eine entscheidende Rolle spielt hierbei die Software. Deren Anteil und Bedeutung nimmt zu. Denn die Leistungsmerkmale von Produkten werden zunehmend in Programmen festgelegt.

Beispiel Stuxnet: Software bietet aber einige Arten von Angriffsmöglichkeiten. Welche Schäden möglich sind, zeigt der von den USA und Israel entwickelte Wurm Stuxnet. Dieser Wurm schädigte zahlreiche Uranzentrifugen des iranischen Staates. Die Folge ist ein enormer monetärer und Reputationsschaden.

Doch solche extremen Szenarien müssen nicht als Maßstab dienen. Wie sich Software kopieren oder manipulieren lässt, zeigt schon die Office-Welt. Mittlerweile gibt es für einige Tausend Euro Tools, die Software zur elektrischen Steuerung von Maschinen auslesen können. Ein physischer Zugang, z.B. über einen USB-Anschluss, reicht dann bereits aus, um Know-how zu stehlen oder die Anlage zu manipulieren.

Doch das Risiko für Schäden lässt sich mindern. Präventiv und idealerweise gleich zu Beginn der Wertschöpfungskette. Hier sind die Entwickler und Konstrukteure gefragt!

Vorhandenes Wissen nutzen – Arbeit ersparen – Die DIN EN ISO 12100

Das Thema Sicherheit kommt bei Maschinen grundsätzlich nicht zu kurz. Anforderungen an die Produktsicherheit sind in Deutschland im Rahmen des Produktsicherheitsgesetzes festgelegt. Dieses fordert u.a. eine Risikobeurteilung vom Hersteller, in der alle erdenklichen Gefahren im Arbeitsschutz Betrachtung finden. Im Rahmen einer Risikobeurteilung lassen sich Gefahren klassifizieren und bei Bedarf senken. Alles unter dem Überbegriff „Safety“.

Stufe 1: Inhärent sichere Konstruktion

Die gängige Norm für Entwickler von Maschinen bildet die DIN EN ISO 12100 ab. Die Norm regelt zunächst, dass eine Risikobeurteilung auf Basis einer bestimmungsgemäßen Verwendung der Maschine erfolgt. Werden hohe Risiken bei Gefährdungen festgestellt, sind in der Norm drei Schritte festgelegt, um diese zu senken. Der erste Schritt ist die inhärent sichere Konstruktion. Damit ist die Gefährdung zu beseitigen oder mit geeigneten Konstruktionsmerkmalen zu mindern.

Vorteile konstruktiver Maßnahmen

Der Vorteil dieser Maßnahmen liegt darin, dass die Schutzmaßnahmen in der Regel dauerhaft wirksam bleiben. Sie sollen nämlich in die Maschine integriert sein. Dann lassen sie sich auch nicht so leicht umgehen, wie z.B. eine nachträglich verbaute Schutzeinrichtung. Die Ausfallwahrscheinlichkeit dieser Maßnahmen sollte ebenfalls geringer ausfallen als bei den anderen Schutzmechanismen.

Stufe 2: Technische bzw. ergänzende Schutzmaßnahmen

Ist dann das Risiko immer noch zu hoch, sind technische bzw. ergänzende Schutzmaßnahmen zu treffen. Zweihandschaltungen, Not-Aus-Taster oder Lichtschranken bilden nur einige der Möglichkeiten ab. Solche Maßnahmen lassen sich gut zum Ende eines Entwicklungsprozesses einbauen. Für den Arbeitsschutz ist dies meist gut durchzusetzen. Lichtschranken oder Gitter lassen sich auch zum Ende eines Entwicklungsprozesses integrieren.

Auch Schutzmaßnahmen bereits inhärent integrieren

Bei Maßnahmen gegen vorsätzliche Handlungen sollten Entwickler bedenken, dass spätere Eingriffe aufwendig sein können. Daher sollte es das Ziel sein, Schutzmaßnahmen bereits inhärent zu integrieren. Ein Beispiel hierfür wäre die Software. Besitzt diese auffällige Schwachstelle, lassen sich zwar Updates programmieren und integrieren. Jedoch verschlingt dies nicht unerhebliche Ressourcen. Natürlich lassen sich nicht alle Schwachstellen vermeiden.

Doch gerade beim Schutz vor vorsätzlichen Handlungen sollten Entwickler versuchen, Schwachstellen an der Quelle zu beseitigen, statt Symptome zu bekämpfen.

Stufe 3: Benutzerinformation

Falls die ersten beiden Schritte zur entscheidenden Risikominderung nicht helfen, können Hersteller mit Benutzerinformationen auf Restrisiken hinweisen. Um sich hierbei vor vorsätzlichen Handlungen zu schützen, ist der Grundsatz „Need to know“ anzuwenden.

Grundsatz „Need to know“

In der Benutzerinformation sollten keine sensiblen Daten auftauchen, die Spione entscheidend bei ihren Absichten unterstützen. Zugegeben, hier die richtige Balance der notwendigen Informationen zu finden, ist nicht leicht. Doch allein dieser Grundgedanke kann bereits helfen, dass die ein oder andere sensible Information nicht auftaucht.

Weitergehende Informationen zu diesem Thema finden Sie in den „Risikobeurteilungen für Maschinen“.

Autor: Stanislav Wittmann

Produkte und Veranstaltungen

Produktempfehlungen