ATP!Info
Stefan Hoppe (links) von der OPC Foundation und Uwe Pohlmann vom Fraunhofer IEM haben die praxisgerechten Empfehlungen für die sichere Konfiguration und Betrieb von OPC UA gemeinsam erarbeitet. Foto: OPC Foundation

Praxis-Empfehlungen machen Konfiguration und Betrieb von OPC UA sicher

Die OPC Foundation hat Richtlinien für die sichere Konfiguration und die sichere Verwendung von OPC UA im praktischen Einsatz in der Industrie veröffentlicht. Die übersichtliche Broschüre ist knapp und präzise geschrieben, um vielbeschäftigten Lesern schnell und einfach zu beschreiben, welche Möglichkeiten die OPC UA Sicherheitskonzepte bieten und wie man sie sinnvoll einsetzt.

Das schnelle Wachstum der Vernetzung und Digitalisierung von industriellen Systemen stellt viele neue und deutlich höhere Sicherheitsanforderungen, die Bedrohungen müssen systematisch analysiert und effektiv entschärft werden. Neben dem Einsatz einer sicheren Netzwerkinfrastruktur, hat speziell der Schutz der Daten im Produkt und in der Produktion oberste Priorität. Gerätehersteller, Inbetriebnehmer und Systemintegratoren müssen sicherstellen, dass diese neuen Technologien sicher betrieben werden können.

Sicher Praxisanwendung von OPC UA für Anwender oft problematisch

Während die Industrie das Erfordernis der Datensicherheit bestätigt und der OPC-UA-Standard den passenden Werkzeugkasten dazu liefert, ist für OT- und IT-Experten oft noch unklar, wie sie OPC UA sicher in die Praxis überführen können. "Heute werden viele Anwender und Entwickler in ihrer täglichen Arbeit mit Sicherheitsentscheidungen überfordert. Die falsche Verwendung von Sicherheits-Features erzeugt zusätzlich Sicherheitslücken, die von Problemen bei der Verwendung der Software und lückenhaftem Wissen herrühren. Dokumentation, Tutorials und gute Praxisbeispiele fehlen häufig", sagt Prof. Dr. Eric Bodden, Professor für Softwaretechnik an der Universität Paderborn und Direktor für Softwaretechnik am Fraunhofer-Institut für Entwurfstechnik Mechatronik IEM.

Um diesen Herausforderungen zu begegnen, hat die OPC Foundation eine Anwendergruppe zum Thema Sicherheit gegründet, die von Uwe Pohlmann, Fraunhofer IEM und Prof. Dr.-Ing. Axel Sikora, Hochschule Offenburg geleitet wird. Das Ziel dieser Gruppe ist es Richtlinien zu erarbeiten, die es den Anwendern erleichtern, typische OPC UA Anwendungsfälle sicher zu betreiben. Das Technologie-Netzwerk Intelligente Technische Systeme OstWestfalenLippe (it’s OWL) liefert der Gruppe Kernanforderungen und Anwendungsfälle, damit die Ergebnisse der Arbeitsgruppe möglichst praxisnah und bedarfsgerecht sind.

"Betreiber von OPC-UA-Servern sind keine Sicherheitsexperten"

“OPC UA ist zwar Secure by Design, aber um die Sicherheitskonzepte konkret zu nutzen, müssen sie korrekt angewendet werden ”, sagt Erich Barnstedt, Principal Software Engineering Lead, Azure Industrial IoT bei Microsoft. “Die Aufgaben der sicheren Konfiguration können dramatisch vereinfacht werden, wenn OPC UA Server bei Auslieferung bereits sicher konfiguriert sind. Das bedeutet, dass alle Sicherheitsfeatures bereits angeschaltet sind, wenn der Anwender das Gerät erstmals aus der Schachtel nimmt. Geräteherstellern sind in der Pflicht, die Konfiguration der Datensicherheit so einfach wie möglich zu gestalten, beispielsweise mit Wizards und verständlichen Richtlinien und Dokumentationen. Wir können nicht erwarten, dass Betreiber von OPC-UA-Servern auch Sicherheitsexperten sind.”

Mitglieder der Sicherheits-Anwenderarbeitsgruppe sind: Ascolab, Beckhoff Automation, DS Interoperability, exceet Secure Solutions, Fraunhofer IEM, Hochschule Offenburg, Microsoft Corporation, Software AG, Sparhawk Software Inc, und TE Connectivity. Ein zweites Grundlagenpapier soll 2018 erscheinen und bewährte Praktiken und ausgewählte Anwendungsfälle aufzeigen, die für eine sichere Umsetzung und einen sicheren Betrieb von OPC UA notwendig sind.

Die praxigerechten Empfehlungen der OPC Foundation sind hier verfügbar.

Haushaltsgerätehersteller tritt OPC Foundation bei

Der ostwestfälische Haushaltsgerätehersteller Miele mit Stammsitz in Gütersloh  hat sich der OPC-Foundation angeschlossen. Miele hat sich in der Gerätefertigung dafür entschieden, konsequent den OPC-UA-Standard einzusetzen. Die integrierte Security in Form von Verschlüsselung und Signierung wird bei Miele flächendeckend umgesetzt.

Christian Stickling, Informationstechnierk der Gerätefertigung bei Miele, erklärt: „Da auch die Global Player wie Microsoft, Siemens und SAP den OPC-UA Standard vorantreiben, sind wir in der Lage, neue und ganzheitliche Konzepte zu erstellen. Zurzeit arbeiten wir als Pilotanwender mit Siemens zusammen und überprüfen an ausgewählten Fertigungsanlagen das Potential der Azure Cloud Services von Microsoft. Themenschwerpunkte sind hier Machine Learning und Smart Factory. Auch die Abstimmungen mit SAP, über OPC-UA standardisierten und fertigungsnahen Content zu tauschen, verlaufen vielversprechend.“

 

 

Verwandte Themen
Studie belegt zögerliche Umsetzung industrieller Cyber-Security-Maßnahmen weiter
TACNET 4.0 - Konsortium entwickelt System für echtzeitfähige Industrievernetzung weiter
VDMA: Anstieg bei Auftragseingang und Umsatz der Elektrischen Automation weiter
Plug-in macht Steuerungen IoT-ready weiter
VDMA: Maschinenbauexporte ziehen weltweit kräftig an weiter
Skalierbarer und ultraflacher Transportroboter für Industrie 4.0 weiter

Relevante Publikationen für Sie:

„Smarte“ Sensoren in der Feldebene Cover

„Smarte“ Sensoren in der Feldebene

Intelligente Überwachung von industriellen Anlagen
Thomas Glock/FZI Forschungszentrum Informatik / Martin Hillenbrand/FZI Forschungszentrum Informatik / Christoph Weiler/Siemens / Michael Hübner/Ruhr-Universität Bochum, FZI Forschungszentrum Informatik

mehr
µPlant: Modellfabrik für vernetzte heterogene Anlagen Cover

µPlant: Modellfabrik für vernetzte heterogene Anlagen

Automatisierungstechnische Konzeption und Realisierung
Andreas Kroll/Universität Kassel / Axel Dürrbaum/Universität Kassel / David arengas/Universität Kassel / Hassan al Mawla/Universität Kassel / Lars Kistner/Universität Kassel / Alexander Rehmer/Universität Kassel

mehr
Zuverlässigkeitsbewertung in frühen Entwicklungsphasen Cover

Zuverlässigkeitsbewertung in frühen Entwicklungsphasen

Ansatz basierend auf rigide definierten Softwarekomponenten
MICHAEL WEDEL/Universität Stuttgart

mehr