Anzeige

Cybersecurity-Patch-Strategien für die Automatisierung

Schwachstellen erkennen und beheben

Unsichere Hard- und Software voller Sicherheitslücken ist ein weltweites strukturelles Digitalisierungsproblem. Davon sind auch vernetzte Baugruppen in einer OT-Umgebung betroffen. Sie besitzen zahlreiche im Internet dokumentierte und somit bekannte Cybersecurity-Schwachstellen. Anbieter und Betreiber sollten sich damit intensiver auseinandersetzen.

Bild: SSV Software Systems GmbHBild: SSV Software Systems GmbH

Auf Grund der Softwarekomplexität einzelner Baugruppen in einer vernetzten OT-Umgebung muss man davon ausgehen, dass in jeder einzelnen Installation zahlreiche bekannte Cyberschwachstellen existieren. Sie werden von IT-Sicherheitsexperten als CVEs bezeichnet und inzwischen sogar systematisch gesucht und erforscht. In der IT-Welt ist es üblich, für jede identifizierte Schwachstelle eine direkte oder indirekte Korrekturmaßnahme (Patch) zu entwickeln, um die entsprechende Sicherheitslücke zu schließen. Hinsichtlich der Automatisierungstechnik entspricht dieses Verhalten sowohl bei Produktanbietern als auch Nutzern noch nicht dem aktuellen Stand der Technik. Bedingt durch neue EU-Verordnungen, wie die NIS-2-Richtlinie, den Cyber Resilience Act (CRA), aber auch den Cybersicherheitsaspekten in der neuen Maschinenverordnung 2023/1230 sowie dem Zusammenhang zur CE-Kennzeichnung, wird sich dieser Zustand grundlegend ändern.

SSV Software Systems GmbH

Dieser Artikel erschien in SPS-MAGAZIN 2 (März) 2024 - 04.03.24.
Für weitere Artikel besuchen Sie www.sps-magazin.de