Vernetzung von Maschinen und Anlagen

Klar trennen und gezielt verbinden

15. Mai 2023, 11:02 Uhr | Thomas Clever
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Fernwartung

Neben der BDE/MDE und dem eigentlichen produktiven Einsatz bzw. dem Fernwirken ist die Fernwartung einer Maschine oder Anlage eines der Hauptanliegen von Herstellern, Integratoren und Betreibern. Klassische Funktionen der Fernwartung sind Firmware-/Software-Aktualisierungen oder Security-Patches durch den Integrator oder Hersteller, aber auch Zugriffe zur Analyse und Behebung von Störungen.

Die Möglichkeiten, eine Fernwartung zu realisieren, sind vielfältig. Unabhängig von den jeweiligen Vor- und Nachteilen auf der Anwendungsebene sind aus Sicht der Netzwerkverbindungen meist nur eine oder wenige Firewall-Regeln erforderlich, um in Fernwartungs-Situationen den Zugriff so weit wie möglich auf das Wartungs-Ziel zu begrenzen.

Anbieter zum Thema

zu Matchmaker+
Wiesemann & Theis
Bild 3: Fernwartung per Anydesk oder TeamViewer
© Wiesemann & Theis

Fernwartung per Anydesk oder TeamViewer

Hier dient ein mit der Anlage verbundener Rechner als Brückenkopf zwischen der Maschine und der Fernwartungsseite. Sowohl auf Anlagenseite als auch bei der Fernwartung wird über die jeweilige Software eine Verbindung zum Fernwartungsportal (TeamViewer, Anydesk usw.) aufgebaut und dort dann quasi kurzgeschlossen (Bild 3). In der Anlagen-Firewall reicht dafür eine Regel aus, um die benötigte ausgehende Verbindung des PC freizugeben.

Auf der Seite des Perimeter-Routers als »letzter Instanz« vor dem Internet ist es besonders in kleineren Netzwerkumgebungen beliebt, nach der Pauschal-Strategie »eingehend alles geblockt, ausgehend alles offen« vorzugehen. In diesem Fall sind außer der Freigabe in der Anlagen-Firewall keine zusätzlichen Schritte erforderlich. In Umgebungen mit ausgehenden Beschränkungen im Perimeter-Router muss die Fernwartungsverbindung natürlich auch hier noch eine Freigabe erhalten.

Wiesemann & Theis
Bild 4: Fernwartung per Mobilfunk-Router
© Wiesemann & Theis

Fernwartung per Mobilfunk-Router

Eine andere Methode, Fernwartung zu ermöglichen, ist der Einsatz von Mobilfunkroutern. Besonders größere Maschinen oder geschlossene Anlagen verfügen häufig über ein internes eigenes Netzwerk zur Verbindung der verschiedenen Komponenten (Steuerungen, Sensoren, Bedienelemente usw.). Um Integrationsprobleme bei einem Zugriff durch das Netzwerk des Betreibers zu umgehen, werden Mobilfunk-Router quasi als Hintertür eingesetzt, um einen direkten (VPN-)Zugang in das maschineninterne Netzwerk zu schaffen (Bild 4).

Weil die Maschinen parallel zum Fernwartungszugang meist auch eine Anbindung an das Betreiber-LAN haben, ist in diesen Fällen eine zusätzliche Segmentierung in dieser Richtung fast zwingend. Spezielle Regeln für Fernwartung sind in der Maschinen-Firewall dagegen nicht erforderlich.

Fernwartung per VPN

Auch ein VPN-Tunnel eignet sich als sicherer Fernwartungszugang für die zu schützende Maschine oder Anlage. Waren VPNs in der Vergangenheit bei vielen Anwendern noch als fehleranfällige Konfigurationsmonster verschrien, hat sich hier dank der wachsenden Verbreitung doch einiges getan. Besonders WireGuard erfreut sich wegen seiner hohen Geschwindigkeit und Sicherheit bei zugleich relativ einfacher Konfiguration wachsender Beliebtheit.

Wiesemann & Theis
Bild 5: Fernwartung per VPN
© Wiesemann & Theis

Idealerweise befinden sich die VPN-Endpunkte des Tunnels möglichst nahe an den Kommunikationspartnern. Maschinenseitig ist es daher sinnvoll, den VPN-Endpunkt in der Anlagen-Firewall zu betreiben (Bild 5).

Befindet sich der VPN-Endpunkt in der Anlagen-Firewall, werden hier auch die für einen Aufbau des Tunnels berechtigten Fernwartungs-Clients verwaltet und authentifiziert. Datenverbindungen innerhalb des Tunnels mit Zugriff auf das Maschinen- oder Anlagen-Netz werden dann wieder über einfache Regeln explizit freigegeben. In vielen Fällen wird der Fernwartung ein Zugriff auf die gesamte Insel gewährt, was mit nur einer Regel erfolgt. Der Fernwartungs-Client authentisiert sich bei diesem Ansatz nicht nur über seine IP-Adresse, sondern zusätzlich auch über einen individuellen kryptografischen Schlüssel.

Kleine Firewall – große Wirkung

Natürlich gibt es auch komplexere Umgebungen, die eine höhere Anzahl von Regeln erfordern. Die oben erwähnten Beispiele zeigen aber: Wenn man sich einmal durchgerungen hat, einen etwas genaueren Blick auf den Kommunikationsbedarf einer schützenswerten Maschine oder Anlage zu werfen, gestalten sich die Dinge in vielen Fällen einfacher als vermutet. Der Einsatz einer geeigneten Klein-Firewall ist dann mit relativ geringem Aufwand möglich, und die so realisierte Segmentierung als eine der Basisanforderungen aller Security-Konzepte erhöht das Schutzniveau deutlich.

 

Der Autor:

Thomas Clever ist Produktleiter IT-Security-Produkte bei Wiesemann & Theis.


  1. Klar trennen und gezielt verbinden
  2. Fernwartung

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Wiesemann & Theis GmbH

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Industrial-/OT-Security

Weitere Artikel zu Industrial Ethernet