CODESYS Security

Verfügbare Maßnahmen und Verfahren im IEC 61131-3-Entwicklungssystem

Moderne industrielle Automatisierungssysteme sind heute vernetzt – gleichgültig, ob sie mit klassischen Konzepten betrieben werden oder Aspekte von Industrie 4.0 bzw. IIoT (Industrial Internet of Things) nutzen. Damit bieten sie viele Angriffspunkte für Cyber-Attacken auf ganz unterschiedlichen Ebenen.

Übersicht der potenziellen Angriffspunkte in einem industriellen Steuerungsnetzwerk

Aufgrund der großen Verbreitung in der Automatisierungstechnik sind solche Szenarien zunehmend auch für CODESYS-Anwender relevant. Cyber-Attacken können dazu führen, dass sensibles Know-how bewusst oder unbewusst ohne Autorisierung genutzt bzw. verbreitet wird, aber auch bestehende Produktionsmaschinen oder Anlagen ge- oder sogar zerstört werden. Die Folgen sind in jedem Fall wirtschaftlich bedrohlich.

Mit einzelnen Maßnahmen können solche Bedrohungen nicht vollständig ausgeschaltet werden. Zahlreiche Produkteigenschaften in CODESYS helfen jedoch, die Gefahren typischer Angriffsszenarien zu reduzieren oder komplett zu vermeiden. Zusammen mit Security-Verfahren, die im Rahmen des internationalen Standards IEC 62443 definiert sind, bieten sie größtmöglichen Schutz für Maschinen, Anlagen und Produktionsprozesse.

Auf dieser Seite finden Sie weiterführende Informationen zu folgenden Aspekten:

  • Technische Security-Funktionen in CODESYS
  • Allgemeine, systemunabhängige Empfehlungen
  • Etablierte Security-Prozesse
  • Download: CODESYS Security Whitepaper, Coordinated Disclosure Policy

Security-Funktionen in CODESYS: Schließen Sie potenzielle Sicherheitslücken

Vollständig in CODESYS integrierte Sicherheitseigenschaften:

CODESYS Development System

  • Verschlüsselung des Quellcodes der Applikation: 
    Schützen Sie Ihr Applikations-Know-how mit einem Passwort, per Dongle oder auch X.509-Zertifikaten.
  • Benutzerverwaltung auf der Projektebene: 
    Entscheiden Sie im Detail, welcher Anwender welche Objekte Ihres Quellcodes sehen oder editieren darf.
  • Verschlüsselte Kommunikation zwischen dem CODESYS Development System und der Steuerung:
    Schützen Sie den Datenaustausch mit dem Automatisierungsgerät vor unbefugtem Zugriff.

CODESYS Laufzeitsystem

  • Benutzerverwaltung für den Zugriff auf die Steuerung: 
    Vermeiden Sie Ausfallsrisiken durch klare Festlegung, welcher Benutzer der Steuerung z. B. die Applikation starten, stoppen bzw. weitere Online-Funktionen ausführen darf.
  • Verschlüsselung und Signierung des ausführbaren Applikationscodes: 
    Schützen Sie Ihre Applikation vor unautorisierter Vervielfältigung oder Veränderung oder X.509-Zertifikaten.
  • Betriebsmodi für den ausführbaren Applikationscode: 
    Sichern Sie sich gegen versehentliche Operationen an der laufenden Maschine ab.
  • Interaktiver Login auf das Zielgerät: 
    Vermeiden Sie versehentlichen Zugriff auf Steuerungen im Netzwerk.
  • Einfacher Austausch bzw. Wiederherstellung von Steuerungen: 
    Wechseln Sie ausgefallene Systeme und installieren Sie ohne Aufwand eine vorher erstellte Datensicherung.
  • Verschlüsselte OPC UA-Kommunikation: 
    Vermeiden Sie unautorisierten Zugriff auf Daten, die vom CODESYS OPC UA-Server bereitgestellt werden.

Applikationscode

  • Zugriffsbeschränkungen durch die Applikation: 
    Legen Sie anhand einer Bibliothek zur Laufzeit fest, wann bestimmte kritische Operationen nicht ausgeführt werden dürfen.
  • Freischalten von Zusatzfunktionen: 
    Bestimmen Sie im Detail, welcher Benutzer bestimmte Funktionen der Applikationen ausführen oder bedienen darf.

Visualisierung

  • Benutzerverwaltung für Visualisierungen: 
    Entscheiden Sie im Detail, ob ein Bediener bestimmte Visualisierungen sehen oder ausführen darf.
  • Verschlüsselte Kommunikation für die CODESYS WebVisu: 
    Schützen Sie den Datenaustausch zwischen Steuerung und Browser.

CODESYS Automation Server

  • Kapselung der Geräte im lokalen Netzwerk: Datenaustausch mit dem Server ausschließlich über CODESYS Edge Gateway
  • Verschlüsselte Kommunikation: Datenaustausch zwischen Server und CODESYS Edge Gateway ende-zu-ende verschlüsselt über TLS auf Basis von X.509-Zertifikaten
  • Zuverlässige Benutzer- und Rechteverwaltung: Zugriffe auf Objekte und Informationen feingranular einstellbar, z. B. über Objekteigenschaften und Benutzerkonten – letztere zusätzlich per Zwei-Faktor-Authentifizierung abgesichert
  • Totale Transparenz von Aktionen: Aufzeichnung von Zugriffen und Änderungen per Audit-Trail
  • Know-how-Schutz: Signierung/Verschlüsselung von Quell- und kompiliertem Binärcode per X.509-Zertifikat, Dongle oder Passwort
  • Zertifizierte Sicherheit: Regelmäßige Security-Audits durch externe Prüfstellen

Generelle Schutzmaßnahmen für Automatisierungssysteme

  • Virenschutz
  • Sichere Passwörter, die regelmäßig geändert werden
  • Firewall-Schutz an Netzwerkübergängen
  • VPN-Tunnel für die Verbindung von Netzwerken
  • Sorgsamer Umgang mit mobilen Datenträgern wie USB-Speicher

Betrieb in geschützter Umgebung

Hersteller und Betreiber von Automatisierungssystemen sollten für die Vernetzung vergleichbare Standards wie bei rein mechanischen oder elektrischen Systemen anwenden:

  • Nicht jeder darf ein Fabrikgelände betreten.
  • Nicht jeder Mitarbeiter einer Fabrik darf jeden Bereich betreten.
  • Nicht jeder Mitarbeiter in einem Produktionsbereich hat Zugriff zum Schaltschrank

Entsprechend sollte der Datenzugriff in möglichst überschaubare und beherrschbare Einheiten eingeteilt werden, um Fehler oder Probleme durch unautorisierten oder auch nur versehentlichen Zugriff zu vermeiden.

Bewusstsein für IT-Security

Unachtsamkeit oder Sorglosigkeit sind die häufigsten Ursachen für Security-Probleme. Hersteller und Betreiber von Automatisierungssystemen sollten deshalb ihre Mitarbeiter über die bestehenden Gefahren aufklären, sie mit geeigneten Schutz-Maßnahmen vertraut machen und zu deren Einsatz anhalten.

Entsprechend sollten Anwender von CODESYS mit den verfügbaren Security-Funktionen vertraut sein und wissen, wie sie diese wirksam einsetzen können.

Security-Prozesse

Die CODESYS-Produktentwicklung und sämtliche Sicherheitsprozesse unterliegen den Vorgaben der Sicherheitsnorm IEC 62443. Prozesse zum Umgang mit Sicherheitslücken sind etabliert und werden gelebt.

 

Weitere Informationen zu den CODESYS Security-Prozessen und den aktuellen CODESYS Security Advisories

CODESYS Security

Die in den CODESYS-Produkten integrierten Security-Funktionen werden permanent gepflegt und erweitert. Alle CODESYS Softwarekomponenten werden regelmäßig auf potenzielle Sicherheitslücken überprüft. Zudem verpflichtet sich die CODESYS Group, verifizierte Sicherheitslücken in einem angemessenen Zeitraum zu beheben. In unserem Security Whitepaper (PDF) finden Sie alle wichtigen Informationen rund um das Thema CODESYS Security.

Coordinated Disclosure Policy

In unserer Coordinated Disclosure Policy (PDF) finden Sie alle relevanten Informationen zur Meldung einer Sicherheitslücke und zum Umgang von der CODESYS Group mit gemeldeten Sicherheitslücken.

Jobs @ CODESYS