• head_banner_01

BELDEN Hirschmann: Aufbau industrieller Cybersicherheit von der Grundlage aus

Mit dem weltweiten Vormarsch von Industrie 4.0 und dem industriellen Internet der Dinge (IIoT) ist die Konvergenz von Betriebstechnologie (OT) und Informationstechnologie (IT) unumkehrbar. Diese Konvergenz ermöglicht zwar beispiellose Produktivität und wertvolle Dateneinblicke, widerlegt aber gleichzeitig den Mythos der „physischen Isolation“ traditioneller industrieller Steuerungssysteme (ICS) und setzt kritische Produktionsnetzwerke zunehmend komplexen Cyberbedrohungen aus.

Als seit einem Jahrhundert führender Anbieter von Signalübertragungs- und industriellen Netzwerklösungen ist Belden der Ansicht, dass die grundlegende Lösung für diese Herausforderung nicht im passiven "Patching" des Systems nach dessen Aufbau liegt, sondern vielmehr in der Rückbesinnung auf die Grundlagen – der tiefen Verankerung von Sicherheitsprinzipien von der ersten Infrastrukturplanungsphase an und dem Aufbau einer robusten Verteidigung mit inhärenten Sicherheitsfunktionen.

 

 

Die besonderen Herausforderungen der OT-Sicherheit: Warum IT-Sicherheitsstrategien nicht direkt übernommen werden können?

 

Bevor wir Lösungen erörtern, müssen wir die Einzigartigkeit der OT-Umgebung klar erkennen. Anders als in IT-Umgebungen, in denen die Vertraulichkeit von Daten Priorität hat, sind die Kernanforderungen der OT-Umgebung die Verfügbarkeit und Kontinuität der Produktion. Ausfallzeiten aufgrund unzureichender Sicherheitsmaßnahmen können zu wirtschaftlichen Verlusten in Millionenhöhe oder sogar zu Sicherheitsvorfällen führen.

 

OT-Netzwerke stehen vor besonderen Herausforderungen:

 

Verfügbarkeit hat oberste Priorität: Sicherheitsupdates oder Scans dürfen die Produktionsprozesse niemals unterbrechen.

 

Häufig auftretende Altsysteme: Eine große Anzahl jahrzehntealter Geräte (SPS, HMIs) unterstützen keine modernen Verschlüsselungsprotokolle und können nicht nachgerüstet werden.

 

Proprietäre Protokolle: Industrieprotokolle (wie Modbus TCP, EtherCAT, EtherNet/IP, PROFINET) wurden nicht unter Sicherheitsaspekten entwickelt und sind anfällig für Angriffe.

 

Harte Umgebungsbedingungen: Die Geräte müssen auch unter extremen Temperatur-, Feuchtigkeits- und Vibrationsbedingungen stabil funktionieren.

 

Daher ist die einfache Übertragung von IT-Sicherheitsstrategien auf den OT-Bereich kontraproduktiv. Sicherheitslösungen müssen grundlegend an die spezifischen Bedürfnisse der OT angepasst werden.

https://www.tongkongtec.com/hirschmann-grs1042-at2zshh00z9hhse3amr-greyhound-1040-gigabit-switch-product/

Belden Hirschmann: Aufbau einer Sicherheitsinfrastruktur aus drei

 

Schicht 1: Zonen & Leitungen – Robuste Netzwerkisolation

Dies ist der Grundstein industrieller Netzwerksicherheit. Durch die Aufteilung des Netzwerks in verschiedene Sicherheitszonen (Zonen), wie z. B. Kontrollzonen, Überwachungszonen und Produktionszonen, und die Beschränkung der Kommunikation zwischen den Zonen auf klar definierte Verbindungen lässt sich die seitliche Ausbreitung von Bedrohungen wirksam eindämmen. Selbst im Falle einer Kompromittierung einer Zone kann der Schaden minimiert werden. Beldens Vorgehensweise: BeldensHirschmannDie Serie industrieller Switches bietet eine solide und zuverlässige Hardwaregrundlage für den Aufbau eines klaren „Zonen- und Leitungsmodells“ durch leistungsstarke VLAN-Segmentierung (Virtual Local Area Network), Zugriffskontrolllisten (ACLs) und detailliertes Portmanagement. Sie gewährleistet, dass nur autorisierter Datenverkehr zwischen Zonen mit unterschiedlichen Sicherheitsstufen fließen kann.

 

 

Schicht 2: Grenzschutz – Intelligente „Industrietaugliche Torwächter“

Nach der Aufteilung des Netzwerks in Zonen benötigt jede Zonengrenze einen leistungsstarken „Gatekeeper“ für strenge Sicherheitsprüfungen. Dies beschränkt sich nicht auf einfaches Blockieren des Datenverkehrs, sondern erfordert einen intelligenten Schutz, der die Sprache der Industrie versteht. Beldens Lösung: Die industriellen Sicherheitsfirewalls der Eagle-Serie bilden das Herzstück dieser Schicht. Sie sind nicht nur Firewalls, sondern Experten für Deep Packet Inspection (DPI), speziell entwickelt für OT-Umgebungen. Sie verstehen industrielle Protokolle wie Modbus TCP, EtherNet/IP und OPC und lassen nur legitime Befehle gemäß vordefinierten Regeln zu, während sie abnormale oder schädliche Befehlspakete abweisen. So bieten sie Schutz für anfällige SPSen, die nicht gepatcht werden können.

 

Die dritte Ebene: Netzwerkrobustheit und -transparenz

Kontinuierlicher Betrieb und schnelle Reaktionsfähigkeit gewährleisten: Die Grundlage der Sicherheit ist Stabilität. Ein Netzwerk mit häufigen Ausfällen und schlechter Leistung stellt selbst das größte Sicherheitsrisiko dar. Zudem kann man nur schützen, was man sieht. Ein umfassendes Verständnis des gesamten Netzwerks ist Voraussetzung für proaktive Verteidigung und schnelle Reaktionsfähigkeit.

 

Beldens Vorgehensweise: Robustheit der Hardware: Die Kabel, Steckverbinder und Industrieschalter von Belden sind für raue industrielle Umgebungen konzipiert und zeichnen sich durch eine ausgezeichnete Beständigkeit gegen elektromagnetische Störungen, einen breiten Betriebstemperaturbereich und eine hohe Zuverlässigkeit aus, wodurch die Verfügbarkeit der Netzwerkverbindung auf physikalischer Ebene gewährleistet wird.

 

Netzwerksichtbarkeit:HirschmannDie industrielle Netzwerkmanagement-Software HiVision erkennt automatisch alle Geräte im Netzwerk und visualisiert Netzwerktopologie und -status in Echtzeit. Bei unberechtigtem Gerätezugriff oder Verbindungsabbruch gibt das System umgehend eine Warnung aus, sodass Netzwerkadministratoren die Situation schnell erfassen und reagieren können.

https://www.tongkongtec.com/hirschmann-grs1042-at2zshh00z9hhse3amr-greyhound-1040-gigabit-switch-product/

Sicherheit wird von Anfang an integriert, nicht nachträglich hinzugefügt. Die Sicherheit industrieller Netzwerke ist ein langfristiger Prozess; es gibt keine Patentlösung. Ein Netzwerk, dessen Sicherheitskonzept auf Infrastrukturebene implementiert ist, ist jedoch deutlich widerstandsfähiger gegen Risiken als Systeme, die auf zusätzliche Sicherheitssoftware angewiesen sind.

 

Beldens Standpunkt ist klar und unerschütterlich: Sicherheit sollte kein teurer Nebenaspekt sein, sondern ein integraler Bestandteil des Netzwerks. Durch die Integration von Prinzipien wie Bereichsisolation, Perimeterschutz, Netzwerkrobustheit und vollständiger Transparenz in jede grundlegende Komponente – Switches, Gateways, Kabel und Managementsoftware – können wir für unsere Kunden eine wirklich robuste Verteidigung aufbauen, die externen Bedrohungen standhält und gleichzeitig einen stabilen internen Produktionsbetrieb gewährleistet. So ermöglichen wir ihnen, die digitale Transformation sicher und nachhaltig zu meistern.


Veröffentlichungsdatum: 11. Februar 2026