Industrial WLAN in ICS Sicherheit zwischen Funkzelle und Förderband
Drahtlose Kommunikation hat industrielle Anlagen grundlegend verändert. Mobile Bediengeräte, fahrerlose Transportsysteme, Scanner, Wartungstablets, Condition Monitoring Sensoren. Alles spricht über Funk. Und Funk kennt keine Werkstore.
Ein Kabel endet physisch an einem Port. Eine Funkzelle endet nicht an der Hallenwand. Genau das macht Industrial WLAN zu einem der sensibelsten Bereiche moderner ICS Architekturen. Viele Betreiber behandeln WLAN noch immer wie eine technische Komfortlösung. Ein Access Point, ein Passwort, fertig. Doch in einer zonenbasierten Sicherheitsarchitektur ist WLAN keine Infrastrukturkomponente. Es ist eine eigene Angriffsfläche. Die erste Frage lautet daher nicht, welches WLAN System eingesetzt wird. Die erste Frage lautet: In welcher Zone befindet sich das WLAN logisch.
Ein häufiger Fehler in Anlagen besteht darin, das drahtlose Netz direkt der Control Zone zuzuordnen. Technisch funktioniert das. Architektonisch ist es riskant. Denn drahtlose Kommunikation erhöht per Definition die Exposition. Ein potenzieller Angreifer benötigt keinen physischen Zugang zu einem Schaltschrank. Es genügt Reichweite.
Eine belastbare Architektur trennt daher strikt zwischen:
WLAN für Produktionssteuerung
WLAN für Wartung
WLAN für Gäste oder Fremdfirmen
Diese Netze dürfen weder logisch noch physisch identisch sein. Ein zweiter entscheidender Punkt ist Authentisierung. Ein gemeinsames Pre Shared Key für alle Geräte mag betrieblich bequem sein. Sicherheitstechnisch ist es ein Desaster. In einer ICS Umgebung sollte WLAN mindestens mit 802.1X und individueller Geräteauthentisierung betrieben werden. Idealerweise zertifikatsbasiert. Warum?
Weil industrielle Geräte selten regelmäßig neu provisioniert werden. Ein kompromittierter Schlüssel kann jahrelang aktiv bleiben, wenn keine strukturierte Verwaltung existiert. Jetzt kommt die nächste praktische Frage. Was passiert, wenn ein fahrerloses Transportsystem während des Roamings kurzzeitig die Verbindung verliert?
In einem Office Netz bedeutet das eine unterbrochene Videokonferenz. In einer Produktionshalle kann es einen abrupten Stopp oder einen Sicherheitszustand auslösen. Industrial WLAN muss daher nicht nur sicher, sondern deterministisch genug konfiguriert sein. Roaming Parameter, Kanalplanung, Latenzverhalten und Signalstabilität sind keine Komfortdetails, sondern Sicherheitsfaktoren.
Ein weiteres reales Szenario. Ein Wartungstechniker verbindet sich mit einem Tablet ins WLAN. Das Tablet besitzt Internetzugang und gleichzeitig Zugriff auf die Steuerungssoftware. Ohne Segmentierung entsteht eine Brücke zwischen Internet und Control Zone. Das Problem liegt nicht im Tablet. Es liegt in der Architektur. Richtig umgesetzt gehört Wartungs WLAN in eine eigene Zone. Der Zugriff auf Steuerungssysteme erfolgt nur über definierte Conduits, mit Authentisierung und Protokollierung. Hier schließt sich der Kreis zur Risikoanalyse nach IEC 62443 3-2.
Ist das WLAN extern exponiert? Welche Geräte verbinden sich? Welche Steuerungsfunktionen sind erreichbar? Welche Safety Abhängigkeiten bestehen?
Erst aus diesen Antworten ergibt sich der erforderliche Target Security Level. Ein weiterer oft unterschätzter Punkt ist Monitoring. Viele Betreiber überwachen ihre kabelgebundenen Netze intensiv, aber das WLAN bleibt Black Box. In einer belastbaren Architektur gehört auch drahtloser Traffic in das Monitoring Konzept. Unbekannte Geräte, ungewöhnliche Signalstärken oder ungewöhnliche Verbindungsversuche müssen erkennbar sein.
Und schließlich bleibt die Performance Frage.
Industrial WLAN darf Echtzeitkommunikation nicht destabilisieren. Kritische Steuerungsprotokolle sollten nicht ausschließlich über Funk laufen, wenn deterministische Kabelverbindungen möglich sind. Funk ist ein Medium mit physikalischer Unsicherheit. Security Maßnahmen müssen das berücksichtigen.
Eine robuste Industrial WLAN Architektur umfasst daher:
Klare logische Zonierung
Individuelle Authentisierung
Trennung von Produktions und Wartungsnetzen
Segmentierte Conduits zur Control Zone
Monitoring Integration
Performance Tests unter realer Last
Drahtlose Kommunikation ist kein Komfortfeature. Sie ist ein strukturelles Risiko, wenn sie nicht architektonisch eingebettet wird. Im nächsten Artikel gehen wir in das Herz moderner Datenkommunikation und analysieren, wie MQTT in industriellen Umgebungen sicher und performant integriert wird.
