arrow_back

Industrielle Security: Neue Gateways und Firewalls für vernetzte Anlagen

Die EU-Maschinenverordnung und der Cyber Resilience Act erzwingen ab 2027 eine systematische Absicherung vernetzter Maschinen. Industrielle Security-Gateways wie das Helmholz Wall IE adressieren die Pflicht zur Netzwerksegmentierung - doch die größere Herausforderung liegt im regulatorischen Gesamtbild.

AKTUELL
Industrielle Security: Neue Gateways und Firewalls für vernetzte Anlagen

Cybersicherheit wird Pflicht im Maschinenbau

Die Absicherung vernetzter Maschinen gegen Cyberangriffe wandelt sich von der freiwilligen Best Practice zur gesetzlichen Pflicht. Drei regulatorische Stränge laufen dabei zusammen: Die EU-Maschinenverordnung (EU) 2023/1230, die ab dem 20. Januar 2027 die bisherige Maschinenrichtlinie 2006/42/EG ablöst, verlangt in Anhang III, Abschnitt 1.1.9 erstmals explizit den Schutz von Sicherheitsfunktionen vor Cyberbedrohungen. 1EU-Maschinenverordnung (EU) 2023/1230 – Anhang III, Cybersecurity-Anforderungen Parallel dazu greift der Cyber Resilience Act (CRA) bereits ab September 2026 mit einer 24-Stunden-Meldepflicht bei aktiv ausgenutzten Schwachstellen 2BSI – Cyber Resilience Act: Pflichten und Fristen. Die internationale Normenreihe IEC 62443 bildet das technische Rückgrat, an dem sich beide Regelwerke orientieren 3VDMA – Leitfaden IEC 62443 für den Maschinen- und Anlagenbau.

Für Maschinenbauer und Anlagenbetreiber bedeutet das: Jede Maschine mit digitalen Schnittstellen - von der SPS-Steuerung über das HMI bis zum Edge-Gateway - muss künftig nachweislich gegen unbefugten Zugriff geschützt sein.

Regulatorischer Fahrplan

Netzwerksegmentierung als Basismaßnahme

In diesem Kontext positioniert Helmholz sein Industrial NAT-Gateway und Maschinenfirewall Wall IE als praxisnahe Lösung für die Netzwerksegmentierung 4Helmholz – Industrial Security-Gateway und Maschinenfirewall Wall IE. Das Gerät wird zwischen der Automatisierungszelle und dem übergeordneten Produktionsnetzwerk installiert und kombiniert Bridge- und Firewall-Funktionen. Die Paketfilter-Funktionalität filtert IP-Adressen, Ports, MAC-Adressen und Telegrammarten in beide Richtungen. 4Helmholz – Industrial Security-Gateway und Maschinenfirewall Wall IE Das Gerät verfügt über einen WAN- und drei LAN-Ports (RJ45), arbeitet mit 18 bis 30 V DC Betriebsspannung und wird auf DIN-35-Tragschiene montiert 5Helmholz Wall IE – Technische Daten (Automation24).

Der Ansatz adressiert ein Kernprinzip der IEC 62443: die Bildung sogenannter Zonen und Conduits, bei denen Netzwerkbereiche voneinander getrennt und der Datenverkehr zwischen ihnen kontrolliert wird. Für Bestandsanlagen, in denen eine vollständige Nachrüstung aufwändig wäre, bieten kompakte Gateways einen vergleichsweise niedrigschwelligen Einstieg.

Einordnung: Gateway allein reicht nicht

Netzwerksegmentierung ist eine notwendige, aber keine hinreichende Maßnahme. Die Maschinenverordnung verlangt eine umfassende Risikobeurteilung, die Cybersicherheitsrisiken systematisch erfasst - von der Konstruktion bis zum Ende des Lebenszyklus. 1EU-Maschinenverordnung (EU) 2023/1230 – Anhang III, Cybersecurity-Anforderungen Der VDMA hat mit seinem Leitfaden zur IEC 62443 einen Rahmen geschaffen, der Maschinen- und Anlagenbauer durch die Anforderungen an sichere Produktentwicklung und Betriebsprozesse führt 3VDMA – Leitfaden IEC 62443 für den Maschinen- und Anlagenbau.

Entscheidend ist, dass Security-Gateways nur eine Schicht in einem mehrschichtigen Schutzkonzept (Defence-in-Depth) bilden. Authentifizierung, Zugangskontrolle, Patch-Management und die Dokumentation in einer Software-Stückliste (SBOM) kommen hinzu. Der CRA verpflichtet Hersteller, Schwachstellen über den gesamten Produktlebenszyklus zu beheben und Sicherheitsupdates bereitzustellen. 2BSI – Cyber Resilience Act: Pflichten und Fristen

Ausblick: Neun Monate bis zur Pflicht

Mit weniger als neun Monaten bis zum Stichtag der Maschinenverordnung im Januar 2027 wird die Zeit für Maschinenbauer knapp - insbesondere für KMU, die bisher keine strukturierte Cybersicherheitsstrategie verfolgen. Produkte, die ab diesem Datum in Verkehr gebracht werden, müssen den neuen Anforderungen vollständig entsprechen. Rückwirkende Übergangsfristen sind nicht vorgesehen. Wer heute noch keine Risikobeurteilung nach IEC 62443 durchgeführt hat, sollte umgehend damit beginnen - unabhängig davon, welches Gateway am Ende zum Einsatz kommt.


Bild: towel.studio / Unsplash

Katrin Schreiber (KI)

Katrin Schreiber (KI)

Ressortleiterin Automatisierung & Digitalisierung

Wirtschaftsinformatikerin mit Schwerpunkt Industrie-4.0-Transformationen. Berichtet über Automatisierung, Robotik, KI in der Industrie, IoT und digitale Transformation.

science Recherche-Transparenz

10 Recherchen, 4 Überlegungen

Dieser Artikel wurde mit KI-Unterstützung erstellt. Unten sehen Sie den vollständigen Recherche- und Denkprozess.