Cybersecurity für die Sicherheit von Industrierobotern

Industrieroboter müssen nach den Normen ISO 10218-1:2025 und ISO 10218-2:2025 neben einer Reihe neuer Anforderungen auch Schutzmaßnahmen gegen Cyber-Bedrohungen aufweisen. Wie aus Fachkreisen zu erfahren ist, arbeiten die Hersteller derzeit mit Hochdruck daran, diese Anforderungen im Rahmen der Übergangszeit, die voraussichtlich 2027 endet, umzusetzen.

Nun könnte man meinen, alles nicht so schlimm, denn: Normen sind ja, auch wenn sie im Amtsblatt der EU gelistet sind, freiwillig. Das ist auch weiterhin richtig. Jedoch gilt im Fall von Cybersecurity eine weitere Besonderheit. Die Anforderungen gelten nicht nur aufgrund der o.g. Normen, sondern auch aufgrund zweier neuer EU-Verordnungen:

  • Cyber Reselience Act (CRA): VERORDNUNG (EU) 2024/2847 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828 (Cyberresilienz-Verordnung)
  • Maschinenverordnung: VERORDNUNG (EU) 2023/1230 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 14. Juni 2023 über Maschinen und zur Aufhebung der Richtlinie 2006/42/EG des Europäischen Parlaments und des Rates und der Richtlinie 73/361/EWG des Rates*

* In der Maschinenverordnung wird der Begriff Cybersecurity durch Schutz gegen Korrumpierung umschrieben

Cybersecurity-Bedrohungs-Beurteilung (Cybersecurity Threat Assessment)

Da Industrieroboteranlagen digitale Elemente enthalten, unterfallen sie den o.g. Verordnungen. Somit wird es nach endgültigem Inkrafttreten dieser Verordnungen in 2027 tatsächlich zur Pflicht, Cybersecurity Maßnahmen auch an Industrieroboteranlagen vorzusehen. Ein Großteil der Maßnahmen kann aber auch bereits von den Komponentenherstellern bereitgestellt werden, z.B. Steuerungshersteller.

Nach ISO 10218-1:2025 Abschnitt 5.1.16 und ISO 10218-2:2025 Abschnitt 5.2.26 ist zunächst die einzige verpflichtende Maßnahme eine sogenannte Cybersecurity-Bedrohungs-Beurteilung (Cybersecurity Threat Assessment). Soviel man bis jetzt weiß, erfolgt diese ähnlich der bekannten Risikobeurteilung nach ISO 12100. Sie dient dazu, eventuelle Bedrohungen zu analysieren, deren Risiko einzuschätzen und Schutzmaßnahmen abzuleiten. Nicht als Normanforderung, sondern nur als Erläuterung (Note) listen die Normen für Industrieroboter einige Maßnahmen gegen unautorisierten Zugang auf:

  • Möglichkeit, den Zugriff auf Kommunikationsanschlüsse zu deaktivieren, z. B. TCP/UDP-Port (Transmission Control Protocol/User Datagram Protocol);
  • Möglichkeit, die TCP/UDP-Portnummer zu ändern, z. B. logische Verbindung;
  • Authentifizierter Schutz der Sicherheitskonfiguration;
  • Möglichkeit, die Standardkonfiguration zu ändern (z. B. Benutzernamen, Benutzerpasswörter, IP-Adressen, Sicherheitsauthentifizierung);
  • Verwendung von verschlüsselten und authentifizierten Protokollen.

Für weitere praktische Maßnahmen siehe auch Liste unten.

Die Maschinenverordnung und die zugehörigen Normen beinhalten Maßnahmen in Bezug auf Sicherheits- und Gesundheitsschutz, jedoch keine in Bezug auf Sachschäden. Die CRA-Verordnung kann Gesundheits,- Sach- und Vermögensschäden beinhalten. Im Rahmen dieses Beitrags werden jedoch nur Sicherheits- und Gesundheitsschutzmaßnahmen betrachtet. Dabei ist wichtig, dass überhaupt nur dann Schutzmaßnahmen erforderlich sind, wenn tatsächlich die Sicherheit der Roboteranlage bedroht ist. Beispielsweise ist das Roboter-Anwenderprogramm in der Regel außerhalb der Sicherheitsbetrachtung. Das heißt eine Störung des Anwenderprogramms, egal durch welche Ursache, wäre ohne Folgen für die Sicherheit der Anlage. Denn Sicherheitsfunktionen wie z.B. Eingeschränkter Raum und Geschwindigkeit oder Nothalt müssen auch unabhängig vom Anwenderprogramm oder sogar bei fehlerhaftem Programm wirksam sein. Darüber hinaus hat die funktionale Sicherheit von Industrieroboteranlagen heute einen sehr hohen Stand, in der Regel Pld, Kategorie 3 nach EN ISO 13849-1. Diese hochwertige funktionale Sicherheit ist meistens auch ein sehr guter Schutz gegen Cyber-Bedrohungen.

Cybersecurity beim Verbau von gebrauchten Industrierobotern in neuen Anlagen

Auch wenn gebrauchte Industrieroboter in einer neuen Anlage verbaut werden, gelten für den Hersteller der Anlage die o.g. Vorschriften. Der Cybersecurity-Bedrohungs-Beurteilung kommt daher besondere Bedeutung zu. Möglicherweise sind die in den gebrauchten Robotern verbauten Sicherheitskomponenten aufgrund ihrer Hardware (Relaistechnik, Redundanz etc.) sogar wenig oder überhaupt nicht anfällig gegen Cyber-Bedrohungen (Security by Design). Dadurch könnte die Cybersecurity-Bedrohungs-Beurteilung sehr kurz ausfallen.

Sollte sich jedoch herausstellen, dass Cyber-Bedrohungen die Sicherheit der Anlage beeinträchtigen können, so sind Schutzmaßnahmen erforderlich. Eine genaue Auswahl und Anzahl der Maßnahmen sind derzeit nicht festgelegt. Darüber entscheidet die Cybersecurity-Bedrohungs-Beurteilung. Neben den oben bereits genannten Schutzmaßnahmen bieten sich an gebrauchten Robotern z.B. folgende weitere Maßnahmen an:

  • USB-Schnittstellen entfernen oder verschließen
  • LAN-Schnittstellen entfernen oder verschließen
  • WLAN deaktivieren oder nur mit Schlüssel zu aktivieren
  • USB-Sticks, falls erforderlich, nur nach Überprüfung und Freigabe verwenden
  • Checksummen der Sicherheitssoftware regelmäßig prüfen
  • Sicherheits-Updates, sofern noch möglich
  • Qualifizierung der Mitarbeiter für sicheren Umgang mit sicherheitsrelevanten Daten und Komponenten und Verantwortlichkeiten sowie Zugangsberechtigungen festlegen
  • Firewalls, Virenscanner
  • Klassifizierung von Daten (Welche Daten sind sicherheitsrelevant und schützenswert, welche nicht?)
  • Regelmäßige Sicherheitstests, z.B. stichprobenartiges Prüfen von Raumgrenzwerten oder Kraftgrenzwerten durch testweises Überschreiten der Grenzwerte
  • Datensicherung (Backups) und Notfallmanagement
  • Logfiles anlegen
  • Starke Passwörter

Die Maßnahmen lassen sich auch auf neue Industrieroboter bzw. anlagen anwenden. Je nach Art der Schutzmaßnahme sind diese vom Anlagenhersteller umzusetzen oder als Anweisung an den Anlagenbetreiber weiterzugeben. Zu den Pflichteten der Anlagenbetreiber siehe TRBS 1115-1. Die o.g. EU-Verordnungen beinhalten weitere Maßnahmen, die vom Hersteller umzusetzen sind, wie z.B. Meldepflichten über bekannt gewordene Schwachstellen oder das Bereitstellen von Updates.  Es ist ferner damit zu rechnen, dass mit dem endgültigen Inkrafttreten der o.g. EU-Verordnungen Erläuterungen zur praktischen Ausfüllung der Verordnungen veröffentlicht werden. Weitergehende Ausführungen zur Cybersecurity von Maschinen und maschinellen Anlagen enthält die Schrift DGUV FBHM 102.

Nach oben scrollen