Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR THE PROTECTION AGAINST CAVITATION IN CYBER ATTACKS AND UNIT FOR CARRYING OUT THE METHOD
Document Type and Number:
WIPO Patent Application WO/2019/034426
Kind Code:
A2
Inventors:
BOSBACH, Franz Gerhard (Johann-Klein-Straße 9, Frankenthal, 67227, DE)
BRODERSEN, Sönke (Johann-Klein-Straße 9, Frankenthal, 67227, DE)
Application Number:
EP2018/070846
Publication Date:
February 21, 2019
Filing Date:
August 01, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
KSB SE & CO. KGAA (Johann-Klein-Straße 9, Frankenthal, 67227, DE)
International Classes:
F04D15/00; G05B9/02; G05B23/02; H04L29/06
Foreign References:
EP2279465B12014-04-02
EP2500579A12012-09-19
EP2433010B12015-09-23
Download PDF:
Claims:
Patentansprüche

Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Vorrichtung zur Durchführung des Verfahrens

1 . Verfahren zum Schutz einer strömungsführenden Einrichtung (2) einer Anlage vor durch einen Cyberangriff initiierter Kavitation mit den folgenden Schritten:

- Erfassung von mindestens einem einen Betriebszustand der Anlage betreffenden ersten Signal mittels mindestens einem Sensor,

- Auswertung des ersten Signals mittels einer Einheit (9), wobei die Auswertung einen Vergleich des ersten Signals mit mindestens einem Referenzwert um- fasst,

- Ausgabe eines zweiten Signals durch die Einheit (9), falls die Einheit (9) aufgrund der Auswertung des ersten Signals einen mutwillig herbeigeführten regelwidrigen Betrieb der Anlage feststellt,

- Einstellung von Komponenten der Anlage zur Herbeiführung eines regelkonformen Betriebs der Anlage, in welchem eine Entstehung von Kavitation vermieden wird, in Reaktion auf das zweite Signal, und

- Herbeiführen eines vor dem aktuellen und/oder vor weiteren Cyberangriffen geschützten Zustandes der strömungsführenden Einrichtung (2) in Reaktion auf das zweite Signal.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Einheit (9) eine lokale Steuerungs- und/oder Regelungseinrichtung ist, die vorzugsweise an oder in der strömungsführenden Einrichtung (2) angeordnet ist.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einheit (9) einen Datenspeicher (15) mit technologischen Daten der Anlage, insbesondere der strömungsführenden Einrichtung (2) und/oder eines mit dieser in Verbindung stehenden Antriebs (4), aufweist. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die gespeicherten technologischen Daten thermodynamische Stoffdaten, vorzugsweise Dampfdruck- zustände, des die strömungsführende Einrichtung (2) durchströmenden Mediums umfassen.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einstellung von Komponenten der Anlage zur Herbeiführung eines regelkonformen Betriebs der Anlage eine Änderung des Durchflusses des die strömungsführende Einrichtung (2) durchströmenden Mediums, vorzugsweise durch Ansteuerung eines Ventils, in einer Zuführung zu der strömungsführenden Einrichtung (2) und/oder auf einer Druckseite der strömungsführenden Einrichtung (2) umfasst.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als einen Betriebszustand der Anlage betreffendes erstes Signal der Druck und/oder die Durchflussgeschwindigkeit und/oder die Temperatur des die strömungsführende Einrichtung (2) durchströmenden Mediums vor und/oder nach der strömungsführenden Einrichtung (2) erfasst wird.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die strömungsführende Einrichtung (2) und/oder die Einheit (9) mit einem Rechnernetz zur Regelung und/oder Steuerung der Anlage verbunden ist.

Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Herbeiführen eines vor dem aktuellen und/oder vor weiteren Cyberangriffen geschützten Zustan- des der strömungsführenden Einrichtung (2) ein Abtrennen der Verbindung der strömungsführenden Einrichtung (2) und/oder von Komponenten der Anlage und/oder der Einheit (9) mit dem Rechnernetz umfasst.

Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Einheit (9) eingerichtet ist, in einem vom Rechnernetz abgetrennten Zustand eigenständig die Auswertung des mindestens einen ersten Signals und/oder die Ansteuerung von Komponenten der Anlage zur Herbeiführung eines regel konformen Betriebs der Anlage, in welchem eine Entstehung von Kavitation vermieden wird, durchzuführen.

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die strömungsführende Einrichtung (9) eine Kreiselpumpe ist, welche von einem Antrieb (4) angetrieben wird.

1 1 . Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einheit (9) einen mutwillig herbeigeführten regelwidrigen Betrieb der Anlage feststellt, falls die Auswertung des mindestens einen ersten Signals dauerhaft wirkende und/oder regelmäßig auftretende und/oder kurzzeitige intensive und/oder schwellende und/oder strukturiert auftretende Anomalien erfasst, die im normalen

Betrieb der Anlage nicht vorkommen.

12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Auswertung der zeitliche Verlauf der Amplitude und/oder des Fre- quenzinhalts des mindestens einen ersten Signals berücksichtigt wird.

13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Sensor ein optischer und/oder Strahlungs- und/oder Schall- und/oder Schwingungs- und/oder Druck- und/oder Durchfluss- und/oder Temperatursensor ist.

14. Einheit (9) zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche, die zum Schutz einer strömungsführenden Einrichtung (2) vor durch einen Cyberangriff initiierter Kavitation eingerichtet ist, wobei die Einheit (9) vor- zugsweise mit einem Rechnernetz zur Regelung und/oder Steuerung der Anlage verbunden ist und eingerichtet ist, bei Feststellung eines mutwillig herbeigeführten regelwidrigen Betriebs der Anlage durch Auswertung des mindestens einen ersten Signals selbstständig die Verbindung zum Rechnernetz zu unterbrechen. 15. Einheit (9) nach Anspruch 14, dadurch gekennzeichnet, dass sie einen Signalverarbeitungsbaustein (1 1 ) zur Verarbeitung des mindestens einen ersten Signals, einen Auswertebaustein (14) zur Auswertung des mindestens einen ersten Signals, einen Speicher (15) mit technologischen Daten der Anlage und vorzugsweise eine Eingabe-/Ausgabeeinheit (16) aufweist, wobei die Einheit (9) vorzugsweise einge- richtet ist, Feststellung eines mutwillig herbeigeführten regelwidrigen Betriebs der Anlage durch Auswertung des mindestens einen ersten Signals selbstständig eine Ansteuerung / Regelung von Komponenten der Anlage vorzunehmen, um die Anlage in einen regel konformen Betrieb zu überführen, in welchem eine Entstehung von Kavitation vermieden wird.

Description:
Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Vorrichtung zur Durchführung des Verfahrens

Die vorliegende Erfindung betrifft ein Verfahren und eine Einheit zum Schutz einer strömungsführenden Einrichtung vor Kavitationsschaden in einer Anlage, induziert durch Cyberangriffe.

Strömungsführende Einrichtungen spielen in Produktionsanlagen eine bedeutende Rolle. Bei solchen strömungsführenden Einrichtungen handelt es sich beispielsweise um Pumpen oder Armaturen. Bei den Armaturen unterscheidet man zwischen Stellarmaturen zur Regulierung eines Durchflusses, wie beispielsweise Regelarmaturen und Schaltarmaturen, die vorzugsweise in einer Auf-/Zu-Stellung betrieben werden, zur vollständigen Freigabe eines Durchflusses bzw. dem vollständigen Sperren eines Durchflusses, wie beispielsweise Schiebern, Klappen oder Hähne.

Das erfindungsgemäße Verfahren dient insbesondere auch dem Schutz von Kreisel- pumpen. Kreiselpumpen beruhen auf einem Wirkprinzip der Energieübertragung an ein Fluid durch Dralländerung infolge eines Drehmoments, das von einem rotierenden Laufrad auf das durch diese strömende Fluid ausgelost wird. Eine Kreiselpumpe ist eine Strömungsmaschine. Sie nutzt die Fliehkraft, um Flüssigkeit zu fordern. Aus diesem Grund wird sie auch Zentrifugalpumpe genannt. Das zu fördernde Medium tritt über ein Saugrohr in die Kreiselpumpe ein, wird von einem rotierenden Laufrad erfasst und auf einer Spiralbahn nach außen getragen. Die dadurch aufgeprägte nach außen abnehmende Radialgeschwindigkeit der Flüssigkeit führt zu einem nach außen zunehmenden Druck innerhalb der Pumpe, der die Flüssigkeit in ein Druckrohr befördert. Bei strömungsführenden Einrichtungen, wie beispielsweise Kreiselpumpen oder Armaturen, kann ein Phänomen auftreten, das man als Kavitation bezeichnet. Unter Kavitation versteht man die Bildung und Auflösung von dampfgefüllten Hohlräumen (Dampfblasen) in einem Medium. Man unterscheidet beim Auftreten von Kavitationen zwei Grenzfälle, zwischen denen es viele Übergangsformen gibt. Bei der Dampfkavitation (auch harte Kavitation genannt) enthalten die Hohlräume hauptsächlich Dampf der umgebenden Flüssigkeit. Solche Hohlräume fallen unter Einwirkung des äußeren Drucks per Blasenimplosion zusammen. Dadurch treten mikroskopische Dampfschläge auf. Bei der weichen Gaskavitation treten in der Flüssigkeit gelöste Gase in die Kavitäten ein (Ausgasen), so dass der Kollaps weniger hart ist.

Sinkt der statische Druck in einer Flüssigkeit unter den Dampfdruck der Flüssigkeit, bilden sich Dampfblasen. Diese werden anschließend mit der strömenden Flüssigkeit in Gebiete höheren Drucks mitgerissen. Mit dem erneuten Ansteigen des statischen Drucks über den Dampfdruck kondensiert der Dampf in den Hohlräumen schlagartig und die Dampfblasen kollabieren. Dabei treten extreme Druck- und gegebenenfalls Temperaturspitzen auf.

Tritt Kavitation an der Oberfläche fester Körper auf, kommt es unter Umständen zu einem sogenannten Kavitationsfraß. Das Oberflächenmaterial wird durch die hohen me- chanischen Beanspruchungen beschädigt. Häufig tritt bei der Implosion der Dampfblasen ein sogenannter Mikrojetstrahl auf, welcher die Bauteile beschädigt.

Das gezielte Hervorrufen von Kavitationserscheinungen ist auch ein Mittel bei Cyberangriffen. Bei Cyberangriffen bzw. -attacken handelt es sich um gezielte Angriffe auf eine spezifische Infrastruktur wichtiger Rechnernetze von außen. Solche Rechnernetzwerke werden auch zunehmend zur Steuerung von Anlagen eingesetzt. Zum Messen, Steuern und Regeln von Abläufen, beispielsweise zur Automatisierung von Prozessen und zur Überwachung von großen Systemen, kommen in vielen Bereichen der Industrie sogenannte Industrial Control Systems (ICS; Deutsch: industrielle Steuerungssysteme, Automatisierungssysteme) zum Einsatz. Diese finden häufig Verwendung in der produzierenden Industrie.

ICS waren in der Vergangenheit physisch von anderen IT-Systemen und Netzen entkoppelt und damit vor äußeren Einflüssen geschützt. Daher war deren IT-Sicherheit von untergeordneter Bedeutung. Mit dem Einzug von IT-Systemen aus dem Bürofeld und der zunehmenden Vernetzung der ICS sind diese Systeme heute ähnlichen Gefährdungen ausgesetzt wie Systeme aus der klassischen Unternehmens-IT.

Je nach Ziel der Angreifer unterscheidet sich deren Vorgehensweise. Bei Systemen, die direkt über das Internet erreichbar sind, werden gezielt Angriffe auf das System gestartet. Es werden also direkt Schwachstellen des angegriffenen Systems ausgenutzt.

Diese können gegebenenfalls das Betriebssystem oder Serveranwendungen betreffen.

Bei vielen in den letzten Jahren bekanntgewordenen Angriffen dienen Spear-Phishing- Attacken als Einstieg in das Unternehmen. Auf diese Weise wird eine Art„Brückenkopf" auf einen Rechner in dem Unternehmen gerichtet. Von diesem Brückenkopf aus wird das Netzwerk ausgekundschaftet und weitere Systeme werden identifiziert. Haben die Angreifer das eigentliche Zielsystem erreicht, ziehen sie von dort die gesuchten Informationen ab und nehmen die Manipulation vor. Wenn der Angreifer sein Ziel erreicht hat, versucht er seine Spuren zu verwischen und unentdeckt zu bleiben.

Andere Angriffe zielen auf geschlossene Systeme durch Verbreitung über mobile Datenspeicher, die achtlos an ein geschlossenes System angebunden werden. Durch Auslesen des mobilen Datenspeichers installiert sich die Routine selber.

Greifen Hacker über Cyberattacken Industrieanlagen an, so ist es häufig der Fall, dass Stromzufuhren gezielt unterbrochen werden. Für generelle Angriffe, die differenzierter wirken als ein generelles Abschalten, ist ein komplexeres Vorgehen von Nöten. Zielt man auf konkrete Prozesse, ist hierfür ein genaues Wissen über deren Aufbau und Regelung von Noten. Hier Schaden zu verursachen ist ein sehr spezifisches Vorgehen. Alle Prozesse mit Fluiden weisen aber strömungsführende Einrichtungen mehr oder minder standardisierter Bauarten auf, die in der Breite identifizierbarer und strukturierter angreifbar sind als gesamte Prozesse. Auch das gezielte Hervorrufen von zerstörerischen Kavitationserscheinungen bei strömungsführenden Einrichtungen in Anlagen ist ein realistisches Szenario. Beispielsweise kann durch einen Cyberangriff die Stellung eines Ventils manipuliert werden, das einen Flüssigkeitsstrom zu einer Pumpe regelt. Durch diese Manipulation kann der statische Druck unter den Dampfdruck fallen, sodass sich Dampfblasen in der Flüssigkeit bilden. Kollabieren diese Dampfblasen kurz darauf in der Nähe der Pumpe, kommt es zu mikroskopisch kleinen Schäden an den Pumpenkomponenten, wie bei- spielsweise dem Laufrad der Pumpe. Hierdurch wird im Laufe der Zeit die Anlage geschädigt und es kommt im schlimmsten Fall zum ungeplanten Stillstand. Auch Armaturen selbst lassen sich durch Kavitation schädigen. So ist zum Beispiel der Durchfluss im zerschlissenen Zustand verändert oder die Dichtigkeit nicht mehr gegeben. Bei manchen Pumpen handelt es sich um maßgefertigte Konstruktionen, sodass nach einer Beschädigung etliche Wochen bzw. Monate vergehen können, bis eine Ersatzpumpe bereitsteht. Im schlimmsten Fall steht die Anlage bis dahin still. Somit können durch solche Attacken auf strömungsführenden Einrichtungen hohe Produktionsausfälle entstehen.

Im schlimmsten Fall lassen sich durch solche Manipulationen an mehreren Stellen eines Produktionsprozesses sogar Explosionen hervorrufen. Im Falle eine Chemieanlage wären die Folgen fatal. Bei Öl- bzw. Gasförderanlagen können weitreichende Folgen für die Umwelt hinzukommen. In der EP 2 279 465 B1 wird ein computerimplennentiertes Verfahren zum Cyber-Sicherheitsmanagement für ein industrielles Steuersystem beschrieben. Dabei wird ein zentralisiertes Systemsicherheitsmanager-Programmmodul bereitgestellt. Dieses ist durch eine Verarbeitungseinrichtung einführbar. Das zentralisierte Systemsicherheitsmana- ger-Programmmodul ist in eine integrierte Befehls- und Steuerungsbenutzerschnittstelle in einer Überwachungs-, Steuerungs- und Datenerfassungseinheit integriert.

In der EP 2 500 579 A1 wird ein Verfahren zur Überwachung einer von einem Elektromotor angetriebenen Kreiselpumpe beschrieben. Das in diesem Dokument beschrie- bene Verfahren beruht auf der Erkenntnis, dass die bei Kavitation implodierenden Gasblasen sowie die bei Mitförderung von Gas komprimierten Gasblasenstoßmomente auf die Schaufeln des Laufrades Vibrationen verursachen, welche im Antrieb als Drehmomentimpulse detektierbar sind. Da die Leistungsaufnahme und der Laststrom des Elektromotors für die Drehmomentbildung ausschlaggebend sind, können deren Werte vor- teilhaft zur Erkennung derartiger Impulse ermittelt und ausgewertet werden. Da Werte der Leistungsaufnahme oder des Laststroms meist in Motorsteuerungsanlagen ohnehin vorliegen, ist zur Überwachung der Kreiselpumpe keine zusätzliche Sensorik erforderlich. In der EP 2 433 010 B1 wird ein Verfahren und eine Vorrichtung zur Betriebspunktbestimmung einer Arbeitsmaschine beschrieben. Eine von der Arbeitsmaschine aufgenommene Leistung bzw. deren Fördermenge charakterisieren dabei einen Betriebspunkt. Im Verfahren werden betriebspunktabhängige Messgrößen der Arbeitsmaschine durch Sensoren erfasst. Die Messwerte werden während des Betriebs gespeichert und ausgewertet.

Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, durch die Cyberangriffe auf strömungsführende Einrichtungen, wie beispielsweise Pumpen o- der Armaturen, wirksam verhindert werden können. Dabei sollen die in der Anlage ein- gesetzten Komponenten zuverlässig geschützt werden, sodass ein Stillstand der An- läge verhindert wird. Das Verfahren bzw. die Vorrichtung sollen ferner einfach in die Anlage zu implementieren sein, sodass eine Einrichtung bzw. eine Nachrüstung mit einem möglichst geringen Kostenaufwand für den Hersteller und Betreiber verbunden ist. Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 und eine Einheit mit den Merkmalen des Anspruchs 10 gelöst. Bevorzugte Varianten sind in den Unteransprüchen, der Beschreibung und den Zeichnungen beschrieben. Erfindungsgemäß wird zunächst mindestens ein erstes Signal in der Anlage, in welcher sich die strömungsführende Einrichtung befindet, erfasst, wobei das erste Signal einen Betriebszustand der Anlage betrifft. Die Erfassung erfolgt mithilfe von wenigstens einem Sensor. Das erste Signal wird an eine Einheit weitergeleitet bzw. von einer Einheit erfasst und dort ausgewertet. In der Einheit werden Soll- und Istgrößen miteinander ver- glichen bzw. das mindestens eine erste Signal mit mindestens einem Referenzwert verglichen. Stellt die Einheit anhand der Auswertung fest, dass ein mutwillig herbeigeführter Betrieb der Anlage vorliegt, d.h. ob ein Cyberangriff zur Herbeiführung von Kavitation stattgefunden hat oder stattfindet, reagiert die Einheit durch das Aussenden von einem zweiten Signal.

In Reaktion auf das zweite Signal wird die Anlage durch entsprechende Ansteuerung von einer oder mehrerer Komponenten der Anlage wieder in einen regel konformen Zustand gebracht, in dem die strömungsführende Einrichtung vor Kavitationsschäden geschützt wird und der Cyberangriff wirksam abgewehrt wird. Zum anderen wird in Reak- tion auf das zweite Signal die Anlage bzw. die strömungsführende Einrichtung in einen Zustand gebracht, in dem sie vor dem aktuellen und/oder vor weiteren Cyberangriffen geschützt ist, d.h. ein mutwilliges Verbringen der Anlage in einen regelwidrigen Betrieb ist in diesem geschützten Zustand ausgeschlossen. Die strömungsführende Einrichtung bzw. die gesamte Anlage und/oder die Einheit kann dann beispielsweise auch von dem Netzwerk, über das der Cyberangriff erfolgt ist, abgekoppelt werden, sodass kein weiterer Cyberangriff mehr möglich ist. Das erfindungsgemäße Verfahren ist dabei sowohl geeignet, um Cyberangriffe auf ein zentrales Netzwerk, das mit der Anlage verbunden ist, abzuwehren, als auch um Cy- berangriffe auf einzelne Komponenten der Anlage abzuwehren. Ein mutwillig herbeigeführter regelwidriger Betrieb der Anlage wird bei die Auswertung durch die Einheit dann festgestellt, wenn sich der Verlauf oder bestimmte Merkmale (wie bspw. Amplitude, Frequenzinhalt, etc.) des mindestens einen ersten Signals im Vergleich zu dem mindestens einen Referenzwert erheblich unterscheidet, d.h. wenn vorgegebene Grenzwerte über- bzw. unterschritten werden, oder wenn der zeitliche Verlauf des mindestens ersten Signals bestimmte Eigenschaften bzw. Muster aufweist. Eine Erfüllung dieser Kriterien, die von der jeweiligen Anlage, deren Komponenten, dem verwendeten Medium, usw. abhängen, deutet darauf hin, dass kein normaler Betrieb der Anlage vorliegt bzw. dass etwaige Anomalien des ersten Signals nicht zufällig oder durch eine technische Störung ausgelöst wurde, sondern dass ein gezielter Eingriff in den Betrieb der Anlage stattfindet oder stattgefunden hat, mit dem Ziel, die strömungsführende Einrichtung schädi- gende Kavitation herbeizuführen.

Erfindungsgemäß werden von dem mindestens einen Sensor ein oder mehrere Be- triebszustände der strömungsführenden Einrichtung bzw. der Anlage erfasst. Bei den Betriebszustanden kann es sich beispielsweise um (Wärme-)Strahlungen, Vibrationen, akustische Emissionen, Leckagen, Drücke, Strömungsgeschwindigkeiten oder Temperaturen handeln. Diese Betriebszustände werden von der Einheit analysiert und auf das Vorliegen von Signaturen ausgewertet, welche auf einen Cyberangriff hindeuten.

Bei den auf eine Erkennung eines Cyberangriffs folgenden Gegenmaßnahmen kann ein iteratives Verfahren angewendet werden, bei dem einzelne Schritte bzw. Schrittabfolgen bzw. das ganze Verfahren einfach oder mehrfach wiederholt werden.

Die Analyse bzw. Auswertung des ersten Signals durch die Einheit kann ein besonderes Augenmerk auf geringfügige dauerhaft wirkende, kurzzeitige intensive, schwellende oder strukturiert auftretende Anomalien legen, die im normalen Betrieb (Regelbetrieb) nicht vorkommen. Um einsetzende Cyberattacken zu identifizieren, kann ein bestehendes unverfälschtes Lastkollektiv, gekennzeichnet durch ein Betriebspunkt-abhängiges Normsignalverhalten, identifiziert und als Referenz gespeichert werden. Der Begriff Cyberangriff bezeichnet hierbei jedes von außen erfolgende mutwillige Aufzwingen eines regelwidrigen Betriebs.

Bei einer Variante der Erfindung handelt es sich bei der Einheit um eine dezentrale Steuerungs- und/oder Regelungsvorrichtung. Die Einheit kann unmittelbar an oder in der jeweiligen strömungsführenden Einrichtung angebracht sein, also beispielsweise unmittelbar an der zu schützenden Armatur bzw. der zu schützenden Pumpe. Durch diese dezentrale Einheit ist ein Schutz vor Cyberangriffen auch dann möglich, wenn das ganze Prozessleitsystem durch den Cyber- bzw. Hackerangriff bereits infiziert ist. Die unabhängige dezentrale Einheit kann ungünstige Betriebszustände, die zu einem Auf- treten von Kavitationen führen, erfassen und somit einen Hackerangriff detektieren. Weiterhin kann diese dezentrale Einheit vorteilhafterweise die jeweilige strömungsführende Einrichtung von dem Netzwerk / Rechnernetz bzw. dem Prozessleitsystem solange abkoppeln, bis der Hackerangriff abgewehrt ist. Bei der Einheit kann es sich um eine Überwachungseinheit handeln, die völlig unabhängig von Prozessleitsystemen bzw. einem Netzwerk ist. Bei einer Variante ist die Einheit unmittelbar an der strömungsführenden Einrichtung angebracht und nur mit Sensoren verbunden bzw. mit Komponenten des Antriebsaggregates der strömungsführenden Einrichtung. Bei einer Analyse von Signalen, die von der von einem Prozessleitsystem bzw. Netzwerk völlig abgekoppelten Einheit erfasst werden, kann die Einheit ungünstige Betriebszustande, die zu Kavitationen führen können und auf einen Cyberangriff hinweisen, detektieren und entsprechende Gegenmaßnahmen eigenständig ergreifen.

Es kann aber auch der Fall sein, dass nicht die strömungsführende Einrichtung sondern andere Teile der Anlage mit einem Rechnernetz verbunden sind. Ein Cyberangriff kann dann das Ziel haben, durch gezielte Manipulation gewisser Komponenten der Anlage, bspw. eines Ventils in der Zuflussleitung der strömungsführenden Einrichtung, eine Kavitation in der Anlage herbeizuführen, die die mit dem eigentlichen Rechnernetz gar nicht verbundene strömungsführende Einrichtung trotzdem schädigt. In diesem Fall kann die Einheit, welche selbst mit dem Rechnernetz verbunden ist, selbstständig die betreffenden Komponenten der Anlage bzw. die gesamte Anlage sowie ggf. sich selbst von dem kompromittierten Rechnernetz zu trennen und die verschiedenen Komponenten der Anlage zu Anzusteuern, dass diese wieder in einen regel konformen Betrieb überführt wird, in dem keine Kavitation auftritt.

Bei einer besonders bevorzugten Variante der Erfindung ist die Einheit dabei derart eingerichtet, dass sie in der Befehlsstruktur dominant gegenüber dem Prozessleitsystem bzw. dem Netzwerk ist, mit dem die gesamte Anlage vernetzt ist. Detektiert die Einheit einen Cyberangriff, so koppelt sie die strömungsführende Einrichtung bzw. die Anlage und/oder sich selbst komplett von dem Prozessleitsystem bzw. dem Netzwerk ab und schützt sie bzw. sich selbst somit vor weiteren Attacken.

Ergänzend oder alternativ können optische und/oder akustische Alarmmeldungen abgegeben werden, sodass der Betreiber auf den detektierten Cyberangriff hingewiesen wird.

Bei einer Variante der Erfindung weist die Einheit einen Datenspeicher auf. Der Datenspeicher dient zur Erfassung und Ablegung von technologischen Daten der der Anlage, insbesondere der strömungsführenden Einrichtung und/oder eines mit der strömungsführenden Einrichtung in Verbindung stehenden Antriebs. In Datenspeicher können ferner Dampfdruckzustände des Mediums hinterlegt sein, welches die strömungsführende Einrichtung durchströmt.

Vorzugsweise weist die Einheit mindestens einen Anschluss für einen Sensor auf. Insbesondere sind dabei optische Sensoren, akustische Sensoren (z.B. Ultraschallsenso- ren), Druck-, Durchfluss oder Temperatursensoren zur Detektion von Cyberangriffen, die zu einer Kavitation führen sollen, geeignet. Drucksensoren zur Erfassung statischer Drücke sind auch imstande, dynamische Druckschwankungen zu erfassen. Solche Drucksensoren sind standardmäßig an vielen Pumpen angebracht, insbesondere um deren Enddruck zu erfassen. Das mindestens eine erste Signal kann daher auch Druckschwankungen innerhalb der Anlage, insbe- sondere in einer Zuflussleitung und/oder Abflussleitung der strömungsführenden Einrichtung, betreffen.

Bei einer besonders vorteilhaften Variante der Erfindung weist die Einheit einen Überwachungsbaustein auf. Der Überwachungsbaustein kann über eine Auswerteeinheit verfugen. Die Auswerteeinheit ihrerseits kann mit einem Datenspeicher verbunden sein. Weiterhin kann der Überwachungsbaustein eine Eingabe- bzw. eine Ausgabeeinheit umfassen.

Bei einer vorteilhaften Variante der Erfindung ist der Überwachungsbaustein mit einem Motorbaustein verbunden. Der Überwachungsbaustein und der Motorbaustein können dezentral völlig losgelöst von einem Prozessleitsystem bzw. einem Netzwerk sein oder können auch bei einer alternativen Variante Teil eines Prozessleitsystems sein.

Vorzugsweise ist ein Motorsteuergerät mit einem Motorbaustein, der Auswerteeinheit des Überwachungsbausteins und mit einem Elektromotor verbunden. Der Elektromotor kann dabei als Antrieb für die strömungsführende Einrichtung dienen.

Zur Vermeidung von Kavitation und einem Schutz vor einem Cyberangriff kann die Einheit nach Detektion eines Cyberangriffs beispielsweise den Durchfluss in einer Zulei- tung zu der strömungsführenden Einrichtung so ändern, dass Kavitationserscheinungen wirksam vermieden werden. Durch Variation beispielsweise einer Ventilstellung kann vermieden werden, dass der statische Druck unter den Dampfdruck abfällt und sich Dampfblasen bilden, die anschließend implodieren können und entsprechende Schäden durch Entstehung eines Mikrojetstrahls hervorrufen. Eine auftretende Kavitation bei geringfügig abgesenktem Saugdruck einer als Pumpe ausgeführten strömungsführenden Einrichtung kann bei Aufrechterhaltung der Funktionalität mit einer geringeren Drehzahl eines die Pumpe antreibenden Antriebs verhindert werden.

Als einen Betriebszustand der Anlage betreffendes erstes Signal kann beispielsweise der Druck und/oder die Durchflussgeschwindigkeit und/oder die Temperatur des die strömungsführende Einrichtung durchströmenden Mediums vor und/oder nach der strömungsführenden Einrichtung erfasst werden.

Bei einer besonders günstigen Ausführung der Erfindung wird hierbei der Zulaufdruck zu der strömungsführenden Einrichtung erfasst.

Ergänzend oder alternativ können auch mittels Sensoren, die vor, nach und/oder in der strömungsführenden Einrichtung angebracht sind, Druckschwankungen erfasst werden. Durch Analyse der Druckschwankungen kann ebenfalls ein Auftreten von Kavitation durch einen möglichen Cyberangriff detektiert werden.

Ergänzend oder alternativ zur Abwehr des Auftretens von Kavitation kann der Durch- fluss auch auf der Druckseite der strömungsführenden Einrichtung geändert werden. Dies kann ebenfalls durch die Änderung einer Ventilstellung über eine entsprechende Ansteuerung durch die Einheit bewirkt werden.

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen anhand von Zeichnungen und aus den Zeichnungen selbst. Dabei zeigen:

Figur 1 : eine Anordnung mit einer als Kreiselpumpe ausgeführten strömungsführenden Einrichtung; und

Figur 2: ein Blockschaltbild einer Einheit der strömungsführenden Einrichtung. Figur 1 zeigt eine Anordnung 1 , bei der eine als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 dargestellt ist. Die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 ist über eine Welle 3 mit einem Antrieb 4 verbunden. Der Antrieb 4 ist im Ausführungsbeispiel als Asynchronmotor ausgeführt, der die strömungsführende Einrichtung 2 antreibt. Der Asynchronmotor 4 wird von einer Netzzuleitung 5 gespeist. An einem Druckstutzen 6 der strömungsführenden Einrichtung 2 ist ein Sensor 7 zur Messung des druckseitigen Druckes oder Enddruckes der Kreiselpumpe angeordnet. Der Sensor 7 ist über eine Leitung 8 mit einer Einheit 9 verbunden. Die Einheit 9 wertet Messsignale des Sensors 7 aus und kann dadurch kritische Be- triebszustände analysieren, die zu einem Auftreten von Kavitation führen und auf einen Cyberangriff schließen lassen. Die Einheit 9 nutzt dazu das erfindungsgemäße Verfahren. Ergänzend oder alternativ zur Durchführung des erfindungsgemäßen Verfahrens können auch Kenngrößen des Antriebs 4 herangezogen werden, wie beispielsweise die Nennleistung und/oder die Drehzahl. Aus diesen Parametern sind auch andere Parameter ableitbar bzw. berechenbar. Die Einheit 9 hat zur Erfassung des Signales oder der Signale des Sensors 7 geeignete Anschlüsse 10. Die Anschlüsse 10 sind im Aus- führungsbeispiel als Signaleingänge ausgeführt.

Im Ausführungsbeispiel besitzt die Einheit 9 einen Signalverarbeitungsbaustein 1 1 . Der Signalverarbeitungsbaustein 1 1 kann beispielsweise auch in der Lage sein, eine Drehklangfrequenz mit einer verhältnismäßig hohen Genauigkeit zu bestimmen.

Das in der Einheit 9 ablaufende Verfahren wird von einem Rechenbaustein 12 gesteuert und koordiniert. Weiterhin weist die Einheit 9 ein Anzeige- und Bedienelement 13 auf. An der Anordnung kann ein, hier nicht dargestellter, weiterer Drucksensoranschluss vorgesehen sein, der beispielsweise zur Erfassung des Pumpensaugdruckes dient. Darüber hinaus kann die Anordnung weitere, hier nicht dargestellte, Signaleingänge und/oder eine serielle Busschnittstelle bzw. zum Ein- oder Auslesen von Parametern, aufweisen. Die Figur 2 stellt ein Blockschaltbild dar und zeigt eine Einheit 9 zur Steuerung und/oder Regelung einer strömungsführenden Einrichtung 2. Die Einheit 9 verfügt bei der Darstellung gemäß Figur 2 über einen Auswertebaustein 14, einen mit dem Auswertebau- stein 14 verbundenen Speicher 15 und eine ebenfalls mit dem Auswertebaustein 14 verbundene Eingabe-/Ausgabeeinheit 16. Die Einheit 9 ist mit einem Motorbaustein 17 verbunden. Die Einheit 9 und der Motorbaustein 17 können Teil eines Prozessleitsys- tems 18 sein, müssen es aber nicht. Ein Motorsteuergerät 19 ist mit dem Motorbaustein 17, der Einheit 9 und mit einem Antrieb 4 verbunden. Gegebenenfalls ist das Motorsteu- ergerät 19 direkt mit der strömungsführenden Einrichtung 2 verbunden.

Der Antrieb 4 treibt die als Kreiselpumpe ausgeführte strömungsführende Einrichtung 2 an. Die strömungsführende Einrichtung 2 wird mit flüssigem Fördermedium über eine Zuführleitung 20 versorgt und pumpt das Fördermedium über eine Abführleitung 21 her- aus. Der Datenverkehr zwischen den genannten Komponenten wird durch Pfeile verdeutlicht.

Bezugszeichenliste:

1 Anordnung

2 Strömungsführende Einrichtung

3 Welle

4 Antrieb

5 Netzzuleitung

6 Druckstutzen

7 Sensor

8 Leitung

9 Einheit

10 Anschluss

1 1 Signalverarbeitungsbaustein

12 Rechenbaustein

13 Bedienelement

14 Auswertebaustein

15 Speicher

16 Eingabe-/Ausgabeeinheit

17 Motorbaustein

18 Prozessleitsystem

19 Motorsteuergerät

20 Zuführleitung

21 Abführleitung