Beitrag drucken

IT-Sicherheit im IIoT

Einfallstore erkennen und schließen

Geräte der Betriebstechnik (OT) werden traditionell eher isoliert betrieben. Durch das industrielle Internet der Dinge (IIoT) verbinden diese Geräte jedoch häufiger mit dem Internet. Um die so entstehenden Einfallstore für Hacker zu schließen, sind neue Sicherheitskonzepte gefragt.

 (Bild: ©Quality Stock Arts/stock.adobe.com)

(Bild: ©Quality Stock Arts/stock.adobe.com)

Auch Unternehmen mit kritischen Infrastrukturen setzen zunehmend auf smarte Geräte, um Anlagen zu überwachen, zu verfolgen und zu verwalten. Doch es stellt sich die Frage, wie sicher die Nutzung intelligenter Geräte ist und wie weit man ihnen vertrauen sollte. Denn es gilt: Je vernetzter ein smartes Gerät ist, desto attraktiver ist es für Cyberkriminelle. Mit jedem weiteren smarten Gerät, das einem Netzwerk hinzugefügt wird, öffnet sich ein potenziell neues Einfallstor für Angreifer.

Weitreichende Auswirkungen

Ein Angriff auf das IIoT kann nicht nur Auswirkungen auf das Unternehmen selbst haben – insbesondere, wenn es zur Überwachung von kritischen und wichtigen Prozessen eingesetzt wird. Auch eine Gefährdung der Umwelt sowie der Gesundheit und Sicherheit der Mitarbeiter oder sogar der breiten Öffentlichkeit ist möglich. Da der Markt für IIoT-Geräte nicht reguliert ist und keine Verpflichtung zu Security-Standards besteht, empfiehlt sich ein umfassender Security-Ansatz.

Bei der Sicherung eines Systems, das intelligente Geräte enthält, sind drei Faktoren zu berücksichtigen:

Transparenz: Jedes Unternehmen sollte einen Gesamtüberblick über sein Netzwerk und dessen Komponenten haben. IT-Verantwortliche müssen zudem nachvollziehen, welche Geräte verbunden sind und ob sie normal funktionieren. Ein grundlegendes Prinzip der Cybersicherheit – man kann nicht schützen, was man nicht sehen kann. In IoT- und IIoT-Umgebungen gibt es zusätzliche Herausforderungen aufgrund der vielen Geräte. Zudem ist es oft nicht möglich, auf diesen Geräten Lösungen für den Endpunkt-Schutz zu verwenden. Sinnvoll ist daher, die Netzwerkzugangskontrolle, das Gerätemanagement sowie Ereignis- und Bestandsverwaltung in einer Lösung zu bündeln. Dies ermöglicht zudem detailliertere Analyse.

Angriffe verhindern: IIoT-Geräte haben oft begrenzte Konnektivitätsanforderungen und der Zugriff sollte durch Segmentierung eingeschränkt werden. Anwendungsspezifische Firewalls ermöglichen es, dass nur autorisierte Protokolle und Anwendungen zu einem Netzwerk zugelassen werden. Intrusion Detection und Prevention kann zudem unautorisierte Zugriffsversuche von Hackern erkennen und verhindern. Für den Schutz von IIoT-Infrastrukturen und -Netzwerken sind die Schnittstellen (APIs) besonders wichtig. Diese können Einfallstore darstellen, daher müssen Angriffsversuche dort abgewehrt werden.

Kompromittierte Geräte erkennen: Gelingt es Hackern, in ein Netzwerk einzudringen, beginnt zunächst eine eine ‚Erkundungsphase‘. In dieser versuchen Angreifer, so viele Informationen wie möglich über die Umgebung zu sammeln, wichtige Geräte zu identifizieren und herauszufinden, wie eine Attacke monetarisiert werden kann. Das bedeutet auch, dass betroffene Unternehmen ein kurzes Zeitfenster zu Verfügung haben, um den Sicherheitsvorfall erkennen und die gefährdeten Geräte zu identifizieren. Um den Angriff einzudämmen und letztendlich zu stoppen, müssen diese Geräte vom restlichen Netzwerk isoliert werden. Lösungen wie Anti-Botnet, die Identifikation kompromittierter Geräte sowie die Analyse des Benutzerverhaltens sind darauf ausgelegt, einen Cyberangriff zu erkennen, sobald er stattfindet. Durch den Einsatz von SOAR-Technologie (Security Orchestration, Automation and Response) können diese Informationen automatisiert untersucht und die notwendigen Reaktionen angestoßen werden. IT-Verantwortliche können so kompromittierte Geräte frühzeitig identifizieren und isolieren.

Security-Fabric-Architektur

Darüber hinaus empfiehlt es sich, dass unterschiedliche Komponenten – etwa Netzwerkzugangskontrolle, Gerätemanagement und Intrusion Detection & Prevention – automatisiert ineinandergreifen. Diese sogenannte Security-Fabric-Architektur ermöglicht eine integrierte, automatisierte Sicherheitsinfrastruktur. Ein Cybersecurity-System mit durchgehender Echtzeitanalyse und Ende-zu-Ende-Sicherheitsstruktur ermöglicht einen transparenten, umfassenden Überblick während einer Cyberattacke. Darüber hinaus werden Unternehmen in die Lage versetzt, den Betriebs nach einem Angriff schnell wieder aufnehmen zu können – auf Basis aktueller, bestenfalls verschlüsselter, Backups.


Security-Fabric-Architektur

Eine Security-Fabric-Architektur soll sicherstellen, dass smarte Geräte geschützt sind. Falls Angriffe dennoch durchdringen, kann sie die Auswirkungen reduzieren. Zudem soll eine solche Architektur den erforderlichen Zeitraum verkürzen, um kritische und wichtige Systeme wieder in einen sicheren, funktionsfähigen Zustand zu versetzen.


Das könnte Sie auch interessieren:

Die Bestellungen im Maschinen- und Anlagenbau gingen im April um 20 Prozent gegenüber Vorjahr zurück, meldet der VDMA. Schon im März lag der Wert sechs Prozent im Minus‣ weiterlesen

Nicht nur EU und Bundesregierung erwarten von der Wirtschaft, auch die Verbraucher fordern einen bewussteren Umgang mit Ressourcen. Mit einer Internet of Things-Applikation lässt sich an den Stellschrauben dazu drehen, meldete das IT-Infrastruktur- und Dienstleistungsunternehmen NTT kürzlich.‣ weiterlesen

Am 24. und 25. Mai stand Dortmund im Zeichen der industriellen Instandhaltung. Mehr als 4.000 Besucher und rund 200 Aussteller zählte der Veranstalter Easyfairs am Ende der diesjährigen Maintenance.‣ weiterlesen

Die Geschäftsbedingungen in der deutschen Industrie wurden im Mai schlechter, meldet das BME im Einkaufsmanagerindex EMI. Vor allem im Ausland ging die Nachfrage kräftiger zurück, teilt der US-amerikanische Finanzdienstleister S&P Global mit, der hinter der Analyse steht.‣ weiterlesen

Die GFOS blickt auf 35 Jahre Unternehmensgeschichte zurück und blickt in diesem Zuge auch in die Zukunft. So will der Softwareanbieter seine Geschäftsaktivitäten international erweitern.‣ weiterlesen

Die 2020 gegründete IDTA wächst und begrüßt mit Mitsubishi Electric Europe ihr 100. Mitglied.‣ weiterlesen

Prof. Dr.-Ing. Holger Hanselka, Präsident des Karlsruher Instituts für Technologie (KIT) wird der 11. Präsident der Fraunhofer-Gesellschaft und löst Prof. Dr.-Ing. Reimund Neugebauer nach fast elf Jahren ab.‣ weiterlesen

Christian Thönes, Vorstandsvorsitzender bei DMG Mori, hat am Donnerstag sein Amt niedergelegt. Sein Vertrag wurde im Rahmen einer Aufsichtsratssitzung einvernehmlich beendet. Alfred Geißler wurde vom Aufsichtsrat zum Nachfolger bestellt.‣ weiterlesen

Microsoft feiert 40. Geburtstag in Deutschland und eröffnet ein europäisches Experience Center in München. Es ist eines von vier Experience Centern weltweit.‣ weiterlesen

Expertinnen und Experten der Plattform Lernende Systeme beleuchten in einem neuen Whitepaper, wie es um die Entwicklung europäischer bzw. deutscher KI-Sprachmodelle bestellt ist.‣ weiterlesen