IT-Sicherheit im IIoT

Einfallstore erkennen und schließen

Geräte der Betriebstechnik (OT) werden traditionell eher isoliert betrieben. Durch das industrielle Internet der Dinge (IIoT) verbinden diese Geräte jedoch häufiger mit dem Internet. Um die so entstehenden Einfallstore für Hacker zu schließen, sind neue Sicherheitskonzepte gefragt.

 (Bild: ©Quality Stock Arts/stock.adobe.com)
(Bild: ©Quality Stock Arts/stock.adobe.com)

Auch Unternehmen mit kritischen Infrastrukturen setzen zunehmend auf smarte Geräte, um Anlagen zu überwachen, zu verfolgen und zu verwalten. Doch es stellt sich die Frage, wie sicher die Nutzung intelligenter Geräte ist und wie weit man ihnen vertrauen sollte. Denn es gilt: Je vernetzter ein smartes Gerät ist, desto attraktiver ist es für Cyberkriminelle. Mit jedem weiteren smarten Gerät, das einem Netzwerk hinzugefügt wird, öffnet sich ein potenziell neues Einfallstor für Angreifer.

Weitreichende Auswirkungen

Ein Angriff auf das IIoT kann nicht nur Auswirkungen auf das Unternehmen selbst haben – insbesondere, wenn es zur Überwachung von kritischen und wichtigen Prozessen eingesetzt wird. Auch eine Gefährdung der Umwelt sowie der Gesundheit und Sicherheit der Mitarbeiter oder sogar der breiten Öffentlichkeit ist möglich. Da der Markt für IIoT-Geräte nicht reguliert ist und keine Verpflichtung zu Security-Standards besteht, empfiehlt sich ein umfassender Security-Ansatz.

Bei der Sicherung eines Systems, das intelligente Geräte enthält, sind drei Faktoren zu berücksichtigen:

Transparenz: Jedes Unternehmen sollte einen Gesamtüberblick über sein Netzwerk und dessen Komponenten haben. IT-Verantwortliche müssen zudem nachvollziehen, welche Geräte verbunden sind und ob sie normal funktionieren. Ein grundlegendes Prinzip der Cybersicherheit – man kann nicht schützen, was man nicht sehen kann. In IoT- und IIoT-Umgebungen gibt es zusätzliche Herausforderungen aufgrund der vielen Geräte. Zudem ist es oft nicht möglich, auf diesen Geräten Lösungen für den Endpunkt-Schutz zu verwenden. Sinnvoll ist daher, die Netzwerkzugangskontrolle, das Gerätemanagement sowie Ereignis- und Bestandsverwaltung in einer Lösung zu bündeln. Dies ermöglicht zudem detailliertere Analyse.

Angriffe verhindern: IIoT-Geräte haben oft begrenzte Konnektivitätsanforderungen und der Zugriff sollte durch Segmentierung eingeschränkt werden. Anwendungsspezifische Firewalls ermöglichen es, dass nur autorisierte Protokolle und Anwendungen zu einem Netzwerk zugelassen werden. Intrusion Detection und Prevention kann zudem unautorisierte Zugriffsversuche von Hackern erkennen und verhindern. Für den Schutz von IIoT-Infrastrukturen und -Netzwerken sind die Schnittstellen (APIs) besonders wichtig. Diese können Einfallstore darstellen, daher müssen Angriffsversuche dort abgewehrt werden.

Kompromittierte Geräte erkennen: Gelingt es Hackern, in ein Netzwerk einzudringen, beginnt zunächst eine eine ‚Erkundungsphase‘. In dieser versuchen Angreifer, so viele Informationen wie möglich über die Umgebung zu sammeln, wichtige Geräte zu identifizieren und herauszufinden, wie eine Attacke monetarisiert werden kann. Das bedeutet auch, dass betroffene Unternehmen ein kurzes Zeitfenster zu Verfügung haben, um den Sicherheitsvorfall erkennen und die gefährdeten Geräte zu identifizieren. Um den Angriff einzudämmen und letztendlich zu stoppen, müssen diese Geräte vom restlichen Netzwerk isoliert werden. Lösungen wie Anti-Botnet, die Identifikation kompromittierter Geräte sowie die Analyse des Benutzerverhaltens sind darauf ausgelegt, einen Cyberangriff zu erkennen, sobald er stattfindet. Durch den Einsatz von SOAR-Technologie (Security Orchestration, Automation and Response) können diese Informationen automatisiert untersucht und die notwendigen Reaktionen angestoßen werden. IT-Verantwortliche können so kompromittierte Geräte frühzeitig identifizieren und isolieren.

Security-Fabric-Architektur

Darüber hinaus empfiehlt es sich, dass unterschiedliche Komponenten – etwa Netzwerkzugangskontrolle, Gerätemanagement und Intrusion Detection & Prevention – automatisiert ineinandergreifen. Diese sogenannte Security-Fabric-Architektur ermöglicht eine integrierte, automatisierte Sicherheitsinfrastruktur. Ein Cybersecurity-System mit durchgehender Echtzeitanalyse und Ende-zu-Ende-Sicherheitsstruktur ermöglicht einen transparenten, umfassenden Überblick während einer Cyberattacke. Darüber hinaus werden Unternehmen in die Lage versetzt, den Betriebs nach einem Angriff schnell wieder aufnehmen zu können – auf Basis aktueller, bestenfalls verschlüsselter, Backups.


Security-Fabric-Architektur

Eine Security-Fabric-Architektur soll sicherstellen, dass smarte Geräte geschützt sind. Falls Angriffe dennoch durchdringen, kann sie die Auswirkungen reduzieren. Zudem soll eine solche Architektur den erforderlichen Zeitraum verkürzen, um kritische und wichtige Systeme wieder in einen sicheren, funktionsfähigen Zustand zu versetzen.





  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • Mit Strategie gegen Silos

    Hersteller investieren viel Zeit und Geld, um die Wertschöpfungskette kontinuierlich zu verbessern. Dabei entstehen oft Silo-Systeme, die isoliert voneinander arbeiten und wenig…


  • ERP-Studie nimmt KI und Cloud in den Fokus

    Die Studie ’ERP in der Praxis’ ist in ihre 12. Runde gestartet. Seit 2004 fordern die Analysten der Trovarit AG Anwender von…


  • Datenpunkte in der Batteriezellfertigung setzen

    In der Batteriezellfertigung erzeugen heterogene Quellen enorme Datenmengen. Um die Produktion mit Digitaltechnik aufzurüsten, müssen die verschiedenen Datenquellen an die IT-Systeme in…


  • MES und Lean-Management im Zusammenspiel

    Fertigungsunternehmen suchen stets nach Möglichkeiten, ihre Workflows zu optimieren, Verschwendung zu reduzieren und Ressourcen optimal einzusetzen. Der Lean-Ansatz ist hier ein bewährtes…