Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.
Vor etwa zehn Jahren kam der Trend ‘Bring Your Own Device’ (BYOD) auf: Angestellte begannen aus Bequemlichkeit, die Angelegenheiten ihres Arbeitgebers auf privatem IT-Equipment zu erledigen – beispielsweise E-Mails an den privaten Mailaccount weiterleiten, um die Anhänge später auf dem heimischen Tablet-PC zu studieren. So begeistert die Mitarbeiter waren, so haarsträubend empfanden IT-Verantwortliche und Sicherheitsexperten diese Situation. Es entstand der Begriff der ‘Schatten-IT’.
Geräte im Firmennetz
Zwar sind solche Bedenken mittlerweile weitgehend ausgeräumt, auch dank leistungsfähiger Geräte-Management- und Sicherheitslösungen – dafür gibt es aber auch neue Gefahren, da längst nicht mehr nur Computer, Laptops und Handys vernetzt sind. Das gilt für Haushaltsgeräte in der Büroküche wie für Sensoren in der Produktion. Sind solche Geräte mit Wissen der IT installiert worden und in Sicherheitskonzepte integriert, sollte das nicht weiter schlimm sein. Problematisch wird es allerdings, wenn dies ohne Wissen der IT-Abteilung geschieht, denn dann entsteht das ‘Schatten-Internet-der-Dinge’, kurz: Schatten-IoT.
Schwachstellen im Code
Kaum ein Gerät ist heute ohne Netzwerkfunktionalität erhältlich. Da war es nur eine Frage der Zeit, bis solche Technik auch ihren Weg in Firmennetzwerke findet. Das größte Problem ist dabei die Fahrlässigkeit bezüglich IT-Sicheiheit und Unternehmensstandard. Chipsatz-Hersteller konstruieren oft einfache, proprietäre Betriebssysteme, teilweise in Kombination mit freizugänglichen Open-Source-Komponenten. Updates gibt es dafür in der Regel keine, stattdessen sind allerdings die Schwachstellen im Code unter Hackern oft allgemein bekannt. Für undokumentierte Einfallstore in Komponenten und Systeme hat sich ein Markt entwickelt. Eine Situation, die Cyber-Kriminelle ausnutzen und ungewöhnliche Angriffsvektoren entwickeln.
Von BYOD lernen
Um den BYOD-Ansatz heute möglichst sicher zu gestalten, haben verschiedene technische Lösungen geholfen – einige davon können nun auch in Bezug auf IoT-Geräte nützlich sein:
Geräteregistrierung: Werden private Geräte genutzt, erfordert das ein sogenanntes Outside-in-Modell für das Identitäts-Management.
Adaptive, kontextbasierte Sicherheit: Im Zuge von BYOD wurden kontextuelle und adaptive Benutzerauthentifizierungen entwickelt, die über Nutzername und Passwort hinausgehen. Solche Lösungen berücksichtigen verschiedene Parameter, um die Legitimität einer Zugriffsanfrage zu beurteilen, dazu gehören GPS-Standorte, IP-Adressen und sogar Biometrie. Durch diesen Ansatz sind Unternehmen in der Lage, ungewöhnliche Logins oder anormale Aktivitäten zu erkennen. Zwar lässt sich dies nicht alles eins zu eins auf das IoT übertragen, aber heute werden IoT-Plattformen entwickelt, die sich auch diese bewährten Sicherheitskonzepte zu Nutze machen.
Kontinuierliches Monitoring in Echtzeit: Das Geräte-Monitoring in Echtzeit ist bei BYOD zum Standard geworden. Da Mitarbeiter die Sicherheitsrichtlinien des Unternehmens oft nicht kennen ist dies wichtig, um Unternehmen vor Schäden zu bewahren. Bei IoT-Geräten kommt es Nutzern oftmals gar nicht in den Sinn, dass ihr Gerät unter die Sicherheits-Policy ihres Arbeitgebers fallen könnte. IT-Abteilungen müssen diese Geräte also selbst ausfindig machen und klären, wer sie wofür nutzt. Dafür kommen entsprechende Monitoring-Lösungen zum Einsatz.
Ein Zwilling der Infrastruktur
Ähnlich, wie Mobile-Device-Management-Systeme dazu beigetragen haben, den BYOD-Ansatz abzusichern, kann eine identitätsbasierte Plattform das auch für das IoT leisten und so verhindern, dass ein Schatten-IoT entsteht. Eine solche Plattform erstellt eine einzige zentrale Identität in Form eines digitalen Zwillings für jeden Nutzer. Diese können anschließend über Geräte, Anwendungen und Ressourcen hinweg synchronisiert werden. Neue Geräte, die sich mit dem Netzwerk verbinden, werden erkannt. Falls die Authentifizierung negativ verläuft, werden sie isoliert. Darauf aufbauend steht Unternehmen ein lückenloses digitales Abbild ihrer Netzwerkinfrastruktur zur Verfügung, das Zugriff auf Beziehungen und Lebenszyklen für jede Person, jedes System und jedes Gerät hat.
Das Ziel eines Hackerangriffes war beispielsweise das Aquarium in einem Casino in Las Vegas. Das System zur Überwachung der Wasserqualität und zur IT-gestützten Fischfütterung war jedoch nur das Einfallstor ins Netzwerk: Letztlich gelang es auf diesem Weg, eine Datenbank der finanzkräftigsten Kunden, sogenannter High Roller, zu stehlen. Dieser Fall zeigt: Jedes Gerät, so unverdächtig es zunächst auch scheinen mag, kann zu einer Gefahr für das Unternehmensnetzwerk werden – und damit für die Prozesse und Geschäftsgeheimnisse.
Mittelständische Unternehmen investieren selbst in schwierigen Zeiten in Microsoft-Technologien, weil sie überzeugt sind, dass ihre Mitarbeiterproduktivität steigt und sich ihre Kostenstruktur bessert. Microsoft hat mit dem Microsoft-Partner-Network ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. Für unsere Leser gibt die Microsoft-Partnerübersicht in Ausgabe Juli/August der IT&Production Tipps für die Suche nach einer geeigneten Branchen- oder Speziallösung im Bereich des produzierenden Gewerbes.
Auf der Suche nach Innovation, nach neuen Lösungen und der Abgrenzung zum Mitbewerb vernetzen sich zunehmend mehr Unternehmen mit externen Experten und Partnern. SAP hat mit dem SAP-Ecosystem ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. In der Maiausgabe der Fachzeitschrift IT&Production erhalten unsere Leser einen aktuellen Überblick zum SAP-Ecosystem im Bereich des produzierenden Gewerbes.
Anbieter & Produkte
Work-in-Process-Management in S/4HANA
Make Lean Leaner
MPDV Mikrolab GmbH – WE CREATE SMART FACTORIES
IIoT in Stahl Service Centern
Weltweit führende APS-Technologie für alle industriellen Anforderungen
becosEPS – Enterprise Planning System
augmented instructions – digitalisiertes Know how unterstützt die Industrie beim Wissenstransfer
Prime Edge – eine Edge Lösung für die Industrie
ANZEIGE
Whitepaper
Vom 4-Stufen-Modell zum Regelkreis
Mit Kennzahlen die Produktion im Griff
Monitoring IT, OT and IIoT with Paessler PRTG: use cases and dashboards
Smart Factory Elements
Vollautomatische Feinplanung
Videos
Asprova User Day 2022 in Frankfurt
Erfolgreiche Asprova APS Einführung bei Fogel, Hersteller von gewerblichen Kühl- und Gefrieranlagen für Abfüller kohlensäurehaltiger Getränke
Erfolgreiche Asprova APS Einführung bei Kontio, finnischer Hersteller von Blockhäusern
MES HYDRA X Build your factory smart
Specops Password Auditor – Evaluieren Sie kostenlos Ihre Passwortsicherheit in Active Directory
Ein Unternehmen, das sich mit der Auswahl eines ERP- Systems befasst, muss sich gleichsam mit einem viel- schichtigen Software-Markt und unklaren Interessen- lagen an interne Abwick- lungsprozesse auseinander- setzen. Guter Rat bei der Investitionsentscheidung ist teuer. ERP/CRM Wissen Kompakt unterstützt Sie bei der gezielten Investition in die IT-Infrastruktur.
Immer mehr Anbieter von Maschinen, Automatisierungstechnik und Industriesoftware integrieren künstliche Intelligenz in ihre Produkte. Das ganze Potenzial spielen selbstlernende Systeme aber erst aus, wenn sie passgenau auf ihren Einsatz in Fertigung und Büro zugeschnitten wurden. Über beide Möglichkeiten, als Fertiger die Vorzüge von industrieller KI zu nutzen, geht es im regelmäßig aktualisierten Themenheft Künstliche Intelligenz.
Das Internet of Things verändert Produktwelten und die Vernetzung in der Fertigung gleichermaßen. Entstehende Ökosysteme laden zur einer neuen Form der Zusammenarbeit ein. Die Spezialausgabe IoT Wissen Kompakt informiert über die Technologie, Projektierung und Anbieter für die eigene Applikation, in- und außerhalb der Fabrik.
Um alle Potenziale eines MES umfassend ausnutzen zu können, beleuchten unsere Autoren in der Serie von MES Wissen Kompakt die erfolgskritischen Faktoren, um Fertigungsunternehmen präventiv zu steuern. Darüber hinaus präsentiert MES Wissen Kompakt ein breites Spektrum an Firmenportraits, Produkt- neuheiten und Dienst- leistungen im MES-Umfeld.