Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Transparenz von der Edge bis in die Cloud

IoT-Architekturen müssen IT und OT sicher verbinden

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.

(Bild: ©ipopba/stock.adobe.com)

(Bild: ©ipopba/stock.adobe.com)

Viele produzierende Unternehmen möchten ihre Umgebung zunehmend digitalisieren. Der Hauptgrund dafür sind Daten. Denn es gibt eine Unmenge interessanter Informationen für Geschäftsentscheidungen am Rande des Netzwerks – am IoT-Edge. Unternehmen von der Fertigungs- über die Versorgungs- bis zur Logistik- und Transport-Branche wollen diese Daten nutzen, um sich einen Wettbewerbsvorteil zu verschaffen. Dabei benötigen sie oft den Echtzeit-Zugriff auf die Daten, um die Produktion zu verbessern, Kosten zu verwalten oder Kennzahlen zu erfassen. Weitere Ziele reichen von einer automatisierten Netzwerkverwaltung bis zur weiteren Digitalisierung von Wartungsprozessen, um auch hier sicheres Arbeiten aus der Distanz zu ermöglichen.

Zunehmende Bedrohungen

Laut einer diesjährigen Studie von Cisco wird es 2023 in Deutschland 477,2 Millionen Machine-to-Machine- und IoT-Geräte geben. Damit steigt zugleich die Gefahr von Cyber-Angriffen. Dabei kann jeder potenzielle Sicherheitsvorfall in Produktionsumgebungen die Fertigungslinien, Versorgungsnetze, Transportsysteme und viele andere zentrale Einrichtungen zum Erliegen bringen. Im schlimmsten Fall stehen auch Gesundheit und Leben der Mitarbeiter auf dem Spiel. Dieses Risiko möchte keine Führungskraft eingehen. Die Beeinträchtigung von Produktionsprozessen und die Manipulation von Daten erfolgt oft über Angriffe auf das OT-Netzwerk. Denn zusätzlich zum Kommunikationsnetzwerk unterstützt IT immer stärker die Betriebsumgebungen, um einen ortsunabhängigen Echtzeitzugriff auf die Maschinen zu ermöglichen. Doch damit können viele Schadprogramme, die bislang auf IT-Netzwerke beschränkt waren, auch auf das OT-Netz zugreifen.

Fehlende Transparenz

Um diese Risiken zu minimieren, müssen Unternehmen im ersten Schritt wissen, welche Komponenten und Daten sie für Betriebsprozesse nutzen. Doch gerade hier gibt es große Lücken. Kaum ein großes Unternehmen besitzt einen zuverlässigen Überblick über alle Produktionsabläufe, Geräte und Industriesteuerungen. Die Umgebungen sind meist über Jahrzehnte gewachsen, um die jeweilige Nachfrage zu erfüllen, sowie durch Fusionen und Übernahmen oft auch heterogen zusammengestellt. So entsteht in der Regel eine Mischung aus Altgeräten und IP-basierten Geräten, die Unternehmen aus Angst vor einer Unterbrechung des laufenden Betriebs nicht verändern möchten. Entsprechend fehlt eine umfassende Transparenz. Doch nur wenn man weiß, was man schützen muss, kann man es auch absichern.

Weite neue Landschaft

Hinzu kommt, dass die aktuelle Produktionslandschaft inklusive Zulieferer nicht nur in Bezug auf Ausmaß und geografische Entfernungen riesig ist. Es handelt sich um eine heterogene Umgebung mit einer Vielzahl branchenspezifischer Protokolle. Die verschiedenartigen Lösungen machen es nahezu unmöglich, Maschinendaten umfassend zu extrahieren und die richtigen Daten sicher an Anwendungen in Multi-Cloud-Diensten zu übertragen. Zudem erleichtern ungeschützte, nicht verwaltete Legacy-Netzwerke eine ungehinderte Ausbreitung von Bedrohungen über verschiedene Betriebsumgebungen hinweg. Dies führt zu vermeidbaren Systemausfällen und erhöht die Risiken für Menschen und industrielle Prozesse.


Das könnte Sie auch interessieren:

Der Maschinen- und Anlagenbau sowie die Gebäudeautomation zeichnen sich durch anspruchsvolle elektrische Komponenten und einen hohen Vernetzungsgrad aus. Zudem rücken Planung und Konstruktion immer näher an die Fertigung heran. Engineering-und ERP-Systeme miteinander zu verbinden, ist zur Königsdisziplin geworden.‣ weiterlesen

Bei einem weltweit breit gestreuten Ransomware-Angriff wurden laut Medienberichten tausende ESXi-Server, die u.a. zur Virtualisierung von IT-Fachverfahren genutzt werden, verschlüsselt. Wie das BSI mitteilt, sind auch Systeme in Deutschland betroffen.‣ weiterlesen

Mit Extended Warehouse Management und Transportation Management bietet SAP neue Tools für die Logistik an. Doch wann lohnt sich ein Wechsel und welche Vorteile bieten EWM und TM im Vergleich zu ihren Vorgängern?‣ weiterlesen

Durch flexible Produktionssysteme Unsicherheit und Volatilität entgegnen. Dazu müssen starre Verbünde gelöst und auch die Produktions- und Fertigungsplanung flexibilisiert werden. Digitale Zwillinge können helfen, die Produktion in Losgröße 1 zu ermöglichen und dabei Abweichungen im Materialfluss zu kompensieren.‣ weiterlesen

Im Anlagenbau ist das Zusammenspiel von Engineering und Fertigung alles andere als trivial. Es gilt, fertigungsrelevante Daten projektbezogen in die jeweiligen Prozesse an Maschinen zu übermitteln, oft mit erheblichem Aufwand und manchen Schnittstellenhürden. Helfen kann das RiPanel Processing Center von Rittal, ein neues Jobmanagement-Tool zur zentralen Arbeitsvorbereitung.‣ weiterlesen

Das französische Luftfahrt-Startup Blue Spirit Aero entwickelt ihr Leichtflugzeug Dragonfly mit den Werkzeugen der 3DExperience-Plattform von Dassault Systèmes. Neben der Leistungsfähigkeit der Anwendungen hat das den Effekt, dass sich Meilensteine des Startups etwa Investoren gegenüber glaubwürdig darstellen lassen.‣ weiterlesen

Im Forschungsprojekt ’Fluently’ wollen die Beteiligten das Teamwork von Mensch und Maschine optimieren. So sollen zwischen beiden echte soziale Interaktionen ermöglicht werden.‣ weiterlesen

Selbst gut ausgeprägte ERP-Systemlandschaften weisen meist Lücken auf, in denen Prozesse ohne digitales Abbild ablaufen. Individuell erstellte mobile Anwendungen können solche Lücken schließen - und so manch andere Schwachstelle in der ERP-Landschaft ausbügeln.‣ weiterlesen