Transparenz von der Edge bis in die Cloud

IoT-Architekturen müssen IT und OT sicher verbinden

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.

(Bild: ©ipopba/stock.adobe.com)
(Bild: ©ipopba/stock.adobe.com)

Viele produzierende Unternehmen möchten ihre Umgebung zunehmend digitalisieren. Der Hauptgrund dafür sind Daten. Denn es gibt eine Unmenge interessanter Informationen für Geschäftsentscheidungen am Rande des Netzwerks – am IoT-Edge. Unternehmen von der Fertigungs- über die Versorgungs- bis zur Logistik- und Transport-Branche wollen diese Daten nutzen, um sich einen Wettbewerbsvorteil zu verschaffen. Dabei benötigen sie oft den Echtzeit-Zugriff auf die Daten, um die Produktion zu verbessern, Kosten zu verwalten oder Kennzahlen zu erfassen. Weitere Ziele reichen von einer automatisierten Netzwerkverwaltung bis zur weiteren Digitalisierung von Wartungsprozessen, um auch hier sicheres Arbeiten aus der Distanz zu ermöglichen.

Zunehmende Bedrohungen

Laut einer diesjährigen Studie von Cisco wird es 2023 in Deutschland 477,2 Millionen Machine-to-Machine- und IoT-Geräte geben. Damit steigt zugleich die Gefahr von Cyber-Angriffen. Dabei kann jeder potenzielle Sicherheitsvorfall in Produktionsumgebungen die Fertigungslinien, Versorgungsnetze, Transportsysteme und viele andere zentrale Einrichtungen zum Erliegen bringen. Im schlimmsten Fall stehen auch Gesundheit und Leben der Mitarbeiter auf dem Spiel. Dieses Risiko möchte keine Führungskraft eingehen. Die Beeinträchtigung von Produktionsprozessen und die Manipulation von Daten erfolgt oft über Angriffe auf das OT-Netzwerk. Denn zusätzlich zum Kommunikationsnetzwerk unterstützt IT immer stärker die Betriebsumgebungen, um einen ortsunabhängigen Echtzeitzugriff auf die Maschinen zu ermöglichen. Doch damit können viele Schadprogramme, die bislang auf IT-Netzwerke beschränkt waren, auch auf das OT-Netz zugreifen.

Fehlende Transparenz

Um diese Risiken zu minimieren, müssen Unternehmen im ersten Schritt wissen, welche Komponenten und Daten sie für Betriebsprozesse nutzen. Doch gerade hier gibt es große Lücken. Kaum ein großes Unternehmen besitzt einen zuverlässigen Überblick über alle Produktionsabläufe, Geräte und Industriesteuerungen. Die Umgebungen sind meist über Jahrzehnte gewachsen, um die jeweilige Nachfrage zu erfüllen, sowie durch Fusionen und Übernahmen oft auch heterogen zusammengestellt. So entsteht in der Regel eine Mischung aus Altgeräten und IP-basierten Geräten, die Unternehmen aus Angst vor einer Unterbrechung des laufenden Betriebs nicht verändern möchten. Entsprechend fehlt eine umfassende Transparenz. Doch nur wenn man weiß, was man schützen muss, kann man es auch absichern.

Weite neue Landschaft

Hinzu kommt, dass die aktuelle Produktionslandschaft inklusive Zulieferer nicht nur in Bezug auf Ausmaß und geografische Entfernungen riesig ist. Es handelt sich um eine heterogene Umgebung mit einer Vielzahl branchenspezifischer Protokolle. Die verschiedenartigen Lösungen machen es nahezu unmöglich, Maschinendaten umfassend zu extrahieren und die richtigen Daten sicher an Anwendungen in Multi-Cloud-Diensten zu übertragen. Zudem erleichtern ungeschützte, nicht verwaltete Legacy-Netzwerke eine ungehinderte Ausbreitung von Bedrohungen über verschiedene Betriebsumgebungen hinweg. Dies führt zu vermeidbaren Systemausfällen und erhöht die Risiken für Menschen und industrielle Prozesse.