Anzeige
Anzeige
Beitrag drucken

IoT-Systeme effektiv schützen

In vier Schritten zu einer sicheren IoT-Infrastruktur

Die Sicherheitsspezialisten von Kudelski Security zeigen in vier Schritten, was Unternehmen bei der Implementierung einer IoT-Infrastruktur beachten sollten, um Gefahren im Vorfeld zu vermeiden und ihre Produktionsfähigkeit zu schützen.

 (Bild: ©Sashkin/stock.adobe.com)

(Bild: ©Sashkin/stock.adobe.com)

Die IoT-Lösungen sind auf ein gut funktionierendes, lückenloses Kommunikationsnetzwerk angewiesen und müssen zudem an Cloud-Ressourcen angeschlossen werden. Erfolgt dabei die Implementierung nicht sorgsam nach einem Secure-by-Design-Ansatz, entstehen vernetzte Systemen nicht geschützter Geräte und Applikationen. Diese liefern Hackern potenzielle Angriffspunkte, um Anlagen und ganze Unternehmen zu infiltrieren oder sogar zu kapern.

1. Planung

Erster Schritt ist, die Bereiche zu identifizieren, die geschäfts- bzw. produktionskritisch sind, da diese häufiger angegriffen werden. Darüber hinaus sind auch alle anderen Bereiche auf Bedrohungspotenziale hin zu untersuchen und einzuschätzen und es empfiehlt sich, einen Top-Down- und einen Bottom-Up-Ansatz miteinander zu kombinieren. So kann erschlossen werden, welche Systeme ergänzt werden müssen, welche bereits sicher sind und wie die einzelnen Komponenten der komplexen Systeme ineinandergreifen, um die gesamte Infrastruktur abzusichern.

2. Umsetzung

Anschließend müssen aufgedeckte potenzielle Schwachstellen oder Lücken im Design der Sicherheitsarchitektur berücksichtigt werden. Das Ziel: eine sichere IoT-Infrastruktur zu errichten, die auf die Prozesse im Unternehmen zugeschnitten ist und mit den genutzten Assets harmonisiert – sowohl auf Hardware- als auch auf Softwareebene. Wenn kein geschultes IT-Security-Fachpersonal, im Unternehmen tätig ist, sollten sich Unternehmensentscheider nach Partnern umsehen, die sie vom Design des Sicherheitskonzeptes bis hin zur Umsetzung über alle Ebenen der Infrastruktur hinweg beraten sowie praktisch unterstützen.

Eine Schlüsseltechnologie beim Design einer geschützten IoT-Architektur ist die Root-of-Trust-Funktionalität (RoT). In kryptographisch gesicherten Systemen kreiert RoT eine eindeutige Identität für jedes Gerät, auf dem es installiert ist. So werden nur diese als vertrauenswürdig eingestuft. Das verbessert die Erkennung von fremder Hardware. Der Ansatz kann auch auf Softwaresysteme übertragen werden und setzt dabei auf fortgeschrittene Security-Software wie White-Box-Cryptography.

3. Evaluation

Das implementierte Konzept sollte erneut und in der Folge kontinuierlich auf den Prüfstand gestellt werden. Da sich die Sicherheitslage und Angriffsmethoden ständig verändern, sind wiederholte Evaluierungen und etwaige Anpassungen unerlässlich. Die Frage: „Wann ist das eigene System sicher genug?“ können Anwender sich der Beantwortung immer aus zwei Richtungen nähern – quantitativ und qualitativ. Unternehmen arbeiten zunehmend mit quantitativen Methoden und meist in zwei Schritten: Angriffsvektoren mittels Testing-Verfahren identifizieren, anschließend bewerten. Das kann insbesondere bei größeren Infrastrukturen ein zeitaufwendiges, kostspieliges Verfahren sein.

Die günstigere und ausreichende Variante kann dagegen durchaus die qualitative Bewertung der Sicherheitslage sein. Entscheidend ist, dass das Sicherheitskonzept mit entsprechendem Fachwissen entwickelt, sowie passende Hard- und Software ausgewählt und Komponenten eingesetzt werden, die sich im Rahmen anderer Projekte und Assessments über Jahre hinweg bewährt haben.

4. Inbetriebnahme und Anpassung

Um das gewünschte Return of Investment zu erzielen, müssen die Lösungen schnellstmöglich in Betrieb genommen und über den gesamten Produktlebenszyklus hinweg gegebenenfalls angepasst werden. Für den Schutz geschäftskritischer Abläufe, ist es ferner notwendig, jedem Gerät in der IoT-Infrastruktur eine individuelle Identität zu geben, bevor es verbaut oder verwendet wird. Einige Dienstleister und Hersteller bieten einen vereinfachten Integrationsprozess, indem sie RoT und robuste Sicherheitslösungen in jedes Modul einbetten. Um künftig Angriffe effizient abwehren können, müssen die Systeme auf traditionelle Weise aktuell gehalten und fortlaufend erneuert werden. Ebenso ist es unerlässlich, auch die auf den einzelnen Geräten anfallenden Daten zu sammeln und auszuwerten. Nur so lässt sich das Risiko von Cyberangriffen nachhaltig senken. Viele Unternehmen haben allerdings Schwierigkeiten, die nötigen Ressourcen und Kenntnisse aufzubringen, die es braucht, um die gesammelten Daten wirkungsvoll zu analysieren und die erforderlichen Anpassungen vorzunehmen. Die Zusammenarbeit mit einem erfahrenen IT-Security-Dienstleister kann dann Abhilfe schaffen.


Das könnte Sie auch interessieren:

Wer Produktion und Logistik in einer Echtzeit-Visualisierung abbildet, kann niedrigschwellig in die digitale Transformation einsteigen und viel Papier aus dem Shopfloor bannen. Ergänzt um zentrale MES-Funktionen lassen sich solche Visualisierungssysteme zur Operational Excellence-Plattform ausprägen, die bei fortlaufenden Prozessoptimierungen unterstützt.‣ weiterlesen

Industrielle Trends wie IIoT und Digitalisierung setzen immense Datenströme voraus. Doch im Gegensatz zur IT-Security für Büros müssen Fabrikbetreiber auf wesentlich mehr Stolpersteine achten, damit ihre Anlagen nicht schon einfachen Angriffen zum Opfer fallen.‣ weiterlesen

Ab und zu fehlte ein Schlüssel im Kloster der Franziskanerinnen der ewigen Anbetung von Schwäbisch Gmünd. Beim letzten Mal gab das den Impuls, anstatt neue mechanische Zylinder in die rund 220 Türen des Komplexes einzubauen, die alte Technik durch das Bluesmart-System von Winkhaus zu ersetzen.‣ weiterlesen

Mit 100,5 Punkten hält sich das IAB-Arbeitsmarktbarometer im November stabil und liegt weiter im leicht über der neutralen Marke. Auf europäischer Ebene sank der Frühindikator allerdings erneut.‣ weiterlesen

In einer neuen Expertise des Forschungsbeirats Industrie 4.0 untersuchen das FIR an der RWTH Aachen und das Industrie 4.0 Maturity Center den Status-quo und die aktuellen Herausforderungen der deutschen Industrie bei der Nutzung und wirtschaftlichen Verwertung von industriellen Daten und geben Handlungsempfehlungen für Unternehmen, Verbände, Politik und Wissenschaft.‣ weiterlesen

Im Forschungsprojekt FabOS soll eine KI-Bin-Picking-Anwendung entstehen, die ein verbessertes Erkennen, Greifen und definiertes Ablegen von Blechteilen in der Produktion ermöglicht.‣ weiterlesen

Die Digitalisierung des Qualitätsmanagements stellt Unternehmen vor Herausforderungen. Daher haben das Fraunhofer IPT und die FH Südwestfalen im Forschungsvorhaben 'Qbility - Quality 4.0 Capability Determination Model' ein datengetriebenes Reifegradmodell entwickelt, das die Anforderungen eines digitalisierten Qualitätsmanagements bei KMU adressiert.‣ weiterlesen