Beitrag drucken

IoT-Systeme effektiv schützen

In vier Schritten zu einer sicheren IoT-Infrastruktur

Die Sicherheitsspezialisten von Kudelski Security zeigen in vier Schritten, was Unternehmen bei der Implementierung einer IoT-Infrastruktur beachten sollten, um Gefahren im Vorfeld zu vermeiden und ihre Produktionsfähigkeit zu schützen.

 (Bild: ©Sashkin/stock.adobe.com)

(Bild: ©Sashkin/stock.adobe.com)

Die IoT-Lösungen sind auf ein gut funktionierendes, lückenloses Kommunikationsnetzwerk angewiesen und müssen zudem an Cloud-Ressourcen angeschlossen werden. Erfolgt dabei die Implementierung nicht sorgsam nach einem Secure-by-Design-Ansatz, entstehen vernetzte Systemen nicht geschützter Geräte und Applikationen. Diese liefern Hackern potenzielle Angriffspunkte, um Anlagen und ganze Unternehmen zu infiltrieren oder sogar zu kapern.

1. Planung

Erster Schritt ist, die Bereiche zu identifizieren, die geschäfts- bzw. produktionskritisch sind, da diese häufiger angegriffen werden. Darüber hinaus sind auch alle anderen Bereiche auf Bedrohungspotenziale hin zu untersuchen und einzuschätzen und es empfiehlt sich, einen Top-Down- und einen Bottom-Up-Ansatz miteinander zu kombinieren. So kann erschlossen werden, welche Systeme ergänzt werden müssen, welche bereits sicher sind und wie die einzelnen Komponenten der komplexen Systeme ineinandergreifen, um die gesamte Infrastruktur abzusichern.

2. Umsetzung

Anschließend müssen aufgedeckte potenzielle Schwachstellen oder Lücken im Design der Sicherheitsarchitektur berücksichtigt werden. Das Ziel: eine sichere IoT-Infrastruktur zu errichten, die auf die Prozesse im Unternehmen zugeschnitten ist und mit den genutzten Assets harmonisiert – sowohl auf Hardware- als auch auf Softwareebene. Wenn kein geschultes IT-Security-Fachpersonal, im Unternehmen tätig ist, sollten sich Unternehmensentscheider nach Partnern umsehen, die sie vom Design des Sicherheitskonzeptes bis hin zur Umsetzung über alle Ebenen der Infrastruktur hinweg beraten sowie praktisch unterstützen.

Eine Schlüsseltechnologie beim Design einer geschützten IoT-Architektur ist die Root-of-Trust-Funktionalität (RoT). In kryptographisch gesicherten Systemen kreiert RoT eine eindeutige Identität für jedes Gerät, auf dem es installiert ist. So werden nur diese als vertrauenswürdig eingestuft. Das verbessert die Erkennung von fremder Hardware. Der Ansatz kann auch auf Softwaresysteme übertragen werden und setzt dabei auf fortgeschrittene Security-Software wie White-Box-Cryptography.

3. Evaluation

Das implementierte Konzept sollte erneut und in der Folge kontinuierlich auf den Prüfstand gestellt werden. Da sich die Sicherheitslage und Angriffsmethoden ständig verändern, sind wiederholte Evaluierungen und etwaige Anpassungen unerlässlich. Die Frage: „Wann ist das eigene System sicher genug?“ können Anwender sich der Beantwortung immer aus zwei Richtungen nähern – quantitativ und qualitativ. Unternehmen arbeiten zunehmend mit quantitativen Methoden und meist in zwei Schritten: Angriffsvektoren mittels Testing-Verfahren identifizieren, anschließend bewerten. Das kann insbesondere bei größeren Infrastrukturen ein zeitaufwendiges, kostspieliges Verfahren sein.

Die günstigere und ausreichende Variante kann dagegen durchaus die qualitative Bewertung der Sicherheitslage sein. Entscheidend ist, dass das Sicherheitskonzept mit entsprechendem Fachwissen entwickelt, sowie passende Hard- und Software ausgewählt und Komponenten eingesetzt werden, die sich im Rahmen anderer Projekte und Assessments über Jahre hinweg bewährt haben.

4. Inbetriebnahme und Anpassung

Um das gewünschte Return of Investment zu erzielen, müssen die Lösungen schnellstmöglich in Betrieb genommen und über den gesamten Produktlebenszyklus hinweg gegebenenfalls angepasst werden. Für den Schutz geschäftskritischer Abläufe, ist es ferner notwendig, jedem Gerät in der IoT-Infrastruktur eine individuelle Identität zu geben, bevor es verbaut oder verwendet wird. Einige Dienstleister und Hersteller bieten einen vereinfachten Integrationsprozess, indem sie RoT und robuste Sicherheitslösungen in jedes Modul einbetten. Um künftig Angriffe effizient abwehren können, müssen die Systeme auf traditionelle Weise aktuell gehalten und fortlaufend erneuert werden. Ebenso ist es unerlässlich, auch die auf den einzelnen Geräten anfallenden Daten zu sammeln und auszuwerten. Nur so lässt sich das Risiko von Cyberangriffen nachhaltig senken. Viele Unternehmen haben allerdings Schwierigkeiten, die nötigen Ressourcen und Kenntnisse aufzubringen, die es braucht, um die gesammelten Daten wirkungsvoll zu analysieren und die erforderlichen Anpassungen vorzunehmen. Die Zusammenarbeit mit einem erfahrenen IT-Security-Dienstleister kann dann Abhilfe schaffen.


Das könnte Sie auch interessieren:

Prof. Dr.-Ing. Holger Hanselka, Präsident des Karlsruher Instituts für Technologie (KIT) wird der 11. Präsident der Fraunhofer-Gesellschaft und löst Prof. Dr.-Ing. Reimund Neugebauer nach fast elf Jahren ab.‣ weiterlesen

Christian Thönes, Vorstandsvorsitzender bei DMG Mori, hat am Donnerstag sein Amt niedergelegt. Sein Vertrag wurde im Rahmen einer Aufsichtsratssitzung einvernehmlich beendet. Alfred Geißler wurde vom Aufsichtsrat zum Nachfolger bestellt.‣ weiterlesen

Microsoft feiert 40. Geburtstag in Deutschland und eröffnet ein europäisches Experience Center in München. Es ist eines von vier Experience Centern weltweit.‣ weiterlesen

Expertinnen und Experten der Plattform Lernende Systeme beleuchten in einem neuen Whitepaper, wie es um die Entwicklung europäischer bzw. deutscher KI-Sprachmodelle bestellt ist.‣ weiterlesen

Cyber-physikalische Systeme (CPS), wie etwa Autos oder Produktionsanlagen, stecken voller elektronischer und mechanischer Komponenten, die von Software gesteuert werden. Jedoch ist es eine Herausforderung, die Systemarchitekturen solcher Systeme fortwährend konsistent zu halten. Neue Methoden dafür soll ein Sonderforschungsbereich (SFB) am Karlsruher Institut für Technologie (KIT) entwickeln.‣ weiterlesen

Mit der Akquisition der Pod Group hat G+D bereits 2021 sein Portfolio im IoT-Bereich erweitert. Durch den Erwerb von Mecomo geht das Unternehmen nun einen weiteren Schritt in Richtung IoT-Komplettanbieter im Transport- und Logistikbereich.‣ weiterlesen

Die Grimme-Gruppe produziert individuell konfigurierte Landmaschinen. Was für den Wettbewerb Vorteile bringt, ist allerdings mit großem Aufwand verbunden - so verwaltete Grimme Kundenanfragen lange über ein Excel-Tool. Mit dem Softwareanbieter Slashwhy zusammen wurde dies durch ein webbasiertes Anfragemanagement-Programm abgelöst.‣ weiterlesen

Die Software Moryx hilft der Fertigungssteuerung, Maschinen schnell auf einen neuen Kurs zu bringen oder sie für den nächsten Auftrag anzupassen. Mit seinen einheitlichen Bedienoberflächen und seiner niedrigen Einstiegshürde ist das Tool von Phoenix Contact insbesondere auf den Einsatz in Fertigungen mit der Losgröße 1 ausgerichtet.‣ weiterlesen