Anzeige

IIoT

Industrieunternehmen setzen zunehmend auf das IIoT. Häufig sind sie sich jedoch nicht bewusst, dass damit das Risiko möglicher Cyberattaken steigt. Ein individuelles Sicherheitskonzept hilft, die Gefahr von Angriffen über das Internet zu bannen.

Das Internet of Things (IoT) ist mittlerweile zum festen Bestandteil unseres täglichen Lebens geworden. Selbstfahrende Autos und Smart Cities sind längst Realität, ganze Geschäftszweige werden revolutioniert. Auch haben viele Industrieunternehmen IoT-Technologien adaptiert und planen den weiteren Ausbau für die nächsten Jahre. Das zeigt nicht zuletzt die IDC-Studie „Industrial IoT in Deutschland 2021“. Doch was passiert eigentlich, wenn Maschinen mit unzähligen Sensoren ausgestattet, die Prozesse stärker vernetzt und die Ökosysteme durch die Einbindung von Dritt- bzw. Partnersysteme immer komplexer werden? Das Sicherheitsrisiko steigt zunehmend und Unternehmen machen sich zu wenig Gedanken, wie sie ihre Infrastrukturen absichern können. 

Die Vorteile des Industrial IoT (IIoT) liegen auf der Hand: Betriebsabläufe können verbessert und Prozesse effizienter gestaltet werden. Die Ausfallsicherheit der Produktion wird erhöht. Durch On-Demand- und On-Site-Fertigung können Kosten gespart und Lagerbestände optimiert werden. Realtime-Insights und -Monitoring liefern wertvolle Informationen, die Transparenz der Lieferkette wird enorm gesteigert. Zudem bringen IIoT-Anwendungen erhebliche Arbeitserleichterungen in der Logistik, der Wartung und Instandhaltung mit sich. Es ist deshalb nur folgerichtig, dass Industrieunternehmen verstärkt auf das Industrial IoT setzen und die „Next-Generation-Maschinerie“ und Sensoren in ihre Infrastrukturen integrieren. Denn nur so können sie sich sowohl im nationalen als auch im internationalen Wettbewerb behaupten. 

IIoT – gekommen, um zu bleiben

Der Druck, immer digitaler zu werden, stellt Industrieunternehmen vor enorme Herausforderungen. Nicht wenige kämpfen auch noch damit, ihre Technologieplattformen überhaupt zukunftsfähig zu machen, denn viele dieser Systeme wurden noch im analogen Zeitalter entwickelt und sind nicht für den internetbasierten Einsatz gemacht. Der Druck steigt und es ist relativ klar, dass die Entwicklung, alle industriellen Maschinen, Prozesse und Sensoren in einer Internet-Umgebung bereitzustellen, sich nicht umkehrt. Damit einher geht allerdings eine immer höhere Komplexität der Produktions-, aber auch der IT-Umgebungen – und genau damit sollte sich die Industrie heute beschäftigen. 

Denn in gleichem Maße, wie die Komplexität zunimmt, steigt auch das Sicherheitsrisiko. Eine Infrastruktur, die aus einer Vielzahl an internetfähigen Geräten besteht, birgt die Gefahr von Cyberangriffen. Wie der Name schon sagt, erhalten und senden internetfähige Maschinen Informationen über das World Wide Web, wie Updates, Real-Time-Insights oder Wartungs- bzw. Produktionsdaten. Und genau in dem Moment, in dem sie sich mit dem Internet verbinden, sind sie angreifbar. Hacker können nicht nur ganze Produktdesigns, Modellbeschreibungen oder Produktionsdaten stehlen, sie sind auch in der Lage, die Maschine zu manipulieren. Produktionsausfälle und damit Probleme in der gesamten Supply Chain sind die Folge. Manchen Unternehmen sind die Gefahren durch Cyberattacken durchaus bewusst, manchen aber auch nicht. Vielen bereitet jedoch die hohe Komplexität Sorgen und sie scheuen sich davor, sich damit auseinanderzusetzen. Doch gerade hier sollte man ansetzen: Es ist ratsam, einen genauen Blick auf jede einzelne Komponente zu werfen. Versteht man, wie jede einzelne Maschine und die Sensoren funktionieren und betrachtet sie individuell als Teil der gesamten IT-Infrastruktur, verliert die Komplexität ihren Schrecken. Mit einem klaren Blick ist es dann möglich, ein individuelles und maßgeschneidertes Sicherheitskonzept zu entwickeln.

Ein IIoT-Security-Plan ist kein Hexenwerk

In einem ersten Schritt sollte man sich einen genauen Überblick verschaffen, welche internetfähigen Appliances und Sensoren als auch Maschinerie vorhanden sind (Asset Management und Monitoring). Dazu gehört auch, herauszufinden, was diese Geräte bzw. Maschinen und Sensoren genau tun: Wann und wie oft brauchen sie eine Internetverbindung, um beispielsweise Updates vom Hersteller zu erhalten oder gewartet zu werden. Mit der zunehmenden Verbreitung des Internet of Things werden viele Maschinen auch bereits mit den dafür geeigneten Sicherheitsmechanismen ausgestattet. Viele unterscheiden sich jedoch grundlegend voneinander – und genau deshalb empfinden die Verantwortlichen es als so schwierig und komplex, sich damit zu beschäftigen.

Im zweiten Schritt lässt sich dann analysieren, welche Cyber-Security-Möglichkeiten es gibt, die jeweiligen Appliances und Maschinen zu schützen und somit ein Security-Konzept bspw. mit Zone-Splitting zu etablieren. Auch sollte untersucht werden, welche Security-Zones bereits im Unternehmen vorhanden sind und wie sie gegebenenfalls erweitert werden können. Für die meisten Sensoren bzw. Maschinen müssen neue, IoT-geeignete Security-Zones definiert und die Geräte dann zugeordnet werden. Jede einzelne dieser Zonen wird dann entsprechend abgesichert. Im Industrieumfeld sollte dies insbesondere durch so genannte IoT Ruggedized-Security Appliances erfolgen. Diese sind speziell für den Einsatz in industriellen Umgebungen konzipiert und halten auch Gegebenheiten in Produktionsumgebungen wie Hitze, Dampf oder Vibrationen stand. So wird erreicht, dass sämtliche Maschinen zwar Teil des bestehenden IP-Netzwerk-Konzepts bleiben, aber an bestimmte Security-Zones gebunden sind. Für die Zuordnung zu bestimmten Security-Zones müssen die Maschinen weder angehalten noch vom Internet getrennt werden. Es kommt damit auch nicht zu Ausfallzeiten im laufenden Betrieb. Für alle Fälle ist es dennoch empfehlenswert, eine kurze Downtime einzuplanen.

Im letzten Schritt lassen sich dann in den eingerichteten Security-Zones entsprechende Security-Policies festlegen. Es wird dann genau geregelt, wann die Maschine „ins Internet gehen“, mit wem sie sich verbinden darf und welche Daten ausgetauscht werden dürfen. Sollen zum Beispiel Updates vom Hersteller installiert werden, erhält dieser zu fest definierten Zeitspannen Zugriff zur Maschine. Dieser Access wird meist über verschiedene Security-Tunnels kombiniert mit Multi-Factor Authentication geregelt.

Fazit

Das Internet der Dinge ist auch in der Industrie zum festen Bestandteil geworden. Werden Maschinen mit Sensoren ausgestattet und vernetzt, steigt das Risiko möglicher Cyber-Attacken. Mit einem klugen Sicherheitskonzept lässt sich nicht nur die Komplexität des Netzwerks, sondern auch die Gefahr von Angriffen über das Internet deutlich verringern und schützen.

Dickson Usuwa, M.Sc in IT (IT Security & AI), Global Technical Director, digit solutions Gruppe, www.digit-solutions.com


Artikel zu diesem Thema

Captcha
Feb 26, 2021

Sicherheitsrisiko Captchas

CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart)…
Smart City
Dez 21, 2020

Die fünf größten Sicherheitsgefahren für Smart Cities

Immer mehr Kommunen verfolgen Smart-City-Initiativen, etwa um Ressourcen besser zu…
IT-Sicherheit
Aug 16, 2020

Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von…

Weitere Artikel

OT-Security

Masterplan für die OT-Security

Traditionell hatten OT-Umgebungen (Operational Technology) eine sehr eingeschränkte Konnektivität – sowohl intern mit lokalen Netzwerken als auch extern mit dem Internet, Drittanbietern etc. Angesichts dieser Trennung wurde das Thema Sicherheit in der Regel…
Industrie 4.0

Arbeiten 4.0: Evolution statt Revolution

In den letzten Jahren befindet sich die Industrie in einer spannenden Phase: Als vierte industrielle Revolution angepriesen, verändert die Automatisierung die Art und Weise wie Menschen arbeiten – die Interaktion mit Maschinen rückt in den Vordergrund.
Industrie 4.0

Die Zukunft der Fertigung neu denken

Das kommende halbe Jahr der Corona-Pandemie wird für Unternehmen der industriellen Fertigung weiterhin eine große Belastungsprobe darstellen. Denn eine Vielzahl von Herausforderungen sind mit COVID-19 verknüpft: die Aufrechterhaltung des eigenen Geschäfts,…
Automatisierung

IT-Automatisierung - 6 Technologien für Business Transformation

IT-Teams in kleinen und mittelständischen Unternehmen haben mit Budgetbeschränkungen und Fachkräftemangel zu kämpfen. Bei steigender Nachfrage nach IT-Dienstleistungen sind sie daher stark überlastet und suchen nach Möglichkeiten zur Effizienzsteigerung.
RPA

Vom Zaunkönig zum Big Player

Power Automate Desktop ist der jüngste Coup, mit dem Microsoft seine Power Plattform erweitert. Viele kennen Power Automate Desktop noch als WinAutomation, bis Microsoft in einem klugen Schachzug Softomotive, den Eigentümer von WinAutomation, übernommen hat.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.