01.06.2022 – Kategorie: Fertigungs-IT

Cybersecurity-Lösungen für smarte Geräte: Darauf kommt es an

Cybersecurity-LösungenQuelle: Gorodenkoff - Adobestock

Cyberangriffe nehmen an Relevanz zu. Dabei kann jedes smarte Gerät zum Einfallstor werden. Wie sollten Produktionsunternehmen mit dieser Gefahr umgehen?

Cybersecurity-Lösungen: Beim Industriellen Internet der Dinge (IIoT, Industrial Internet of Things) geht es um die Vernetzung von Menschen, Prozessen und Anlagen. Traditionell betreiben Unternehmen Geräte in Betriebsumgebungen, auch OT (Operational Technology) genannt, wie beispielsweise Maschinen, Sensoren, Aktoren, Fernwirkstationen oder speicherprogrammierbaren Steuerungen (SPS), isoliert oder direkt an ein industrielles Steuerungssystem (ICS) angeschlossen. Mit IIoT erhalten diese Geräte nun eine Verbindung zum Internet und es wird ihnen zusätzliches digitales „Leben eingehaucht“: Benutzer können in Echtzeit mit diesen Geräten interagieren, Daten abrufen und diese mittels statistischer oder prognostischer Analyse interpretieren. Der Wert solcher Informationen ist unbezahlbar und die Möglichkeiten sind endlos.

Echtzeitdaten schützen mit Cybersecurity-Lösungen

Die Vorteile liegen auf der Hand: verbesserte und effiziente Betriebsabläufe. Denn IIoT-Geräte können die Zeit für die Fehlersuche von Tagen auf wenige Minuten reduzieren. Zudem fallen geringere Wartungskosten an, beispielsweise durch vorbeugende Wartung (Predictive Maintenance) mit Hilfe von Sensoren, die frühzeitig erkennen, wann Geräte ausfallen werden. Der Rückgriff auf Echtzeitdaten ermöglicht zudem eine optimierte Beschaffungsplanung und -terminierung sowie eine höhere Sicherheit und bessere Benutzerfreundlichkeit.

Smart ist ungleich sicher

Je vernetzter ein smartes Gerät ist, desto attraktiver ist es jedoch für Hacker. Mit jedem weiteren smarten Gerät steigt das Risiko innerhalb eines Netzwerks: Denn jedes Gerät ist ein potenzielles Einfallstor für Angreifer. Aber welche Risiken entstehen durch den Einsatz vernetzter Geräte genau?

In der Regel laufen IIoT-Geräte auf eingeschränkter Hardware mit wenigen oder ganz ohne Schnittstellen. Geräte können oft nicht vor Ort aufgerüstet werden und haben nur begrenzte Diagnosefunktionen. Zudem sind die Authentifizierungs- und Verschlüsselungsfunktionen häufig schwach.

Darüber hinaus sind IIoT-Geräte oft einerseits an schwer erreichbaren Stellen, andererseits auch an öffentlich zugänglichen Orten installiert – etwa unterirdisch, unter Wasser, oder auf Gebäudedächern. Trotzdem müssen sie dauerhaft funktionieren und gleichzeitig Schutz gegen physische Manipulationen bieten, denn eine Attacke auf IIoT-Geräte kann fatale Folgen haben.

Insbesondere, wenn das Industrielle Internet der Dinge zur Überwachung von kritischen und wichtigen Prozessen eingesetzt wird, hat ein Angriff nicht nur erhebliche Auswirkungen auf das Unternehmen selbst, sondern auch auf die Umwelt sowie die Gesundheit und Sicherheit der Mitarbeiter und sogar der breiten Öffentlichkeit. Eine IIoT-Attacke kann unter Umständen zu Sachschäden, Verletzungen oder sogar zum Tod von Menschen führen. Da der Markt für IIoT-Geräte nicht reguliert ist und keine Verpflichtung zu Standards für Cybersecurity-Lösungen besteht, ist ein ganzheitlicher und umfassender Ansatz für die Sicherheit für jedes Unternehmen unerlässlich.

Cybersecurity-Lösungen: Smarte Geräte sicher machen

Drei wichtige Faktoren sind zu berücksichtigen, wenn man ein System sichert, in dem IIoT-Geräten vernetzt sind:

  1. Transparenz schaffen: Jedes Unternehmen sollte einen Gesamtüberblick über sein Netzwerk sowie dessen Komponenten haben und nachvollziehen können, welche Geräte verbunden sind und ob sie normal funktionieren. Zu wissen, „was“ mit dem Netzwerk verbunden ist, ist ein grundlegendes Prinzip der Cybersicherheit – man kann nicht schützen, was man nicht sehen kann. Bei IoT und IIoT gibt es zusätzliche Herausforderungen aufgrund der schieren Anzahl der beteiligten Geräte. Zudem ist es häufig nicht möglich, auf diesen Geräten Lösungen für den Endpunkt-Schutz zu verwenden. Daher ist eine Komplettlösung sinnvoll, die Netzwerkzugangskontrolle, Gerätemanagement sowie Ereignis- und Bestandsverwaltung umfasst und eine detaillierte Analyse erlaubt.
  2. Angriffe verhindern: IIoT-Geräte haben häufig begrenzte Konnektivitätsanforderungen und der Zugriff sollte durch Segmentierung eingeschränkt werden. Anwendungsspezifische Firewalls stellen sicher, dass nur autorisierte Protokolle und Anwendungen zu einem Netzwerk zugelassen werden. „Intrusion Detection and Prevention“ erkennt und verhindert zudem unautorisierte Zugriffsversuche von Hackern, die nach Schwachstellen oder Sicherheitslücken suchen. Für den Schutz von IIoT-Infrastrukturen und -Netzwerken sind APIs, also Anwendungsschnittstellen, besonders wichtig. Diese dienen häufig als Einfallstore, daher müssen hier Angriffsversuche abgewehrt werden.
  3. Kompromittierte Geräte erkennen: Hat ein Hacker es geschafft, in ein Netzwerk einzudringen, führt er zunächst eine „Erkundungsphase“ durch. In dieser versucht der Angreifer, so viele Informationen wie möglich über die Umgebung zu sammeln, wichtige Geräte zu identifizieren und herauszufinden, wie er den Angriff monetarisieren kann. Die betroffenen Unternehmen haben also ein kurzes Zeitfenster, in dem sie den Sicherheitsvorfall erkennen und die gefährdeten Geräte identifizieren können. Diese gilt es dann vom Netzwerk zu isolieren und so den Angriff einzudämmen und letztendlich zu stoppen. Dazu dienen Lösungen wie „Anti-Botnet“, das Identifizieren kompromittierter Geräte und eine Analyse des Benutzerverhaltens. Diese Mittel sind darauf ausgelegt, einen Cyberangriff zu erkennen, sobald er stattfindet. Mit Hilfe von SOAR-Technologie (Security Orchestration, Automation and Response) können Informationen automatisiert untersucht und die notwendigen Reaktionen angestoßen werden. So können kompromittierte Geräte schnell identifiziert und isoliert werden, bevor Schaden entsteht.

Fazit

Cyberssecurity-Lösungen sollten alle genannten Sicherheitskomponenten ent­halten und in einer Security-Fabric-Architektur verknüpfen. Diese kann KI-gesteuert Bedrohungsdaten liefern und so eine integrierte, automatisierte Sicherheitsinfrastruktur ermöglichen. Nur mit einer durchgehenden Echtzeit- und Ende-zu-Ende-Sicherheitsstruktur ist ein transparenter und umfassender Überblick während einer Cyberattacke gewährleistet und eine schnelle Wiederaufnahme des Betriebs nach einem Angriff möglich.

Der Autor Mirco Kloss ist Business Development Manager Operational Technology DACH bei Fortinet.

Lesen Sie auch: Smart Condition Monitoring durch die Kombination von IIoT und Cloud


Teilen Sie die Meldung „Cybersecurity-Lösungen für smarte Geräte: Darauf kommt es an“ mit Ihren Kontakten:


Scroll to Top