English

Die IIoT-Widerstandsfähigkeit erhöhen

pexels-photo-186613

von VPNHaus | 23.11.2016 |Cybersecurity Strategy, Internet of Things, VPN

Bald beginnt die Weihnachtssaison und erwartungsvoll füllen die Einzelhändler ihre Regale auf. Zu Weihnachten dürften auch dieses Mal mit dem Internet vernetzte, technische Spielereien für Verbraucher beziehungsweise Geräte für das Internet der Dinge (IoT) zu den Bestsellern des Jahres zählen.

In all dem Trubel kann leicht übersehen werden, wie wenig bedeutsam das IoT für Verbraucher voraussichtlich sein wird, verglichen mit seiner Bedeutung für die Industrie.

Laut Aussage des McKinsey Global Institute wird der Effekt des IoT am stärksten im Industrial Internet of Things (IIoT) spürbar sein. Es wird damit gerechnet, dass der Markt für IIoT in Produktionsstätten allein bis zu 3,7 Billionen US-Dollar jährlich bis zum Jahr 2025 wert sein wird.

Oberstes Ziel des IIoT beziehungsweise der smarten Fertigung ist die Schaffung eines robusten interaktiven Systems, in dem viele Tausende standortferner, intelligenter Einzelgeräte sicher kooperieren.

Die VPN-Technologie (Virtual Private Network) spielt in diesen Umgebungen eine bedeutende Rolle: Sie sorgt dafür, dass der Datenverkehr auf Geräteebene gesichert wird und jederzeit verschlüsselt ist.

Große Risiken, wertvolle Chancen

Die smarte Fertigung verspricht eine Fundgrube von neuen Informationen, die durch eine kontinuierliche Überwachung von Echtzeitdaten gewonnen und analysiert werden.

Mit diesen Informationen gerüstet, hoffen Unternehmen darauf, von einer Reihe von Vorteilen für die Industrie profitieren zu können: von verbesserten Produktionsprozessen und Abfallvermeidung bis hin zu geringeren Ausfallzeiten und vorausschauender Wartung.

Laut einem Bericht der Aberdeen Group aus dem Jahr 2013 konnten 53 % der amerikanischen Hersteller mithilfe von IIoT beziehungsweise smarter Fertigung ihren Geschäftsbetrieb optimieren, ihren Vorsprung im Wettbewerb ausbauen und ihre Gesamtkosten reduzieren.

Gleichzeitig nannten 40 % der amerikanischen Hersteller den Ausfall von wichtigen Anlagen als größten Risikofaktor.

Eine der größten Herausforderungen für das IIoT ist die Sicherung wertvoller Unternehmensdaten.

Die Aufrechterhaltung der Sicherheit im gesamten komplexen Netz der intelligenten Geräte, aus denen das IIoT besteht, ist keineswegs trivial.

Abschreckende Beispiele

Die Entwicklung des IIoT steckt noch weitestgehend in den Anfängen. Wann immer Vorfälle auftreten, greifen die Medien dennoch schnell Beispiele für IIoT-bezogene Risiken auf.

Beispielsweise gab die mit den Vereinten Nationen (UN) über ein Abkommen verbundene Internationale Atomenergie-Organisation (International Atomic Energy Agency, IAEA) im Oktober zu, dass ein Cyberangriff vor einigen Jahren zu Störungen in einem Kernkraftwerk geführt hatte.

Das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) des U.S. Department of Homeland Security hat außerdem Bedenken über die steigende Anzahl von Cyberangriffen geäußert, die industrielle Steuernetzwerke ins Visier nehmen.

Der bisher wohl bekannteste Vorfall ereignete sich im Dezember 2015, als ein Cyberangriff auf ein Kraftwerk in der Ukraine zu einem Stromausfall führte. Betroffen davon waren 225.000 Kunden.

Forderung nach Standards<br>Noch gibt es lebhafte Diskussionen um die Entwicklung von IoT-Standards. Hochrangige Vertreter der IT-Branche haben <a href="http://www.computerworld.com/article/3141803/security/us-lawmakers-balk-at-call-for-iot-security-regul

Das U.S. National Institute of Standards and Technology (Nationales Institut für Standards und Technologie, NIST) hat aktualisierte Leitlinien zur Absicherung des IoT veröffentlicht. Brancheninsider sind allerdings der Ansicht, diese entsprächen bei Weitem nicht den Erfordernissen.

Mittlerweile arbeiten drei wichtige Normungsorganisationen (Standards Development Organizations, SDOs) an IIoT-Standards. Zusammen mit der Internationalen Organisation für Normung (ISO), der International Electrotechnical Commission (IEC) und dem Institute of Electrical and Electronics Engineers (IEEE) arbeitet das Industrial Internet Consortium (IIC) an der Positionierung und Anpassung vorhandener Standards in einem gemeinsamen Kontext für IIoT, der Industrial Internet Reference Architecture.

Von der Vereinheitlichung in internationalen IIoT-Standards, deren Anwendung über ein breites Spektrum von Herstellern und Branchen möglich ist, ist dieses Engagement aktuell weit entfernt.

In der Zwischenzeit arbeiten einzelne Hersteller und Branchen mit ihren eigenen Lösungen weiter.

Mehr Sicherheit erreichen

Für eine bessere Absicherung von IoT-Geräten sollten Gerätehersteller bei der Entwicklung einige elementare Grundregeln beachten.

Erstens sollten Geräte nicht mit Remote-Upgrade-Funktionalität ohne sicheres VPN ausgestattet werden. Angesichts der Möglichkeiten, die sich einem potentiellen Angreifer damit bieten, um die Kontrolle über die Geräte zu erlangen, übersteigen die Sicherheitsrisiken bei Weitem jegliche Kostenvorteile.

Zweitens sollten Funktionen zur Geräte-Authentifizierung eingebaut werden. Im Falle von Upgrades helfen diese bei der Geräte-Authentifikation.

Drittens sollten Geräte mit Protokollierungs- und Warnfunktionen ausgestattet werden, die sämtliche Zugriffsversuche und Manipulationen – sei es von privilegierten Nutzern oder von unbekannten Fremden – erfassen. Solche Features sollten sicher funktionieren und Log-Einträge mit Zeitstempel haben.

Schließlich kann die Integration von robusten Sicherheitslösungen bei zentral verwalteten VPN-Verbindungen beginnen – selbst in einer industriellen IoT-Umgebung.

Fazit: Hinsichtlich Prozessoptimierung und Kosteneinsparungen verspricht IIoT unschätzbare Vorteile für Fertigung und Schwerindustrie. Da die Technologie jedoch bisher relativ unausgereift ist und Standards noch fehlen, ist die Sicherheit weiterhin stark gefährdet. Der Einsatz von VPNs stellt eine der verlässlichsten Möglichkeiten dar, um für mehr Sicherheit in IIoT-Umgebungen zu sorgen. Mit VPNs können Anpassungen, Geräte-Patches und Updates sowie die Authentifikation und die Vernetzung von Geräten per Fernzugriff verwaltet werden – vollkommen verborgen vor jeglichen potentiellen Angreifern.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK