English

Wie sieht integrierte IIoT-Sicherheit aus?

[Translate to German:] IIoT Security

von VPNHaus | 29.03.2018 |Data Security, Encryption, Endpoint Management, Internet of Things

Unternehmen wollen möglichst schnell ihren Nutzen aus neuen Umsatzchancen, Betriebseffizienzen und Kosteneinsparungen ziehen, die ihnen die vielen IP-verbundenen Geräte bieten, aus denen sich das Industrial Internet of Things (IIoT) zusammensetzt.

Laut Gartner wird erwartet, dass der IIoT-Bereich im Jahr 2020 auf 3,17 Milliarden Geräte anwachsen wird. Die technologischen Entwicklungen in diesem Bereich schreiten schneller voran als die Branchenstandards. Dies bringt ihnen den negativen Ruf ein, sie würden die Daten einem Risiko aussetzen.

Bis zum Jahr 2022 sollen die Unternehmensausgaben im Bereich Cyber Security für IoT-Geräte 134 Milliarden US-Dollar pro Jahr betragen (Juniper Research). Einige Branchenkommentatoren fordern nun, dass IoT-Geräte über integrierte Sicherheit verfügen müssen.

Im Zusammenhang mit integrierter Sicherheit werden mehrere Eigenschaften empfohlen. Eine der wichtigsten ist die verschlüsselte Kommunikation, wie sie typischerweise in Virtual Private Networks (VPNs) zu finden ist.

Herausforderungen für die IIoT-Sicherheit

Zu den typischen IIoT oder Machine-to-Machine (M2M)-Produkten gehören Geräte im Fertigungsbereich, Prozesssensoren für stromerzeugende Anlagen und Echtzeitortungsgeräte für das Gesundheitswesen.

Aktuell kommen die Entwicklungen beim IIoT-Datenschutz dem Tempo von Innovationen und der Nachfrage nicht nach. Die Gewährleistung der Vertraulichkeit und Integrität von Daten, die zwischen sämtlichen dieser Geräte ausgetauscht werden, bleibt für viele Unternehmen eine große Herausforderung. IT-Fachleute müssen sich mit zahlreichen IIoT-Designs – häufig mit unausgegorenen Sicherheitsfunktionen – vertraut machen, die deutliche Risiken für die Sicherheit der Daten darstellen.

Laut der jüngsten Untersuchung vom Marktforschungsunternehmen Forrester stellen die IIoT-Integration, Migrations- und Installationsrisiken sowie Datenschutzbelange die drei größten Herausforderungen dar. In der Umfrage gaben 92 Prozent der C-Level-Befragten an, sie hätten Sicherheitsrichtlinien für das IoT-Gerätemanagement implementiert. Dennoch verfügten weniger als die Hälfte (47 Prozent) über ausreichende Tools zur Durchsetzung dieser Richtlinien.

Unbeirrt investieren Unternehmen weiterhin in IP-vernetzte Geräte, wobei 49 Prozent der Befragten in diesem Jahr mit erhöhten Ausgaben für die IIoT-Sicherheit rechnen.

Integrierte Sicherheitseigenschaften

Heute sind IIoT-Geräte bereits weit verbreitet; allerdings ist dies nur die Spitze des Eisbergs im Vergleich zu dem, was der Markt in einigen Jahren erreichen wird. Technologische Fortschritte werden die Kosten senken, die zur Entwicklung von Geräten aller Preisklassen und Ausführungen führen.

Ein verschärfter Wettbewerb wird Gerätehersteller zwingen, mehr Sicherheit in ihre Produkte zu integrieren. Wenn die Hersteller anfangen, sich an eine Reihe bewährter Prinzipien und Praktiken zu halten, dann sollte der Bau von Geräten mit einem vertrauenswürdigeren Sicherheitsstandard möglich sein.

Beispiele für infrage kommende Prinzipien und Praktiken sind:

  • Tiefgreifender Schutz: Die Gerätesoftware sollte mehrere Schutzschichten beinhalten
  • Eindeutige Hardwareidentität: Jedes Gerät bekommt einen eindeutigen Identifikator, der untrennbar mit seiner Hardware verbunden ist und es als vertrauenswürdig kennzeichnet
  • Compartmentalization: Anwendung der Prinzipien der Segregation der Netzwerksicherheit innerhalb der Gerätehardware, um die Ausbreitung von Angriffen zu verhindern
  • Softwarefehlermeldungen: Softwarefehler werden automatisch an den Hersteller gemeldet
  • Verschlüsselung ist unerlässlich

Selbst wenn die oben genannten Eigenschaften in IIoT-Geräte integriert sind, gibt es eine vorrangige Sicherheitsmaßnahme, die sie alle übertrifft.

Daten aus M2M-Systemen werden besonders von Cyberkriminellen geschätzt, die versuchen, geistiges Eigentum und personenbezogene Daten (PII) abzufangen und gewinnbringend zu verkaufen. Daher ist die Absicherung sämtlicher Remote Access-Verbindungen und die Überwachung der IIoT-Geräte mit industrieerprobter Verschlüsselungstechnologie – wie beispielsweise Software für Virtual Private Networks (VPNs) – unerlässlich.

VPNs können die IP-Verbindung jedes IIoT-Gerätes sichern, sodass der Datenverkehr über das Internet zwischen den einzelnen Geräten und der zentralen Fernverwaltungsstelle verschlüsselt wird.

In Kombination mit Fernzugriffskontrollen und anerkannten Authentifizierungsverfahren bilden VPNs eine wirksame Barriere, die vertrauliche Unternehmensdaten vor der unerwünschten Aufmerksamkeit Unbefugter schützt.

Zusammenfassend lässt sich sagen: Das phänomenale Wachstum im Zusammenhang mit der Entwicklung und Einführung von IIoT-Geräten entwickelt sich schneller als die Fähigkeit der Hersteller, diese Geräte vollkommen sicher zu machen. In den kommenden Jahren werden mehr Hersteller Best-Practice-Sicherheitsvorkehrungen in ihre Geräte integrieren.

Bereits jetzt kann eine zentral verwaltete VPN-Software die Verschlüsselung wichtiger Daten für die vielen tausend Remote Access-Verbindungspunkte bieten, aus denen eine IIoT-Umgebung besteht. Zusammen mit integrierten Sicherheitsfunktionen und -prozessen liefert sie somit einen soliden Schutz für die Wahrung der Privatsphäre und der Integrität hochsensibler IIoT-Daten.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK