Corona beschleunigt Digitalisierung in der deutschen Industrie
Die Krise treibt den digitalen Wandel in den Unternehmen voran. Dabei stehen vor allem Cloud- und IoT-Technologien im Fokus.
Erfahren Sie, mit welchen Maßnahmen Sie IoT-Security in Ihrem Unternehmen umsetzen.
Das Internet of Things (IoT) verbindet immer mehr Geräte miteinander oder mit der Cloud. Doch die Vernetzung und der Austausch von Daten bringen neue Security-Gefahren mit sich. Schutz bieten Maßnahmen wie die Segmentierung des Netzwerks, verschlüsselte Datenübertragung oder eine granulare Kontrolle der Anwendungen und Benutzeraktivitäten im IoT.
Wenn Windräder, Kraftwerke, Sensoren aller Art, Smart-Home-Systeme, Autos oder Maschinen über das Internet of Things vernetzt werden, entstehen neue Angriffsflächen und Einfallstore für Hacker – vom Endgerät über den Übertragungsweg bis hin zum Backend. Tatsächlich herrschte bereits 2020 im IoT Alarmstufe Rot. Dem IT-Security-Anbieter Zscaler zufolge stieg die Zahl der Angriffe mit IoT-Malware innerhalb eines Jahres von 2.000 pro Monat im Jahr 2019 bis März 2020 auf 14.000 Attacken monatlich – Tendenz weiter steigend.
Kein Wunder also, dass Unternehmen Sicherheitsrisiken durch die zunehmende Vernetzung von Geräten befürchten. Das zeigen die Ergebnisse der aktuellen Studie „Internet of Things 2021“ von IDG Research. Security/Datenintegrität nennen hier die meisten Firmen als größte technische Herausforderung bei IoT-Projekten, gefolgt von Datensicherheit/Disaster Recovery.
Das IoT ist prinzipiell an vier Punkten verletzbar: den IoT-Geräten selbst, der App etwa zur Verwaltung von IoT-Daten und -Anwendungen, den Übertragungswegen und dem Backend für die Verarbeitung von Daten, das sich oft in der Cloud befindet.
Das Problem: Nicht wenige Anbieter legen bei ihren IoT-Geräten oder IoT-Produkten vor allem Wert auf Funktionalität, einfache Bedienung und eine schnelle Marktreife. Weniger aber auf Sicherheit oder Security by Design. Denn ein größeres Augenmerk auf die Integration von Sicherheitsfunktionen bereits bei der Entwicklung des IoT-Produkts kostet Zeit und Geld und verzögert die Marktreife.
Zudem fehlt häufig eine Update-Strategie für die Schließung von Sicherheitslücken. Es ist dann nicht klar, wie oft, in welchem Abstand und vor allem wie lange die Anbieter ihre IoT-Produkte mit Software-Updates oder Sicherheits-Patches versorgen. Denn IoT-Sicherheit ist kein einmaliges Ereignis, sondern ein kontinuierlicher Prozess. Das gilt vor allem für vernetzte Industrieanlagen und Maschinen im Produktionsumfeld (Industrie 4.0), die zehn Jahre oder länger im Einsatz sind. Sie benötigen langfristig Updates.
Mit der zunehmenden Vernetzung von IT und Produktion über das IoT wachsen natürlich auch die Sicherheitsrisiken. So können Angreifer zum Beispiel mit der Suchmaschine Shodan einfach nach ungesicherten Industriegeräten und -systemen weltweit suchen, die direkt mit dem Internet verbunden sind. Hinzu kommt, dass das Internet der Dinge die ursprünglich voneinander isolierten Bereiche der Office-IT und der OT (Operation Technology) aka Produktionsnetz miteinander vernetzt.
In der Produktion laufen oft ältere, meist geschlossene Systeme, bis dato ohne Anbindung an das Internet. Durch die Vernetzung von IT und OT werden diese Netzwerkübergänge zu einem potenziellen Einfallstor für Hacker.
Dort könnten dann Malware oder andere unerwünschte Programme von der IT-Infrastruktur aus in die Produktionsumgebung gelangen – mit verheerenden Folgen wie einem Stillstand der Produktion, manipulierten Rezepturen in der Chemieindustrie oder Stromausfällen, wenn ein Kraftwerk lahmgelegt wird. Schließlich wurden die bestehende Industriesystemen ursprünglich nicht für eine Internet-Verbindung konzipiert, geschweige denn mit einem Fokus auf IT-Sicherheit entwickelt, sprich den Schutz vor Angreifern oder vor Sabotage.
Daher gibt es auch selten regelmäßige Software-Updates für Industrie-PCs. Der Schwerpunkt liegt hier vor allem auf Safety, also der Verfügbarkeit der Systeme und physische Sicherheit. Daher überrascht es nicht, dass in der bereits erwähnten IoT-Studie von IDG Research 57 Prozent der Befragten folgendem Statement voll und ganz bis eher zustimmen: „Im OT-Bereich gibt es kein Sicherheitsbewusstsein! Es ist nicht ausreichend bewusst, dass durch Industrial IoT Maschinen sozusagen ‚im Internet stehen‘.“
Natürlich gibt es auch für IoT-Infrastrukturen keine hundertprozentige Sicherheit, ein Restrisiko bleibt immer. Ziel muss es aber sein, die Schutzmaßnahmen so zu gestalten, damit der Aufwand für Hacker so hoch wird, dass sich für sie ein Angriff etwa auf eine Produktionsumgebung nicht lohnt. Basis für die konkreten Maßnahmen ist eine Risikoanalyse. Wer seine Risiken kennt, kann die richtigen Vorkehrungen treffen und seine IoT-Landschaft vor den größten Bedrohungen schützen.
Die Bedrohungs- und Risikoanalyse besteht aus grundsätzlichen Fragen wie: Von wem geht das größte Risiko für das Geschäftsmodell aus? Wie wahrscheinlich ist ein Angriff? Wie handelt ein potenzieller Angreifer? In welchem Bereich drohen die größten Gefahren? Welche Daten sind unternehmenskritisch, welches Risiko ist für sie akzeptabel? Was kann im schlimmsten Fall passieren?
Aus dieser Risikobewertung ergeben sich letztendlich die notwendigen Schritte für den Schutz der IoT-Umgebung.
In der folgenden Checkliste haben wir einige grundsätzliche Maßnahmen für sichere IoT-Anwendungen zusammengestellt:
Wie Firmen mit Hilfe von IoT-Plattformen ihre Anwendungen besser schützen können, lesen Sie zudem im Artikel IoT und Cloud in der Industrie: So erreichen Sie mehr Sicherheit.
DAS KÖNNTE SIE AUCH INTERESSIEREN:
Die Krise treibt den digitalen Wandel in den Unternehmen voran. Dabei stehen vor allem Cloud- und IoT-Technologien im Fokus.
IoT-Plattformen (Internet of Things) aus der Cloud sind das Herzstück von Industrie 4.0.
Ein intelligentes Stromnetz (Smart Grid) steuert mit Hilfe von IoT-Daten gezielt die Stromerzeugung, Stromverbrauch und Stromspeicher und bindet erneuerbare Energien mit...
Bitte wählen Sie einen der unten stehenden Links, um zum gewünschten Portal zu gelangen.
Bei Fragen oder technischen Problemen wenden Sie sich bitte an Ihre gewohnten Ansprechpartner.
Für die Darstellung dieser Inhalte von YouTube benötigen wir Ihre Einwilligung. Wenn Sie die Inhalte aktivieren, werden Ihre Daten verarbeitet und es werden Cookies auf Ihrem Endgerät gespeichert sowie von diesem gelesen.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung für 30 Tage ( in einem Cookie) speichern