Share
Beitragsbild zu Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach nur ein weiteres Gerät innerhalb der Infrastruktur. Sie benötigen ein dediziertes Security-Konzept. Mit den folgenden sechs Schritten lässt sich die Cybersicherheit systematisch erhöhen und der Überblick über IoT-Devices sowie die dazugehörigen Datenströme wiederherstellen.

Der hohe Automatisierungsgrad in Industrieumgebungen ist heute ohne IoT kaum realisierbar. Von der automatisierten Überwachung und Steuerung bestimmter Parameter über bedarfsgesteuerte, unternehmensübergreifende Bestellprozesse bis hin zu Predictive-Maintenance-Szenarien und sich selbst optimierenden Prozessen: Das Industrial Internet of Things (IIoT) sorgt für mehr Effizienz. Zugleich wird die Infrastruktur komplexer und von außen angreifbarer – und damit einmal mehr abhängig von einem entsprechenden IT-Security-Konzept.

Gerade für mittelständische Unternehmen ist das in der Praxis eine echte Herausforderung. Denn zwar haben viele bereits internetfähige Maschinen oder andere Devices im Einsatz und planen den Ausbau der Technologie. Aber häufig gibt es kein Gesamtkonzept für den Einsatz, welches Sicherheitsaspekte berücksichtigt und die gesamte Infrastruktur einbezieht. Im Klartext: IoT gehört längst zum Alltag in Industrieunternehmen, aber ohne durchdacht integriert worden zu sein. Jeder IoT-Sensor erhöht so das Sicherheitsrisiko.

Die folgenden sechs Schritte helfen, sich zunächst einen Überblick über die Risiken, die bereits vorhandenen IoT-Interfaces und die entsprechenden Datenströme zu verschaffen. Auf dieser Basis kann dann ein sinnvolles Security-Konzept entwickelt werden:

  1. Sich der Gefahren bewusst werden
    In einer Infrastruktur mit IoT-fähigen Geräten steigt das Risiko von Cyberattacken: In dem Moment, in dem sich die Geräte mit dem Internet verbinden, sind sie auch angreifbar. Ganze Produktionsketten geraten so in Gefahr. Die zunehmende Komplexität der Infrastruktur und der Datenflüsse macht die Situation unübersichtlich – oft auf Kosten des Sicherheitsbewusstseins.

Entscheider und Management Boards sollten sich mit Hilfe ihrer eigenen oder externer IoT- und Security-Spezialisten einen Überblick über die realen Gefahren verschaffen. Solche Überblicke können über Anwendungen von SOC-Infrastrukturen (Security Operation Center) geschaffen werden. Studien und Statistiken unabhängiger Institute zeigen eindrucksvoll, welches Ausmaß Cyberkriminalität angenommen hat. So berichtet beispielsweise das Bundeskriminalamt von mehr als 100.000 Cyberangriffen im Jahr 2021, 15 Prozent mehr als im Jahr davor, Tendenz weiter steigend. Der Branchenverband Bitkom beziffert die jährlichen Schäden für die Wirtschaft auf mindestens 100 Mrd. Euro. Auch Unternehmen, die sich selbst als wenig interessantes Zielobjekt einstufen würden, sind gefährdet: Denn es geht keineswegs nur um kritische Infrastrukturen oder sensible Daten. Schäden entstehen ebenfalls durch Downtimes, unterbrochene Lieferketten und Ähnliches.

  1. IoT Asset Inventor

Eine Bestandsaufnahme über alle IoT-fähigen Devices im Unternehmen hilft dabei, einen umfassenden Überblick zu gewinnen und dem Thema die Komplexität zu nehmen. Welche IoT-fähigen Maschinen oder Devices gibt es bereits im Unternehmen? Über welche Sensoren verfügen diese und welche werden tatsächlich genutzt? Welche Daten können erfasst werden? Zugleich spielt es eine wichtige Rolle, an welcher Stelle der Infrastruktur die Devices im Einsatz sind. Häufig lassen sich die IoT-Appliances kategorisieren oder in funktionalen Gruppen zusammenfassen.

  1. Datenflüsse erfassen

Nun gilt es zu verstehen, welche Verbindungen unternehmensintern und nach extern benötigt werden und welche Daten wohin fließen. Welche IoT-Devices greifen wann auf das Internet zu? Welche Verbindungen werden benötigt, welche Daten werden gesendet und wo entsteht ein permanenter Datenstrom, der abgesichert werden muss? Alle Daten müssen zudem nicht nur erfasst, sondern auch analysiert werden, wenn sie Einfluss auf die Prozesse entfalten sollen. Sehr wahrscheinlich kommen innerhalb der Prozesse weitere Daten aus anderen Quellen (wie zum Beispiel der Logistik) hinzu, die ebenfalls beachtet werden müssen. Außerdem benötigen die IoT-Appliances Real-Time-Verbindungen zum Hersteller für Updates und Maintenance. Mit Hilfe der zuvor erstellen Asset-Inventory-Liste entsteht ein Gesamtbild der IoT-Verbindungen und Datenflüsse.

  1. Security-Analyse – Möglichkeiten evaluieren

Es gibt mehrere Möglichkeiten, IoT-Sicherheit nachhaltig zu gewährleisten. In dieser Phase sollten verschiedene Varianten evaluiert und auf ihre praktische Umsetzung hin geprüft werden. Wichtig ist es dabei, die Prozesse und Datenflüsse als Ganzes zu betrachten und vorhandene Security-Konzepte einzubeziehen. IT-Infrastruktur und Produktion sind dank IoT untrennbar verbunden und hundertprozentig aufeinander angewiesen. Das sollte sich im Security-Konzept unbedingt widerspiegeln. Vom konkreten Anwendungsfall hängt es ab, ob mehrere Security-Level und -Zonen notwendig sind und ob beispielsweise ein rollenbasiertes Identity- und Access-Management eingerichtet werden muss. Manche Maschinen bringen bereits Security Appliances von Hause aus mit – hier sollte deren Leistungsfähigkeit und Integrationsfähigkeit in die eigenen Konzepte geprüft werden.

  1. Security-Level mit Zonen-Splitting definieren

Nun wird es konkret und individuell: Zunächst lohnt eine Prüfung, ob bereits Security-Zones eingerichtet wurden. Diese werden entweder erweitert oder es werden neue IoT-geeignete Zones eingerichtet und die Geräte entsprechend zugeordnet. Im Industrieumfeld eignen sich hierfür insbesondere so genannte IoT Ruggedized Security Appliances. Diese sind so gebaut, dass sie den oft extremen Bedingungen in einer Werkhalle oder während der Produktion (besonders hohe oder niedrige Temperaturen, Verschmutzung, Stöße, etc.) standhalten. In das IoT-Edge-Computing integriert, können sie vor Ort installiert und zugleich in die passende Security-Zone eingebunden werden. Wie beschrieben hängt es nun vom Anwendungsfall, von der Sensibilität der Daten und der Zugriffberechtigungen ab, welche Security-Level und welches Zonen-Splitting sinnvoll ist.

  1. Zonen absichern mit dedizierten Security Policies

Nun müssen noch Security Policies für jede Zone definiert werden, die auch die besonderen Security-Anforderungen von IoT-Devices berücksichtigen. Die Policy-Vorgaben können dabei von Zone zu Zone variieren, je nachdem was in den vorangegangenen Schritten definiert wurde. Hier werden nochmals die Zugriffsbeschränkungen und Rollenkonzepte interessant. Sie müssen so ausgestaltet sein, dass nur berechtigte User in die Prozesse eingreifen können, aber zugleich IT-Administratoren notwendige Maintenance-Arbeiten durchführen können und regelmäßige Firmware-Updates gesichert sind. Alle Zonen-Policies sollten sich zudem in das Gesamt-Security-Konzept einfügen.

Fazit

IoT-Infrastrukturen werden schnell zu komplexen Gebilden und einer Mischung aus IT- und Industrie-Devices. Das ist der Hauptgrund, der Unternehmen davon abhält, sich eingehend mit der Sicherheit ihrer IoT-Infrastruktur zu beschäftigen. Das ist äußerst riskant im Hinblick auf die stetig wachsende Gefahr durch Cyberkriminalität. Mit nur wenigen Schritten, systematisch und konsequent durchgeführt, gelingt es, dass vorhandene Security-Konzept so zu erweitern, dass auch neue IoT-Devices abgesichert sind. Ziel ist es, mit Hilfe verschiedener Security-Level und entsprechender Security-Zones die eigene Infrastruktur wirksam zu schützen.

Autor: Dickson Usuwa, M.Sc. in IT (IT-Cybersecurity & AI),

Global Technical Director, digit solutions Gruppe, www.digit-solutions.com

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden