Fünf Tipps für sicheres „Industrielles Internet der Dinge“

IIoT-Architekturen haben großes Potenzial. Was bei aller Euphorie nicht vergessen werden darf: Es bestehen auch Sicherheitsrisiken. [...]

Das Internet der Dinge ist weiterhin ein großes Thema, für viele ist stellt es die vierte Welle der Industriellen Revolution dar. Die dabei verfolgten Ziele sind eine Verbesserung der Prozesstransparenz, betrieblichen Effizienz, Reaktionszeiten, Flexibilität in der Produktion und letztlich der Wirtschaftlichkeit von Unternehmen. Die Security-Experten von Palo Alto Networks beobachten, dass im Zuge dieser Entwicklung auch das Thema IT-Sicherheit mehr Aufmerksamkeit erfährt.

„Früher wurden IIoT-Technologien als zu riskant oder zu kostspielig für die Betriebstechnik-Umgebung angesehen. Der globale Wettbewerb und der Reifegrad dieser Technologien hat sie jedoch an die Spitze der Modernisierung der industriellen Steuerungssysteme katapultiert“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „In vielen Fällen hat die Technologie bereits das Stadium von Proof-of-Concepts und Pilotprogrammen durchlaufen und wird in den Produktivbetrieb integriert.“

Das Potenzial von IIoT-Architekturen wird als überaus positiv angesehen. Was aber bei aller Euphorie nicht vergessen werden darf ist, dass die Modernisierung dieser Systeme für Cyberkriminelle auch neue Schwachstellen oder „Wege ins Netz“ eröffnet. Wenn die IIoT-Systeme nicht richtig verwaltet werden, kann dies zu Datenlecks und finanziellem Verlust führen, aber auch zu Rufschädigung oder – schlimmer noch – im Falle von kritischen Infrastrukturen, zu Gefahren für die nationale Sicherheit.

GRÖSSERE ANGRIFFSFLÄCHE

Als besonders große Herausforderung dürfte sich das Risikomanagement während der Erweiterung der verschiedenen Schnittstellen in die Automatisierungsumgebung herausstellen. In der IIoT-Zukunft werden Unternehmen über das Internet mit Business-Netzwerken sowie geografisch verteilten Standorten und Fabriken verbunden sein. Dort kommen verschiedene IT-Sicherheitspraktiken zum Einsatz und es werden die Dienste verschiedener Drittanbieter-Partner sowie Support-Dienstleister und Cloud-Service-Provider in Anspruch genommen. Jede dieser Parteien kann einen potenziellen Dreh- und Angelpunkt für Angreifer darstellen. Zwei Beispiele aus jüngster Zeit machen deutlich, wie Angriffe in einer erweiterten Umgebung entstehen können: die Energetic-Bear-Kampagne (Watering-Hole-Angriff mit Trojaner) und der Cyberangriff auf ein deutsches Stahlwerk (IT-to-OT-Angriffsvektor). Da die ICS-Netzwerke in der Regel sehr wenig Netzwerksegmentierung aufweisen, ist es einfach für einen Angreifer, sich in der ICS-Umgebung zu bewegen, sobald er einmal die Netzwerkgrenze durchbrochen hat.

Das Vorhandensein von ungepatchten oder sogar nicht patch-fähigen Systemen in ICS stellt auch eine große Herausforderung für die Sicherheit dar. Die Realität ist, dass OT-Personal auch weiterhin die Aktualisierung, also das Patchen von Systemen minimiert, wenn die Systeme einmal im Einsatz sind und stabil laufen. Solange das System funktioniert, neigen sie dazu, bei den bewährten Komponenten zu bleiben, selbst wenn die Produkte bekannte Schwachstellen haben. Dies wird getan, um die Verfügbarkeit hoch zu halten und das Risikos von Ausfallzeiten durch einen Upgrade bzw. Patch zu minimieren.

MOBILITÄT UND VIRTUALISIERUNG

Da immer mehr mobile Geräte in ICS-Umgebungen zum Einsatz kommen, nimmt auch die Gefahr dieser Geräte als Angriffsvektoren zu. Von besonderer Bedeutung sind die Fälle von Malware-infizierten Anwendungen, die in Apple- und Android-App-Stores angeboten werden. Diese Malware ermöglicht es Remote-Angreifern, die Kontrolle über die Geräte zu übernehmen und Informationen herauszufiltern, neben anderen fortschrittlichen Funktionen. In einigen Fällen haben es die Angreifer auf die Entwicklungsumgebung der mobilen Anwendungen abgesehen, so dass Produkte, die von dieser Plattform stammen, infiziert werden. Bring-Your-Own-Device (BYOD) sorgt für ein besonders gefährliches Szenario. Diese Geräte werden nicht von der IT verwaltet, was sie zu einem Hauptziel für Angreifer macht.


Mehr Artikel

Oliver Köth, Chief Technology Officer, NTT DATA DACH (c) NTT DATA
News

GenAI-Avatare als Webbereiter für die Zukunft

Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. ​ […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*