Fünf Tipps für sicheres „Industrielles Internet der Dinge“

IIoT-Architekturen haben großes Potenzial. Was bei aller Euphorie nicht vergessen werden darf: Es bestehen auch Sicherheitsrisiken. [...]

Das Internet der Dinge ist weiterhin ein großes Thema, für viele ist stellt es die vierte Welle der Industriellen Revolution dar. Die dabei verfolgten Ziele sind eine Verbesserung der Prozesstransparenz, betrieblichen Effizienz, Reaktionszeiten, Flexibilität in der Produktion und letztlich der Wirtschaftlichkeit von Unternehmen. Die Security-Experten von Palo Alto Networks beobachten, dass im Zuge dieser Entwicklung auch das Thema IT-Sicherheit mehr Aufmerksamkeit erfährt.

„Früher wurden IIoT-Technologien als zu riskant oder zu kostspielig für die Betriebstechnik-Umgebung angesehen. Der globale Wettbewerb und der Reifegrad dieser Technologien hat sie jedoch an die Spitze der Modernisierung der industriellen Steuerungssysteme katapultiert“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „In vielen Fällen hat die Technologie bereits das Stadium von Proof-of-Concepts und Pilotprogrammen durchlaufen und wird in den Produktivbetrieb integriert.“

Das Potenzial von IIoT-Architekturen wird als überaus positiv angesehen. Was aber bei aller Euphorie nicht vergessen werden darf ist, dass die Modernisierung dieser Systeme für Cyberkriminelle auch neue Schwachstellen oder „Wege ins Netz“ eröffnet. Wenn die IIoT-Systeme nicht richtig verwaltet werden, kann dies zu Datenlecks und finanziellem Verlust führen, aber auch zu Rufschädigung oder – schlimmer noch – im Falle von kritischen Infrastrukturen, zu Gefahren für die nationale Sicherheit.

GRÖSSERE ANGRIFFSFLÄCHE

Als besonders große Herausforderung dürfte sich das Risikomanagement während der Erweiterung der verschiedenen Schnittstellen in die Automatisierungsumgebung herausstellen. In der IIoT-Zukunft werden Unternehmen über das Internet mit Business-Netzwerken sowie geografisch verteilten Standorten und Fabriken verbunden sein. Dort kommen verschiedene IT-Sicherheitspraktiken zum Einsatz und es werden die Dienste verschiedener Drittanbieter-Partner sowie Support-Dienstleister und Cloud-Service-Provider in Anspruch genommen. Jede dieser Parteien kann einen potenziellen Dreh- und Angelpunkt für Angreifer darstellen. Zwei Beispiele aus jüngster Zeit machen deutlich, wie Angriffe in einer erweiterten Umgebung entstehen können: die Energetic-Bear-Kampagne (Watering-Hole-Angriff mit Trojaner) und der Cyberangriff auf ein deutsches Stahlwerk (IT-to-OT-Angriffsvektor). Da die ICS-Netzwerke in der Regel sehr wenig Netzwerksegmentierung aufweisen, ist es einfach für einen Angreifer, sich in der ICS-Umgebung zu bewegen, sobald er einmal die Netzwerkgrenze durchbrochen hat.

Das Vorhandensein von ungepatchten oder sogar nicht patch-fähigen Systemen in ICS stellt auch eine große Herausforderung für die Sicherheit dar. Die Realität ist, dass OT-Personal auch weiterhin die Aktualisierung, also das Patchen von Systemen minimiert, wenn die Systeme einmal im Einsatz sind und stabil laufen. Solange das System funktioniert, neigen sie dazu, bei den bewährten Komponenten zu bleiben, selbst wenn die Produkte bekannte Schwachstellen haben. Dies wird getan, um die Verfügbarkeit hoch zu halten und das Risikos von Ausfallzeiten durch einen Upgrade bzw. Patch zu minimieren.

MOBILITÄT UND VIRTUALISIERUNG

Da immer mehr mobile Geräte in ICS-Umgebungen zum Einsatz kommen, nimmt auch die Gefahr dieser Geräte als Angriffsvektoren zu. Von besonderer Bedeutung sind die Fälle von Malware-infizierten Anwendungen, die in Apple- und Android-App-Stores angeboten werden. Diese Malware ermöglicht es Remote-Angreifern, die Kontrolle über die Geräte zu übernehmen und Informationen herauszufiltern, neben anderen fortschrittlichen Funktionen. In einigen Fällen haben es die Angreifer auf die Entwicklungsumgebung der mobilen Anwendungen abgesehen, so dass Produkte, die von dieser Plattform stammen, infiziert werden. Bring-Your-Own-Device (BYOD) sorgt für ein besonders gefährliches Szenario. Diese Geräte werden nicht von der IT verwaltet, was sie zu einem Hauptziel für Angreifer macht.


Mehr Artikel

img-4
News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*