Fünf Tipps für sicheres „Industrielles Internet der Dinge“

IIoT-Architekturen haben großes Potenzial. Was bei aller Euphorie nicht vergessen werden darf: Es bestehen auch Sicherheitsrisiken. [...]

Das Internet der Dinge ist weiterhin ein großes Thema, für viele ist stellt es die vierte Welle der Industriellen Revolution dar. Die dabei verfolgten Ziele sind eine Verbesserung der Prozesstransparenz, betrieblichen Effizienz, Reaktionszeiten, Flexibilität in der Produktion und letztlich der Wirtschaftlichkeit von Unternehmen. Die Security-Experten von Palo Alto Networks beobachten, dass im Zuge dieser Entwicklung auch das Thema IT-Sicherheit mehr Aufmerksamkeit erfährt.

„Früher wurden IIoT-Technologien als zu riskant oder zu kostspielig für die Betriebstechnik-Umgebung angesehen. Der globale Wettbewerb und der Reifegrad dieser Technologien hat sie jedoch an die Spitze der Modernisierung der industriellen Steuerungssysteme katapultiert“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „In vielen Fällen hat die Technologie bereits das Stadium von Proof-of-Concepts und Pilotprogrammen durchlaufen und wird in den Produktivbetrieb integriert.“

Das Potenzial von IIoT-Architekturen wird als überaus positiv angesehen. Was aber bei aller Euphorie nicht vergessen werden darf ist, dass die Modernisierung dieser Systeme für Cyberkriminelle auch neue Schwachstellen oder „Wege ins Netz“ eröffnet. Wenn die IIoT-Systeme nicht richtig verwaltet werden, kann dies zu Datenlecks und finanziellem Verlust führen, aber auch zu Rufschädigung oder – schlimmer noch – im Falle von kritischen Infrastrukturen, zu Gefahren für die nationale Sicherheit.

GRÖSSERE ANGRIFFSFLÄCHE

Als besonders große Herausforderung dürfte sich das Risikomanagement während der Erweiterung der verschiedenen Schnittstellen in die Automatisierungsumgebung herausstellen. In der IIoT-Zukunft werden Unternehmen über das Internet mit Business-Netzwerken sowie geografisch verteilten Standorten und Fabriken verbunden sein. Dort kommen verschiedene IT-Sicherheitspraktiken zum Einsatz und es werden die Dienste verschiedener Drittanbieter-Partner sowie Support-Dienstleister und Cloud-Service-Provider in Anspruch genommen. Jede dieser Parteien kann einen potenziellen Dreh- und Angelpunkt für Angreifer darstellen. Zwei Beispiele aus jüngster Zeit machen deutlich, wie Angriffe in einer erweiterten Umgebung entstehen können: die Energetic-Bear-Kampagne (Watering-Hole-Angriff mit Trojaner) und der Cyberangriff auf ein deutsches Stahlwerk (IT-to-OT-Angriffsvektor). Da die ICS-Netzwerke in der Regel sehr wenig Netzwerksegmentierung aufweisen, ist es einfach für einen Angreifer, sich in der ICS-Umgebung zu bewegen, sobald er einmal die Netzwerkgrenze durchbrochen hat.

Das Vorhandensein von ungepatchten oder sogar nicht patch-fähigen Systemen in ICS stellt auch eine große Herausforderung für die Sicherheit dar. Die Realität ist, dass OT-Personal auch weiterhin die Aktualisierung, also das Patchen von Systemen minimiert, wenn die Systeme einmal im Einsatz sind und stabil laufen. Solange das System funktioniert, neigen sie dazu, bei den bewährten Komponenten zu bleiben, selbst wenn die Produkte bekannte Schwachstellen haben. Dies wird getan, um die Verfügbarkeit hoch zu halten und das Risikos von Ausfallzeiten durch einen Upgrade bzw. Patch zu minimieren.

MOBILITÄT UND VIRTUALISIERUNG

Da immer mehr mobile Geräte in ICS-Umgebungen zum Einsatz kommen, nimmt auch die Gefahr dieser Geräte als Angriffsvektoren zu. Von besonderer Bedeutung sind die Fälle von Malware-infizierten Anwendungen, die in Apple- und Android-App-Stores angeboten werden. Diese Malware ermöglicht es Remote-Angreifern, die Kontrolle über die Geräte zu übernehmen und Informationen herauszufiltern, neben anderen fortschrittlichen Funktionen. In einigen Fällen haben es die Angreifer auf die Entwicklungsumgebung der mobilen Anwendungen abgesehen, so dass Produkte, die von dieser Plattform stammen, infiziert werden. Bring-Your-Own-Device (BYOD) sorgt für ein besonders gefährliches Szenario. Diese Geräte werden nicht von der IT verwaltet, was sie zu einem Hauptziel für Angreifer macht.


Mehr Artikel

Ismet Koyun, CEO und Gründer, KOBIl-Gruppe (c) KOBIL-Gruppe
Kommentar

Zwischen Innovation und Souveränitätsverlust – Ethik in Smart Cities

Die Vision von Smart Cities ist verlockend. Sie versprechen eine Verbesserung der urbanen Lebensqualität – durch intelligente Infrastrukturen, die den Verkehr optimieren, den Energieverbrauch senken und städtische Dienstleistungen digitalisieren. Doch mit diesen Möglichkeiten gehen auch ethische Herausforderungen einher, die wir nicht ignorieren dürfen. Digitalpionier Ismet Koyun über Vorteile, Risiken und Lösungsansätze in vollständig vernetzten Städten. […]

News

Wie KI hilft, Büroräume zu verkleinern

Die Auslastung von Büros sinkt, denn das Home Office oder flexible Arbeitsmodelle werden für Arbeitnehmer zunehmend beliebter. Dieser Trend bietet für die Chefetage auch Einsparungspotenzial. Damit die Räumlichkeiten tatsächlich effizient genutzt werden, braucht es KI und Technologie. […]

News

Austrian Standards setzt mit Zertifizierung und Lehrgang zu KI und Ethik neue Standards

Austrian Standards startet mit einer neuen Personenzertifizierung zum Thema KI und Ethik. Mit Vorkenntnissen und Kompetenzen in einschlägigen Formaten kann das Zertifikat „Value-based Engineering Ambassador for Ethical IS & AI“ auf Basis der ISO/IEC/IEEE 24748-7000 erlangt werden. Austrian Standards bietet hierfür auch einen Lehrgang an, der eine umfassende Einführung in generative KI und deren Anwendungen bietet. […]

11,5 Prozent Umsatzwachstum sichern BE-terna Platz 11 In der Lünendonk-Liste 2024. (c) BE-terna
News

BE-terna wächst schneller als der Markt

Während die 25 führenden mittelständischen IT-Beratungs- und Systemintegrationsunternehmen in Deutschland 2023 laut aktueller Lünendonk-Liste 2024 um durchschnittlich 9,1 Prozent gewachsen sind, konnte BE-terna seinen Umsatz um 11,5 Prozent steigern, auf dem deutschen Markt sogar um 18,6 Prozent. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*