ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Wie man IoT- und IIoT-Sicherheitsrisiken reduziert

Einige Unternehmen gehen diese Herausforderungen an, indem sie Authentifizierungsmaßnahmen wie Kennwort- und Berechtigungs-Management sowie andere derartige Funktionen einfordern. Diese Tools müssen jedoch getestet, in die Netzwerkarchitektur integriert, aktualisiert, verwaltet und überwacht werden. Was ist also die Antwort? Es ist wichtig, das IIoT als Teil einer übergreifenden Sicherheitsumgebung zu betrachten und nicht als isolierte Einheiten. Im Folgenden einige zusätzliche Empfehlungen, um diese Technologie abzusichern:

  • Segmentierung der Produktionsumgebung, auch in Bezug auf alle IIoT- und Wireless-Geräte in Segmente außerhalb und innerhalb des SCADA- oder ICS-Netzwerks. In vielen Fällen sollte zusätzlich durch eine Mikrosegmentierung die Kommunikation zwischen den Segmenten und auch der Geräte weiter reduziert und auf die ausschließlich autorisierte Kommunikation beschränkt werden.
  • Netzwerkzugangskontrolle (Network Access Control, NAC) liefert die benötigten Informationen darüber, welche Geräte sich mit dem Netzwerk verbinden. Vor der Verbindung wird dabei geprüft, ob und welches Sicherheitsprofil vorliegt, um entsprechenden Zugang zu erhalten oder diesen zu verwehren.
  • Sicherheit modifizieren, um eine vollständige Sichtbarkeit zu erhalten – über alle Netzwerke und Geräte hinweg, von IoT- bis hin zu Multi-Cloud-Netzwerken.
  • Intrusion Prevention System (IPS): Da in den meisten IIoT-Geräten nur minimale technische Intelligenz und Sicherheitsfunktionen vorhanden sind, sollte ein IPS-System eingesetzt werden, um frühzeitig Angriffsversuche auf bekannte Schwachstellen zu erkennen und abzuwehren. Zudem ermöglicht es somit das sogenannte „virtuelle Patchen“ für Geräte, die keine Software-Updates erhalten können.
  • Security Monitoring und Management muss an einer zentralen Stelle konsolidiert ausgeführt werden. Unternehmen müssen im gesamten Netzwerk alle Geräte sehen können, Risiken bewerten, Datenflüsse segmentieren und Richtlinien zuweisen und durchsetzen können – und das alles in Echtzeit. Das sollte sowohl die Produktions- als auch IT-Netzwerke umfassen, um das Ausbreiten von Angriffen auf IT-Ressourcen in das Produktionsnetzwerk und auch umgekehrt zu verhindern.
  • Aktiver Schutz gegen unbekannte Bedrohungen sollte ebenfalls eingesetzt werden. Dazu gehören unter anderem Sandboxing-Technologien – um zu prüfen, ob Dateien, Anhänge oder anderer Code schädlich ist sowie Deception-Technologie, auch bekannt als „Honeypot“, um Angreifer anzulocken und sie dann mit den passenden Instrumenten zu blockieren und zu entfernen.
  • Zero Trust Access kann einfachen, automatisierten Remote-Zugang bieten. Dieser verifiziert, wer und was mit einem Netzwerk verbunden ist und sichert die Anwendungen ab, ganz gleich, wo sich die Nutzer befinden.
  • Sicherheitslösungen sollten sich automatisch an Netzwerkveränderungen anpassen, Bedrohungen vorhersehen und Befehle nach Unternehmensrichtlinien interpretieren und umsetzen. Zudem sollten sie in einer Cybersecurity-Mesh-Architektur wie der Fortinet Security Fabric zusammenarbeiten, um Bedrohungsdaten auszutauschen und aktiv die Reaktionen auf Bedrohungen zu koordinieren – über alle Sicherheitsgeräte und Netzwerk-Ökosysteme hinweg.

Die nächsten Schritte

In vielen Fällen ist bei der Entwicklung von IIoT-Geräten die Sicherheit außen vor geblieben. In dieser Situation nachgelagert nach Möglichkeiten zu suchen, jedes Gerät in einem Netzwerk zu schützen, kann ernüchternd sein. Daher sollten Unternehmen sofort Maßnahmen ergreifen, um ihre Systeme vor Angriffen zu schützen.

Heute bereits verfügbare weiterentwickelte Cybersecurity-Werkzeuge helfen Unternehmen dabei, die immer weiterwachsende Angriffsfläche im Griff zu behalten. Sie schaffen nicht nur Sichtbarkeit über die gesamte Netzwerkumgebung, sondern ermöglichen auch eine dynamische Richtlinienkontrolle. Egal ob sich Geräte von außerhalb oder innerhalb eines Netzwerks verbinden, die Anwendungen können automatisch auf kompromittierte Geräte oder ungewöhnliche Aktivitäten reagieren.

Die Security-Fabric-Plattform von Fortinet bietet etwa einen Cybersecurity-Mesh-Architektur-Ansatz mit zentralisierter Steuerung und einer einheitlichen kontextbasierten Security-Richtlinie. Diese ermöglicht vollständige Transparenz und granulare Kontrolle über die gesamte Organisation hinweg.