{"id":21372,"date":"2022-07-04T11:48:00","date_gmt":"2022-07-04T09:48:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21372"},"modified":"2022-06-21T09:22:50","modified_gmt":"2022-06-21T07:22:50","slug":"mit-iiot-sicherheit-den-betrieb-schuetzen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21372","title":{"rendered":"Mit IIoT-Sicherheit den Betrieb sch\u00fctzen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.fortinet.com\/de\">Mirco Kloss, Business Development Manager Operational Technology DACH bei Fortinet<\/a>\/gg<\/p>\n\n\n\n<p>Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert gr\u00f6\u00dftenteils durch Automatisierung, k\u00fcnstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gest\u00fctzt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Ger\u00e4te liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das erm\u00f6glicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"852\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-852x1024.jpg\" alt=\"\" class=\"wp-image-21374\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-852x1024.jpg 852w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-250x300.jpg 250w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-768x923.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-1278x1536.jpg 1278w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-1705x2048.jpg 1705w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/MircoKloss_Fortinet_JPEG-1320x1586.jpg 1320w\" sizes=\"auto, (max-width: 852px) 100vw, 852px\" \/><\/a><figcaption>Bild: Fortinet<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><a href=\"https:\/\/www.mckinsey.com\/industries\/private-equity-and-principal-investors\/our-insights\/growing-opportunities-in-the-internet-of-things\">McKinseys<\/a> Sch\u00e4tzung, dass die Investitionen in IoT-Technologie \u00fcber das Jahr 2022 um 13,5 Prozent zulegen w\u00fcrden, \u00fcberrascht daher wenig. Solch ein Wachstum tr\u00e4gt indes zu einer Explosion an Produktions- und Industriedaten bei. Diese Daten werden unter anderem erhoben, um die Produktivit\u00e4t zu steigern, Vorg\u00e4nge zu beobachten und die vorausschauende Wartung zu verbessern. Allein angesichts der schieren Menge gesch\u00e4ftskritischer Daten, die IoT- und IIoT-Ger\u00e4te erzeugen, m\u00fcssen Unternehmen diese digitalisierten Technologien dringend absichern.<\/p>\n\n\n\n<p><strong>Warum IIoT-Sicherheit so wichtig ist<\/strong><\/p>\n\n\n\n<p>Cyberkriminelle wissen um die Bedeutung dieser Datenfl\u00fcsse und versuchen, die Angreifbarkeit von IoT- und IIoT-Ger\u00e4ten auszunutzen. Denn diese Ger\u00e4te erzeugen, wie bereits dargelegt, eine immer st\u00e4rker zunehmende Menge strukturierter und unstrukturierter Daten und sind zum Teil in globalen \u00d6kosystemen vernetzt. Das stellt selbst die besten Organisationen vor Herausforderungen. Erschwerend kommt hinzu, dass viele dieser Ger\u00e4te drahtlos sind (WLAN oder 5G). H\u00e4ufig haben sie zudem f\u00fcr die Fernwartung Kommunikationskan\u00e4le zu ihren Herstellern, was sie zu einer potenziellen Hintert\u00fcr in das Produktionsnetzwerk macht.<\/p>\n\n\n\n<p>Viele Unternehmen sind aber nicht gut auf diese Schwachstellen in IoT- und IIoT-Ger\u00e4ten vorbereitet. Die allgegenw\u00e4rtige Vernetzung von Ger\u00e4ten, Benutzern und verteilten Netzwerken stellt sogleich eine gro\u00dfe Herausforderung f\u00fcr herk\u00f6mmliche, separate Sicherheitsl\u00f6sungen dar. Die Abwehrbem\u00fchungen auf einzelne Punkte im Netzwerk zu fokussieren, wird zunehmend unwirksam. Das Fehlen einer zentralen Sichtbarkeit \u00fcber alle Ger\u00e4te, Anwender und das gesamte Netzwerk schafft \u201eblinde Flecken\u201c, die Cyberkriminelle ausnutzen k\u00f6nnen.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.ey.com\/Publication\/vwLUAssets\/ey-global-information-security-survey-2016-pdf\/%24FILE\/GISS_2016_Report_Final.pdf\">Laut einer EY-Studie<\/a> f\u00fcrchtet knapp die H\u00e4lfte der Unternehmen, die Sicherheit ihrer IoT- und IIoT-Elemente nicht ausreichend nachvollziehen zu k\u00f6nnen. Auch um ihre F\u00e4higkeit, Viren abzuwehren und Sicherheitsl\u00fccken zu patchen, machen sie sich Sorgen. Versch\u00e4rft wird diese Komplexit\u00e4t zus\u00e4tzlich, wenn IIoT-Ger\u00e4te mit kabelgebundenen Ger\u00e4ten in denselben Netzwerksegmenten genutzt werden. Das kann eine genaue Zuordnung der Ger\u00e4te deutlich erschweren.<\/p>\n\n\n\n<p><strong>Bewusstmachen: wichtige IoT- und IIoT-Sicherheitsrisiken<\/strong><\/p>\n\n\n\n<p>Aus Security-Perspektive stellen IoT- und IIoT-Ger\u00e4te ein hohes Risiko dar. Ein Problem: Die meisten Ger\u00e4te wurden ohne Sicherheitsfunktionen entwickelt. Eine Vielzahl von Ger\u00e4ten sind \u201ekopflos\u201c (headless), ihnen fehlt also ein traditionelles Betriebssystem und oft sogar der n\u00f6tige Speicher und die Rechenleistung, um eine Sicherheitskomponente oder eine Security-Software zu installieren. Dar\u00fcber hinaus haben eine alarmierende Anzahl von Ger\u00e4ten die Passw\u00f6rter in ihrer Firmware festgeschrieben.<\/p>\n\n\n\n<p>Das Ergebnis: Viele IoT-Ger\u00e4te lassen sich nicht patchen oder mit Updates versehen. Und selbst wenn Sicherheitsfunktionen auf einem Ger\u00e4t installiert werden k\u00f6nnen, ist die zugrundeliegende Software h\u00e4ufig aus frei verf\u00fcgbarem Code zusammengestellt oder ungetestet. Indem Angreifer also eine breite Palette bekannter Schwachstellen ausnutzen, k\u00f6nnen selbst eventuell vorhandene Security-Tools umgangen werden. Sind diese Ger\u00e4te dann kompromittiert, k\u00f6nnen die meisten Organisationen die Sicherheitsverletzung erst entdecken, wenn sie sich bereits auf Systeme und Daten auswirkt.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Wie man IoT- und IIoT-Sicherheitsrisiken reduziert<\/strong><\/p>\n\n\n\n<p>Einige Unternehmen gehen diese Herausforderungen an, indem sie Authentifizierungsma\u00dfnahmen wie Kennwort- und Berechtigungs-Management sowie andere derartige Funktionen einfordern. Diese Tools m\u00fcssen jedoch getestet, in die Netzwerkarchitektur integriert, aktualisiert, verwaltet und \u00fcberwacht werden. Was ist also die Antwort? Es ist wichtig, das IIoT als Teil einer \u00fcbergreifenden Sicherheitsumgebung zu betrachten und nicht als isolierte Einheiten. Im Folgenden einige zus\u00e4tzliche Empfehlungen, um diese Technologie abzusichern:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Segmentierung<\/strong> der Produktionsumgebung, auch in Bezug auf alle IIoT- und Wireless-Ger\u00e4te in Segmente au\u00dferhalb und innerhalb des SCADA- oder ICS-Netzwerks. In vielen F\u00e4llen sollte zus\u00e4tzlich durch eine Mikrosegmentierung die Kommunikation zwischen den Segmenten und auch der Ger\u00e4te weiter reduziert und auf die ausschlie\u00dflich autorisierte Kommunikation beschr\u00e4nkt werden.<\/li><li><strong>Netzwerkzugangskontrolle<\/strong> (Network Access Control, NAC) liefert die ben\u00f6tigten Informationen dar\u00fcber, welche Ger\u00e4te sich mit dem Netzwerk verbinden. Vor der Verbindung wird dabei gepr\u00fcft, ob und welches Sicherheitsprofil vorliegt, um entsprechenden Zugang zu erhalten oder diesen zu verwehren.<\/li><li><strong>Sicherheit modifizieren<\/strong>, um eine vollst\u00e4ndige Sichtbarkeit zu erhalten \u2013 \u00fcber alle Netzwerke und Ger\u00e4te hinweg, von IoT- bis hin zu Multi-Cloud-Netzwerken.<\/li><li><strong>Intrusion Prevention System (IPS)<\/strong>: Da in den meisten IIoT-Ger\u00e4ten nur minimale technische Intelligenz und Sicherheitsfunktionen vorhanden sind, sollte ein IPS-System eingesetzt werden, um fr\u00fchzeitig Angriffsversuche auf bekannte Schwachstellen zu erkennen und abzuwehren. Zudem erm\u00f6glicht es somit das sogenannte \u201evirtuelle Patchen\u201c f\u00fcr Ger\u00e4te, die keine Software-Updates erhalten k\u00f6nnen.<\/li><li><strong>Security Monitoring und Management <\/strong>muss an einer zentralen Stelle konsolidiert ausgef\u00fchrt werden. Unternehmen m\u00fcssen im gesamten Netzwerk alle Ger\u00e4te sehen k\u00f6nnen, Risiken bewerten, Datenfl\u00fcsse segmentieren und Richtlinien zuweisen und durchsetzen k\u00f6nnen \u2013 und das alles in Echtzeit. Das sollte sowohl die Produktions- als auch IT-Netzwerke umfassen, um das Ausbreiten von Angriffen auf IT-Ressourcen in das Produktionsnetzwerk und auch umgekehrt zu verhindern.<\/li><li><strong>Aktiver Schutz gegen unbekannte Bedrohungen<\/strong> sollte ebenfalls eingesetzt werden. Dazu geh\u00f6ren unter anderem Sandboxing-Technologien \u2013 um zu pr\u00fcfen, ob Dateien, Anh\u00e4nge oder anderer Code sch\u00e4dlich ist sowie Deception-Technologie, auch bekannt als \u201eHoneypot\u201c, um Angreifer anzulocken und sie dann mit den passenden Instrumenten zu blockieren und zu entfernen.<\/li><li><strong>Zero Trust Access<\/strong> kann einfachen, automatisierten Remote-Zugang bieten. Dieser verifiziert, wer und was mit einem Netzwerk verbunden ist und sichert die Anwendungen ab, ganz gleich, wo sich die Nutzer befinden.<\/li><li><strong>Sicherheitsl\u00f6sungen<\/strong> sollten sich automatisch an Netzwerkver\u00e4nderungen anpassen, Bedrohungen vorhersehen und Befehle nach Unternehmensrichtlinien interpretieren und umsetzen. Zudem sollten sie in einer Cybersecurity-Mesh-Architektur wie der Fortinet Security Fabric zusammenarbeiten, um Bedrohungsdaten auszutauschen und aktiv die Reaktionen auf Bedrohungen zu koordinieren \u2013 \u00fcber alle Sicherheitsger\u00e4te und Netzwerk-\u00d6kosysteme hinweg.<\/li><\/ul>\n\n\n\n<p><strong>Die n\u00e4chsten Schritte<\/strong><\/p>\n\n\n\n<p>In vielen F\u00e4llen ist bei der Entwicklung von IIoT-Ger\u00e4ten die Sicherheit au\u00dfen vor geblieben. In dieser Situation nachgelagert nach M\u00f6glichkeiten zu suchen, jedes Ger\u00e4t in einem Netzwerk zu sch\u00fctzen, kann ern\u00fcchternd sein. Daher sollten Unternehmen sofort Ma\u00dfnahmen ergreifen, um ihre Systeme vor Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Heute bereits verf\u00fcgbare weiterentwickelte Cybersecurity-Werkzeuge helfen Unternehmen dabei, die immer weiterwachsende Angriffsfl\u00e4che im Griff zu behalten. Sie schaffen nicht nur Sichtbarkeit \u00fcber die gesamte Netzwerkumgebung, sondern erm\u00f6glichen auch eine dynamische Richtlinienkontrolle. Egal ob sich Ger\u00e4te von au\u00dferhalb oder innerhalb eines Netzwerks verbinden, die Anwendungen k\u00f6nnen automatisch auf kompromittierte Ger\u00e4te oder ungew\u00f6hnliche Aktivit\u00e4ten reagieren.<\/p>\n\n\n\n<p>Die Security-Fabric-Plattform von Fortinet bietet etwa einen Cybersecurity-Mesh-Architektur-Ansatz mit zentralisierter Steuerung und einer einheitlichen kontextbasierten Security-Richtlinie. Diese erm\u00f6glicht vollst\u00e4ndige Transparenz und granulare Kontrolle \u00fcber die gesamte Organisation hinweg.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert gr\u00f6\u00dftenteils durch Automatisierung, k\u00fcnstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gest\u00fctzt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Ger\u00e4te liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das erm\u00f6glicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.<\/p>\n","protected":false},"author":81,"featured_media":21374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2206,3014,821,8728,3764,8220],"class_list":["post-21372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-automatisierung","tag-datenaustausch","tag-fortinet","tag-iiot","tag-iot","tag-ki"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21372"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21372\/revisions"}],"predecessor-version":[{"id":21375,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21372\/revisions\/21375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21374"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}