Datenlecks im Industrial IoT verhindern

Beitrag teilen

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet.

Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel- und Logistikbranche nutzen eine Reihe von vernetzten Sensoren und Aktoren sowie andere Geräte, um Produktionsdaten zu sammeln, in die Cloud einzuspeisen und dadurch weitere Erkenntnisse über die Effizienz ihres Systems zu gewinnen.

Anzeige

Smart Factories: IIoT zur Effizienzsteigerung in der Fertigungsindustrie

In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Laut einer Marktstudie von IoT Analytics werden die weltweiten Ausgaben für IIoT-Plattformen für die Fertigungsindustrie voraussichtlich von 1,67 Mrd. US-Dollar 2018 auf 12,44 Mrd. US-Dollar im Jahr 2024 steigen.

Anbieter wie Emerson, der sich auf Automatisierungslösungen spezialisiert hat, unterstützen Unternehmen bereits dabei, IIoT-Lösungen zur Effizienzsteigerung einzusetzen, etwa durch die Einrichtung eines IIoT Edge Computing Gateways. Das Gateway verwendet Sensordaten, um zu beurteilen, wie schnell sich die Stoßdämpfer in Pneumatikzylindern abnutzen. Anstatt die Stoßdämpfer in einem festgelegten Intervall zu ersetzen, schlägt der Sensor Alarm, wenn ein bestimmter Wert erreicht wird. Erst dann wird der Stoßdämpfer ersetzt. Unternehmen wie Rolls Royce nutzen die Technologie zudem, um Billionen von Datenpunkten zu analysieren, die von Sensoren bereitgestellt werden, um ihre Motorenentwicklung zu verfeinern.

IIoT-Technologien erhöhen damit die Transparenz und geben Auskunft, ob Maschinen eingeschaltet sind, sie effizient arbeiten und ob es Probleme gibt. Im Fall eines Problems kann die Technologie aufgrund der Daten, die IIoT liefert, den Herstellern auch ermöglichen, Bauteile bis zum Herstellungsort zurückzuverfolgen und zu beurteilen, ob das Problem die Maschine, ein Teil oder etwas anderes betrifft.

Riesige IIoT-Datenmengen müssen geschützt werden

Da IIoT-Systeme von diesen Sensoren abhängen, um riesige Datenmengen zu sammeln und zu analysieren, ist es wichtig, sicherzustellen, dass es Kontrollen zum Schutz dieser Daten und zur Gewährleistung ihrer Integrität gibt. Dabei kann leicht übersehen werden, dass diese Daten von vornherein geschützt werden müssen. Schließlich ist es unwahrscheinlich, dass diese Systeme mit sensiblen Informationen umgehen, die der Einhaltung gesetzlicher Vorschriften unterliegen, wie etwa personenbezogene Daten.

Doch IIoT-generierte Daten wie Kalibrierungen, Messungen und andere Parameter müssen weiterhin sicher gespeichert, verwaltet und gemeinsam genutzt werden. Andernfalls kann dies zu Betriebsstörungen, dem Verlust von geistigem Eigentum und Datenlecks führen. Ohne geeignete Datensicherheitsmaßnahmen könnten IIoT-Systeme ein höheres Risiko für einen industriellen Angriff wie etwa durch die Triton-Malware darstellen. Diese Schadware hat es auf die Sicherheitsprozesse in kritischen Infrastrukturen wie Kraftwerken abgesehen, mit dem Ziel der Sabotage und Beschädigung. Hat sich die Schadware in Sicherheitsprozesse eingenistet, können Cyberkriminelle damit beispielsweise Ventile steuern oder eine Notabschaltung auslösen. Massive Unfälle können die Folgen sein.

Richtlinien zum Schutz

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Da die Zahl der IIoT-Systeme steigt und sie mit Unternehmenssystemen und Geschäftsprozessen interagieren, ist es wichtig, eine Art Ausgangsbasis für deren Absicherung zu haben. Hier hat das Industrial Internet Consortium (IIC), ein gemeinnütziger Verein, zu dessen Gründungsmitgliedern GE, Microsoft und Dell EMC gehören, einen Leitfaden zur Anwendung von Best Practices zum Datenschutz auf IIoT-Systeme veröffentlicht.

Wie das IIC betont, sind Kryptographie, Verschlüsselung, Auditierung, Überwachung und Schutz von Daten – im Ruhezustand, in Bewegung sowie Gebrauch – einige der einzigen Möglichkeiten, die Datenintegrität zu gewährleisten. Wenn Unternehmen sich mit Best Practices wie Datensicherheit, Datenschutz und Datenresidenz vertraut machen und gleichzeitig sicherstellen, dass sie auf IIoT-Daten angewandt werden, kann nach Angaben des Konsortiums auch die Vertrauenswürdigkeit des Systems verbessert werden.

IoT Security Maturity Model

Das IoT Security Maturity Model, das ebenfalls vom IIC veröffentlicht und von Microsoft mitverfasst wurde, kann Unternehmen zudem helfen, ihre Sicherheitsreife auch bei IoT-Systemen zu beurteilen. Der Leitfaden führt die Leser durch Tipps zur Einführung von Governance-Praktiken, der Implementierung von Sicherheitskontrollen, Härtung von Praktiken für IIoT-Setups wie Software-Patching, Durchführung von Sicherheitsaudits und einer angemessenen Reaktion auf Sicherheitsvorfälle.

Weitere Frameworks für die Entwicklung interoperabler IIoT-Systeme sind die Industrial Internet Reference Architecture (IIRA) und das Industrial Internet Security Framework (IISF). Das National Cybersecurity Center of Excellence (NCCoE), ein Teil des National Institute of Standards and Technology (NIST), hat ebenfalls Leitlinien in Form seines Reports „Securing the Industrial Internet of Things“ veröffentlicht.

Securing the Industrial Internet of Things

Während all diese Frameworks Organisationen, die nach sicheren industriellen Systemen suchen, wertvolle Einblicke geben, sollten Unternehmen das IIoT auch als das behandeln, was es ist: eine komplexe Lieferkette. Unternehmen würden sich selbst einen Bärendienst erweisen, indem sie keine Möglichkeit haben, Daten zu verfolgen und ihre Integrität zu gewährleisten, von Fabriken über Motoren bis hin zu Zylindern und Sensoren innerhalb der gesamten Umgebung. Geeignete Datensicherheitsmaßnahmen für IIoT-Systeme sollten daher eine der Grundsäulen sein, um das Risiko von Sicherheitsverstößen im Bereich Industrie 4.0 zu minimieren.

Mehr bei DigitalGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen