Datenlecks im Industrial IoT verhindern

Beitrag teilen

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet.

Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel- und Logistikbranche nutzen eine Reihe von vernetzten Sensoren und Aktoren sowie andere Geräte, um Produktionsdaten zu sammeln, in die Cloud einzuspeisen und dadurch weitere Erkenntnisse über die Effizienz ihres Systems zu gewinnen.

Anzeige

Smart Factories: IIoT zur Effizienzsteigerung in der Fertigungsindustrie

In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Laut einer Marktstudie von IoT Analytics werden die weltweiten Ausgaben für IIoT-Plattformen für die Fertigungsindustrie voraussichtlich von 1,67 Mrd. US-Dollar 2018 auf 12,44 Mrd. US-Dollar im Jahr 2024 steigen.

Anbieter wie Emerson, der sich auf Automatisierungslösungen spezialisiert hat, unterstützen Unternehmen bereits dabei, IIoT-Lösungen zur Effizienzsteigerung einzusetzen, etwa durch die Einrichtung eines IIoT Edge Computing Gateways. Das Gateway verwendet Sensordaten, um zu beurteilen, wie schnell sich die Stoßdämpfer in Pneumatikzylindern abnutzen. Anstatt die Stoßdämpfer in einem festgelegten Intervall zu ersetzen, schlägt der Sensor Alarm, wenn ein bestimmter Wert erreicht wird. Erst dann wird der Stoßdämpfer ersetzt. Unternehmen wie Rolls Royce nutzen die Technologie zudem, um Billionen von Datenpunkten zu analysieren, die von Sensoren bereitgestellt werden, um ihre Motorenentwicklung zu verfeinern.

IIoT-Technologien erhöhen damit die Transparenz und geben Auskunft, ob Maschinen eingeschaltet sind, sie effizient arbeiten und ob es Probleme gibt. Im Fall eines Problems kann die Technologie aufgrund der Daten, die IIoT liefert, den Herstellern auch ermöglichen, Bauteile bis zum Herstellungsort zurückzuverfolgen und zu beurteilen, ob das Problem die Maschine, ein Teil oder etwas anderes betrifft.

Riesige IIoT-Datenmengen müssen geschützt werden

Da IIoT-Systeme von diesen Sensoren abhängen, um riesige Datenmengen zu sammeln und zu analysieren, ist es wichtig, sicherzustellen, dass es Kontrollen zum Schutz dieser Daten und zur Gewährleistung ihrer Integrität gibt. Dabei kann leicht übersehen werden, dass diese Daten von vornherein geschützt werden müssen. Schließlich ist es unwahrscheinlich, dass diese Systeme mit sensiblen Informationen umgehen, die der Einhaltung gesetzlicher Vorschriften unterliegen, wie etwa personenbezogene Daten.

Doch IIoT-generierte Daten wie Kalibrierungen, Messungen und andere Parameter müssen weiterhin sicher gespeichert, verwaltet und gemeinsam genutzt werden. Andernfalls kann dies zu Betriebsstörungen, dem Verlust von geistigem Eigentum und Datenlecks führen. Ohne geeignete Datensicherheitsmaßnahmen könnten IIoT-Systeme ein höheres Risiko für einen industriellen Angriff wie etwa durch die Triton-Malware darstellen. Diese Schadware hat es auf die Sicherheitsprozesse in kritischen Infrastrukturen wie Kraftwerken abgesehen, mit dem Ziel der Sabotage und Beschädigung. Hat sich die Schadware in Sicherheitsprozesse eingenistet, können Cyberkriminelle damit beispielsweise Ventile steuern oder eine Notabschaltung auslösen. Massive Unfälle können die Folgen sein.

Richtlinien zum Schutz

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Da die Zahl der IIoT-Systeme steigt und sie mit Unternehmenssystemen und Geschäftsprozessen interagieren, ist es wichtig, eine Art Ausgangsbasis für deren Absicherung zu haben. Hier hat das Industrial Internet Consortium (IIC), ein gemeinnütziger Verein, zu dessen Gründungsmitgliedern GE, Microsoft und Dell EMC gehören, einen Leitfaden zur Anwendung von Best Practices zum Datenschutz auf IIoT-Systeme veröffentlicht.

Wie das IIC betont, sind Kryptographie, Verschlüsselung, Auditierung, Überwachung und Schutz von Daten – im Ruhezustand, in Bewegung sowie Gebrauch – einige der einzigen Möglichkeiten, die Datenintegrität zu gewährleisten. Wenn Unternehmen sich mit Best Practices wie Datensicherheit, Datenschutz und Datenresidenz vertraut machen und gleichzeitig sicherstellen, dass sie auf IIoT-Daten angewandt werden, kann nach Angaben des Konsortiums auch die Vertrauenswürdigkeit des Systems verbessert werden.

IoT Security Maturity Model

Das IoT Security Maturity Model, das ebenfalls vom IIC veröffentlicht und von Microsoft mitverfasst wurde, kann Unternehmen zudem helfen, ihre Sicherheitsreife auch bei IoT-Systemen zu beurteilen. Der Leitfaden führt die Leser durch Tipps zur Einführung von Governance-Praktiken, der Implementierung von Sicherheitskontrollen, Härtung von Praktiken für IIoT-Setups wie Software-Patching, Durchführung von Sicherheitsaudits und einer angemessenen Reaktion auf Sicherheitsvorfälle.

Weitere Frameworks für die Entwicklung interoperabler IIoT-Systeme sind die Industrial Internet Reference Architecture (IIRA) und das Industrial Internet Security Framework (IISF). Das National Cybersecurity Center of Excellence (NCCoE), ein Teil des National Institute of Standards and Technology (NIST), hat ebenfalls Leitlinien in Form seines Reports „Securing the Industrial Internet of Things“ veröffentlicht.

Securing the Industrial Internet of Things

Während all diese Frameworks Organisationen, die nach sicheren industriellen Systemen suchen, wertvolle Einblicke geben, sollten Unternehmen das IIoT auch als das behandeln, was es ist: eine komplexe Lieferkette. Unternehmen würden sich selbst einen Bärendienst erweisen, indem sie keine Möglichkeit haben, Daten zu verfolgen und ihre Integrität zu gewährleisten, von Fabriken über Motoren bis hin zu Zylindern und Sensoren innerhalb der gesamten Umgebung. Geeignete Datensicherheitsmaßnahmen für IIoT-Systeme sollten daher eine der Grundsäulen sein, um das Risiko von Sicherheitsverstößen im Bereich Industrie 4.0 zu minimieren.

Mehr bei DigitalGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen