Datenlecks im Industrial IoT verhindern

Beitrag teilen

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet.

Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel- und Logistikbranche nutzen eine Reihe von vernetzten Sensoren und Aktoren sowie andere Geräte, um Produktionsdaten zu sammeln, in die Cloud einzuspeisen und dadurch weitere Erkenntnisse über die Effizienz ihres Systems zu gewinnen.

Anzeige

Smart Factories: IIoT zur Effizienzsteigerung in der Fertigungsindustrie

In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Laut einer Marktstudie von IoT Analytics werden die weltweiten Ausgaben für IIoT-Plattformen für die Fertigungsindustrie voraussichtlich von 1,67 Mrd. US-Dollar 2018 auf 12,44 Mrd. US-Dollar im Jahr 2024 steigen.

Anbieter wie Emerson, der sich auf Automatisierungslösungen spezialisiert hat, unterstützen Unternehmen bereits dabei, IIoT-Lösungen zur Effizienzsteigerung einzusetzen, etwa durch die Einrichtung eines IIoT Edge Computing Gateways. Das Gateway verwendet Sensordaten, um zu beurteilen, wie schnell sich die Stoßdämpfer in Pneumatikzylindern abnutzen. Anstatt die Stoßdämpfer in einem festgelegten Intervall zu ersetzen, schlägt der Sensor Alarm, wenn ein bestimmter Wert erreicht wird. Erst dann wird der Stoßdämpfer ersetzt. Unternehmen wie Rolls Royce nutzen die Technologie zudem, um Billionen von Datenpunkten zu analysieren, die von Sensoren bereitgestellt werden, um ihre Motorenentwicklung zu verfeinern.

IIoT-Technologien erhöhen damit die Transparenz und geben Auskunft, ob Maschinen eingeschaltet sind, sie effizient arbeiten und ob es Probleme gibt. Im Fall eines Problems kann die Technologie aufgrund der Daten, die IIoT liefert, den Herstellern auch ermöglichen, Bauteile bis zum Herstellungsort zurückzuverfolgen und zu beurteilen, ob das Problem die Maschine, ein Teil oder etwas anderes betrifft.

Riesige IIoT-Datenmengen müssen geschützt werden

Da IIoT-Systeme von diesen Sensoren abhängen, um riesige Datenmengen zu sammeln und zu analysieren, ist es wichtig, sicherzustellen, dass es Kontrollen zum Schutz dieser Daten und zur Gewährleistung ihrer Integrität gibt. Dabei kann leicht übersehen werden, dass diese Daten von vornherein geschützt werden müssen. Schließlich ist es unwahrscheinlich, dass diese Systeme mit sensiblen Informationen umgehen, die der Einhaltung gesetzlicher Vorschriften unterliegen, wie etwa personenbezogene Daten.

Doch IIoT-generierte Daten wie Kalibrierungen, Messungen und andere Parameter müssen weiterhin sicher gespeichert, verwaltet und gemeinsam genutzt werden. Andernfalls kann dies zu Betriebsstörungen, dem Verlust von geistigem Eigentum und Datenlecks führen. Ohne geeignete Datensicherheitsmaßnahmen könnten IIoT-Systeme ein höheres Risiko für einen industriellen Angriff wie etwa durch die Triton-Malware darstellen. Diese Schadware hat es auf die Sicherheitsprozesse in kritischen Infrastrukturen wie Kraftwerken abgesehen, mit dem Ziel der Sabotage und Beschädigung. Hat sich die Schadware in Sicherheitsprozesse eingenistet, können Cyberkriminelle damit beispielsweise Ventile steuern oder eine Notabschaltung auslösen. Massive Unfälle können die Folgen sein.

Richtlinien zum Schutz

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Da die Zahl der IIoT-Systeme steigt und sie mit Unternehmenssystemen und Geschäftsprozessen interagieren, ist es wichtig, eine Art Ausgangsbasis für deren Absicherung zu haben. Hier hat das Industrial Internet Consortium (IIC), ein gemeinnütziger Verein, zu dessen Gründungsmitgliedern GE, Microsoft und Dell EMC gehören, einen Leitfaden zur Anwendung von Best Practices zum Datenschutz auf IIoT-Systeme veröffentlicht.

Wie das IIC betont, sind Kryptographie, Verschlüsselung, Auditierung, Überwachung und Schutz von Daten – im Ruhezustand, in Bewegung sowie Gebrauch – einige der einzigen Möglichkeiten, die Datenintegrität zu gewährleisten. Wenn Unternehmen sich mit Best Practices wie Datensicherheit, Datenschutz und Datenresidenz vertraut machen und gleichzeitig sicherstellen, dass sie auf IIoT-Daten angewandt werden, kann nach Angaben des Konsortiums auch die Vertrauenswürdigkeit des Systems verbessert werden.

IoT Security Maturity Model

Das IoT Security Maturity Model, das ebenfalls vom IIC veröffentlicht und von Microsoft mitverfasst wurde, kann Unternehmen zudem helfen, ihre Sicherheitsreife auch bei IoT-Systemen zu beurteilen. Der Leitfaden führt die Leser durch Tipps zur Einführung von Governance-Praktiken, der Implementierung von Sicherheitskontrollen, Härtung von Praktiken für IIoT-Setups wie Software-Patching, Durchführung von Sicherheitsaudits und einer angemessenen Reaktion auf Sicherheitsvorfälle.

Weitere Frameworks für die Entwicklung interoperabler IIoT-Systeme sind die Industrial Internet Reference Architecture (IIRA) und das Industrial Internet Security Framework (IISF). Das National Cybersecurity Center of Excellence (NCCoE), ein Teil des National Institute of Standards and Technology (NIST), hat ebenfalls Leitlinien in Form seines Reports „Securing the Industrial Internet of Things“ veröffentlicht.

Securing the Industrial Internet of Things

Während all diese Frameworks Organisationen, die nach sicheren industriellen Systemen suchen, wertvolle Einblicke geben, sollten Unternehmen das IIoT auch als das behandeln, was es ist: eine komplexe Lieferkette. Unternehmen würden sich selbst einen Bärendienst erweisen, indem sie keine Möglichkeit haben, Daten zu verfolgen und ihre Integrität zu gewährleisten, von Fabriken über Motoren bis hin zu Zylindern und Sensoren innerhalb der gesamten Umgebung. Geeignete Datensicherheitsmaßnahmen für IIoT-Systeme sollten daher eine der Grundsäulen sein, um das Risiko von Sicherheitsverstößen im Bereich Industrie 4.0 zu minimieren.

Mehr bei DigitalGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Cloud-Apps sind gefährdet

Eine Untersuchung hat Cloud-Apps und ihre Bedrohungen unter die Lupe genommen. Die Ergebnisse zeigen wie intensiv Cloud-Anwendungen genutzt werden. Deshalb ➡ Weiterlesen

Security Operations Report: Nach Feierabend ist die Zeit für Angreifer

Ein Unternehmen im Bereich Security Operations hat seinen neuen Security Operations Report 2024 veröffentlicht. Dieser basiert auf den Daten und ➡ Weiterlesen

Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden

Microsoft-Kunden zum Beispiel werden jeden einzelnen Tag mehr als 600 Millionen Mal von Cyber-Kriminellen und Staatshackern angegriffen. Die Intensität der ➡ Weiterlesen

CISA: Sicherheitshinweise für 21 industrielle Steuerungssysteme

Die CISA hat 21 Sicherheitshinweise zum Thema Industrial Control Systems (ICS) veröffentlicht. Dabei führt die oberste US-IT-Sicherheitsbehörde alle ICS Komponenten ➡ Weiterlesen

Ransomware: Die meisten deutschen Unternehmen zahlen

Ransomware ist erfolgreich. Laut einer Studie haben im letzten Jahr 86 Prozent deutscher Unternehmen Lösegeld nach einem Ransomware Angriff bezahlt. ➡ Weiterlesen

Gefahr durch Falschnachrichten für Unternehmen und Behörden

Mit Falschnachrichten steuern die Akteure politische Themen und Entscheidungen und stiften Angst und Misstrauen. Dabei nehmen sie Organisationen ebenso ins ➡ Weiterlesen

Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend ➡ Weiterlesen

APT41 hat mit DodgeBox und Moonwalk aufgerüstet

Analysten des Zscaler ThreatLabs haben die neuesten Entwicklungen der chinesischen Gruppierung APT41/Earth Baku unter die Lupe genommen. Dabei haben sie ➡ Weiterlesen