Datenlecks im Industrial IoT verhindern

Anzeige

Beitrag teilen

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet.

Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel- und Logistikbranche nutzen eine Reihe von vernetzten Sensoren und Aktoren sowie andere Geräte, um Produktionsdaten zu sammeln, in die Cloud einzuspeisen und dadurch weitere Erkenntnisse über die Effizienz ihres Systems zu gewinnen.

Anzeige

Smart Factories: IIoT zur Effizienzsteigerung in der Fertigungsindustrie

In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Laut einer Marktstudie von IoT Analytics werden die weltweiten Ausgaben für IIoT-Plattformen für die Fertigungsindustrie voraussichtlich von 1,67 Mrd. US-Dollar 2018 auf 12,44 Mrd. US-Dollar im Jahr 2024 steigen.

Anbieter wie Emerson, der sich auf Automatisierungslösungen spezialisiert hat, unterstützen Unternehmen bereits dabei, IIoT-Lösungen zur Effizienzsteigerung einzusetzen, etwa durch die Einrichtung eines IIoT Edge Computing Gateways. Das Gateway verwendet Sensordaten, um zu beurteilen, wie schnell sich die Stoßdämpfer in Pneumatikzylindern abnutzen. Anstatt die Stoßdämpfer in einem festgelegten Intervall zu ersetzen, schlägt der Sensor Alarm, wenn ein bestimmter Wert erreicht wird. Erst dann wird der Stoßdämpfer ersetzt. Unternehmen wie Rolls Royce nutzen die Technologie zudem, um Billionen von Datenpunkten zu analysieren, die von Sensoren bereitgestellt werden, um ihre Motorenentwicklung zu verfeinern.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

IIoT-Technologien erhöhen damit die Transparenz und geben Auskunft, ob Maschinen eingeschaltet sind, sie effizient arbeiten und ob es Probleme gibt. Im Fall eines Problems kann die Technologie aufgrund der Daten, die IIoT liefert, den Herstellern auch ermöglichen, Bauteile bis zum Herstellungsort zurückzuverfolgen und zu beurteilen, ob das Problem die Maschine, ein Teil oder etwas anderes betrifft.

Riesige IIoT-Datenmengen müssen geschützt werden

Da IIoT-Systeme von diesen Sensoren abhängen, um riesige Datenmengen zu sammeln und zu analysieren, ist es wichtig, sicherzustellen, dass es Kontrollen zum Schutz dieser Daten und zur Gewährleistung ihrer Integrität gibt. Dabei kann leicht übersehen werden, dass diese Daten von vornherein geschützt werden müssen. Schließlich ist es unwahrscheinlich, dass diese Systeme mit sensiblen Informationen umgehen, die der Einhaltung gesetzlicher Vorschriften unterliegen, wie etwa personenbezogene Daten.

Doch IIoT-generierte Daten wie Kalibrierungen, Messungen und andere Parameter müssen weiterhin sicher gespeichert, verwaltet und gemeinsam genutzt werden. Andernfalls kann dies zu Betriebsstörungen, dem Verlust von geistigem Eigentum und Datenlecks führen. Ohne geeignete Datensicherheitsmaßnahmen könnten IIoT-Systeme ein höheres Risiko für einen industriellen Angriff wie etwa durch die Triton-Malware darstellen. Diese Schadware hat es auf die Sicherheitsprozesse in kritischen Infrastrukturen wie Kraftwerken abgesehen, mit dem Ziel der Sabotage und Beschädigung. Hat sich die Schadware in Sicherheitsprozesse eingenistet, können Cyberkriminelle damit beispielsweise Ventile steuern oder eine Notabschaltung auslösen. Massive Unfälle können die Folgen sein.

Richtlinien zum Schutz

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Da die Zahl der IIoT-Systeme steigt und sie mit Unternehmenssystemen und Geschäftsprozessen interagieren, ist es wichtig, eine Art Ausgangsbasis für deren Absicherung zu haben. Hier hat das Industrial Internet Consortium (IIC), ein gemeinnütziger Verein, zu dessen Gründungsmitgliedern GE, Microsoft und Dell EMC gehören, einen Leitfaden zur Anwendung von Best Practices zum Datenschutz auf IIoT-Systeme veröffentlicht.

Wie das IIC betont, sind Kryptographie, Verschlüsselung, Auditierung, Überwachung und Schutz von Daten – im Ruhezustand, in Bewegung sowie Gebrauch – einige der einzigen Möglichkeiten, die Datenintegrität zu gewährleisten. Wenn Unternehmen sich mit Best Practices wie Datensicherheit, Datenschutz und Datenresidenz vertraut machen und gleichzeitig sicherstellen, dass sie auf IIoT-Daten angewandt werden, kann nach Angaben des Konsortiums auch die Vertrauenswürdigkeit des Systems verbessert werden.

IoT Security Maturity Model

Das IoT Security Maturity Model, das ebenfalls vom IIC veröffentlicht und von Microsoft mitverfasst wurde, kann Unternehmen zudem helfen, ihre Sicherheitsreife auch bei IoT-Systemen zu beurteilen. Der Leitfaden führt die Leser durch Tipps zur Einführung von Governance-Praktiken, der Implementierung von Sicherheitskontrollen, Härtung von Praktiken für IIoT-Setups wie Software-Patching, Durchführung von Sicherheitsaudits und einer angemessenen Reaktion auf Sicherheitsvorfälle.

Weitere Frameworks für die Entwicklung interoperabler IIoT-Systeme sind die Industrial Internet Reference Architecture (IIRA) und das Industrial Internet Security Framework (IISF). Das National Cybersecurity Center of Excellence (NCCoE), ein Teil des National Institute of Standards and Technology (NIST), hat ebenfalls Leitlinien in Form seines Reports „Securing the Industrial Internet of Things“ veröffentlicht.

Securing the Industrial Internet of Things

Während all diese Frameworks Organisationen, die nach sicheren industriellen Systemen suchen, wertvolle Einblicke geben, sollten Unternehmen das IIoT auch als das behandeln, was es ist: eine komplexe Lieferkette. Unternehmen würden sich selbst einen Bärendienst erweisen, indem sie keine Möglichkeit haben, Daten zu verfolgen und ihre Integrität zu gewährleisten, von Fabriken über Motoren bis hin zu Zylindern und Sensoren innerhalb der gesamten Umgebung. Geeignete Datensicherheitsmaßnahmen für IIoT-Systeme sollten daher eine der Grundsäulen sein, um das Risiko von Sicherheitsverstößen im Bereich Industrie 4.0 zu minimieren.

Mehr bei DigitalGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Risikoquelle Open-Source-Lizenzen

Während Schwachstellen in Open-Source-Code immer wieder für Schlagzeilen sorgen, wie z. B. Heartbleed und Log4Shell, bleibt eine versteckte Quelle von ➡ Weiterlesen

2023: Unternehmen müssen ihre IT-Abwehr optimieren

Cyberkriminelle kennen keinen Stillstand. Sie verbessern ständig ihre Methoden und intensivieren ihre Attacken auf sich bietende Angriffsflächen. 2023 wird Unternehmen ➡ Weiterlesen

Kommentare zur Zerschlagung des Ransomware-Netzwerks Hive

Ermittler aus Deutschland, den USA und den Niederlanden haben das weltweit agierende Ransomware-Netzwerk „Hive“ zerschlagen. Die deutschen Strafverfolger gaben an, ➡ Weiterlesen

KI ChatGPT als Cyberkriminelle

Seit dem furiosen Start von ChatGPT nutzen nicht nur Millionen Menschen die künstliche Intelligenz, um sich Reisetipps geben oder wissenschaftliche ➡ Weiterlesen

Brauchen Firmen einen Chief Zero Trust Officer?

In den letzten Jahren haben Ransomware und Datenschutzverletzungen zu enormen Störungen bei Organisationen und Regierungen geführt. In dem Maße, in ➡ Weiterlesen

FBI, BKA, Europol zerschlägt das Hive-Ransomware-Netzwerk

Das FBI infiltrierte heimlich das Hive-Netzwerk und übernahm neben Schlüsselservern und Entschlüsselungs-Keys sogar die Leak-Seite der Hive-Gruppe im Darknet. Damit ➡ Weiterlesen

Studie Cloud Security: Furcht vor Datenschutzvorfällen

Cloud-Security und die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen, wie die Umfrage State of ➡ Weiterlesen

Robuste Verteidigung gegen Ransomware 

Cybererpresser entwickeln fortgehend neue Wege, Ransomware in Organisationen einzuschleusen. Über Taktiken wie Brand-Phishing imitieren sie große Namen wie PayPal, um ➡ Weiterlesen