Datenlecks im Industrial IoT verhindern

Beitrag teilen

Schutz wertvoller IIoT-Daten im Industriebereich. In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet.

Oft werden beim Internet der Dinge (IoT) vernetzte Smart Home Appliances und persönliche Assistenten wie Alexa oder Siri ins Feld geführt, doch das IoT erstreckt sich bereits weit über den Einsatz von Consumer-Geräten. Immer häufiger setzen Unternehmen IoT-Technologien ein, um die Automatisierung zu erleichtern und ihre Produktivität zu steigern. Automobilhersteller, schienengebundene Verkehrssysteme und Unternehmen aus der Lebensmittel- und Logistikbranche nutzen eine Reihe von vernetzten Sensoren und Aktoren sowie andere Geräte, um Produktionsdaten zu sammeln, in die Cloud einzuspeisen und dadurch weitere Erkenntnisse über die Effizienz ihres Systems zu gewinnen.

Smart Factories: IIoT zur Effizienzsteigerung in der Fertigungsindustrie

In der Fertigung wird das Industrial Internet of Things (IIoT) dank der Fortschritte in der Automatisierung, der Big-Data-Analytik und der Senkung der Hardwarekosten immer mehr in Ökosysteme eingebettet. Laut einer Marktstudie von IoT Analytics werden die weltweiten Ausgaben für IIoT-Plattformen für die Fertigungsindustrie voraussichtlich von 1,67 Mrd. US-Dollar 2018 auf 12,44 Mrd. US-Dollar im Jahr 2024 steigen.

Anbieter wie Emerson, der sich auf Automatisierungslösungen spezialisiert hat, unterstützen Unternehmen bereits dabei, IIoT-Lösungen zur Effizienzsteigerung einzusetzen, etwa durch die Einrichtung eines IIoT Edge Computing Gateways. Das Gateway verwendet Sensordaten, um zu beurteilen, wie schnell sich die Stoßdämpfer in Pneumatikzylindern abnutzen. Anstatt die Stoßdämpfer in einem festgelegten Intervall zu ersetzen, schlägt der Sensor Alarm, wenn ein bestimmter Wert erreicht wird. Erst dann wird der Stoßdämpfer ersetzt. Unternehmen wie Rolls Royce nutzen die Technologie zudem, um Billionen von Datenpunkten zu analysieren, die von Sensoren bereitgestellt werden, um ihre Motorenentwicklung zu verfeinern.

IIoT-Technologien erhöhen damit die Transparenz und geben Auskunft, ob Maschinen eingeschaltet sind, sie effizient arbeiten und ob es Probleme gibt. Im Fall eines Problems kann die Technologie aufgrund der Daten, die IIoT liefert, den Herstellern auch ermöglichen, Bauteile bis zum Herstellungsort zurückzuverfolgen und zu beurteilen, ob das Problem die Maschine, ein Teil oder etwas anderes betrifft.

Riesige IIoT-Datenmengen müssen geschützt werden

Da IIoT-Systeme von diesen Sensoren abhängen, um riesige Datenmengen zu sammeln und zu analysieren, ist es wichtig, sicherzustellen, dass es Kontrollen zum Schutz dieser Daten und zur Gewährleistung ihrer Integrität gibt. Dabei kann leicht übersehen werden, dass diese Daten von vornherein geschützt werden müssen. Schließlich ist es unwahrscheinlich, dass diese Systeme mit sensiblen Informationen umgehen, die der Einhaltung gesetzlicher Vorschriften unterliegen, wie etwa personenbezogene Daten.

Doch IIoT-generierte Daten wie Kalibrierungen, Messungen und andere Parameter müssen weiterhin sicher gespeichert, verwaltet und gemeinsam genutzt werden. Andernfalls kann dies zu Betriebsstörungen, dem Verlust von geistigem Eigentum und Datenlecks führen. Ohne geeignete Datensicherheitsmaßnahmen könnten IIoT-Systeme ein höheres Risiko für einen industriellen Angriff wie etwa durch die Triton-Malware darstellen. Diese Schadware hat es auf die Sicherheitsprozesse in kritischen Infrastrukturen wie Kraftwerken abgesehen, mit dem Ziel der Sabotage und Beschädigung. Hat sich die Schadware in Sicherheitsprozesse eingenistet, können Cyberkriminelle damit beispielsweise Ventile steuern oder eine Notabschaltung auslösen. Massive Unfälle können die Folgen sein.

Richtlinien zum Schutz

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Da die Zahl der IIoT-Systeme steigt und sie mit Unternehmenssystemen und Geschäftsprozessen interagieren, ist es wichtig, eine Art Ausgangsbasis für deren Absicherung zu haben. Hier hat das Industrial Internet Consortium (IIC), ein gemeinnütziger Verein, zu dessen Gründungsmitgliedern GE, Microsoft und Dell EMC gehören, einen Leitfaden zur Anwendung von Best Practices zum Datenschutz auf IIoT-Systeme veröffentlicht.

Wie das IIC betont, sind Kryptographie, Verschlüsselung, Auditierung, Überwachung und Schutz von Daten – im Ruhezustand, in Bewegung sowie Gebrauch – einige der einzigen Möglichkeiten, die Datenintegrität zu gewährleisten. Wenn Unternehmen sich mit Best Practices wie Datensicherheit, Datenschutz und Datenresidenz vertraut machen und gleichzeitig sicherstellen, dass sie auf IIoT-Daten angewandt werden, kann nach Angaben des Konsortiums auch die Vertrauenswürdigkeit des Systems verbessert werden.

IoT Security Maturity Model

Das IoT Security Maturity Model, das ebenfalls vom IIC veröffentlicht und von Microsoft mitverfasst wurde, kann Unternehmen zudem helfen, ihre Sicherheitsreife auch bei IoT-Systemen zu beurteilen. Der Leitfaden führt die Leser durch Tipps zur Einführung von Governance-Praktiken, der Implementierung von Sicherheitskontrollen, Härtung von Praktiken für IIoT-Setups wie Software-Patching, Durchführung von Sicherheitsaudits und einer angemessenen Reaktion auf Sicherheitsvorfälle.

Weitere Frameworks für die Entwicklung interoperabler IIoT-Systeme sind die Industrial Internet Reference Architecture (IIRA) und das Industrial Internet Security Framework (IISF). Das National Cybersecurity Center of Excellence (NCCoE), ein Teil des National Institute of Standards and Technology (NIST), hat ebenfalls Leitlinien in Form seines Reports „Securing the Industrial Internet of Things“ veröffentlicht.

Securing the Industrial Internet of Things

Während all diese Frameworks Organisationen, die nach sicheren industriellen Systemen suchen, wertvolle Einblicke geben, sollten Unternehmen das IIoT auch als das behandeln, was es ist: eine komplexe Lieferkette. Unternehmen würden sich selbst einen Bärendienst erweisen, indem sie keine Möglichkeit haben, Daten zu verfolgen und ihre Integrität zu gewährleisten, von Fabriken über Motoren bis hin zu Zylindern und Sensoren innerhalb der gesamten Umgebung. Geeignete Datensicherheitsmaßnahmen für IIoT-Systeme sollten daher eine der Grundsäulen sein, um das Risiko von Sicherheitsverstößen im Bereich Industrie 4.0 zu minimieren.

Mehr bei DigitalGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Cyberbedrohungen in Deutschland – ein Rückblick und Ausblick

Phishing-Attacken, Ransomware-Angriffe, ki-gestützte Malware - die Cyberbedrohungen werden immer raffinierter und nehmen zu. Eine Studie hat untersucht, wie deutsche Unternehmen ➡ Weiterlesen

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen