IoT: Sind SASE und Zero Trust der Schlüssel?

IoT: Sind SASE und Zero Trust der Schlüssel?
Anzeige

Beitrag teilen

Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Während sich produzierende Unternehmen kopfüber in Smart-Factory-Initiativen stürzen, explodiert die Zahl der IoT-Geräte in Fabriken, Lagern und in der gesamten Infrastruktur der Lieferkette. 

Die Unternehmen wollen das Internet der Dinge an verschiedenen Stellen nutzen, z. B. mit Hilfe von Videokameras am Fließband, Temperatursensoren an Kühlaggregaten oder Telemetriesensoren für die Wartung von Fabrikanlagen. Doch während sie versuchen, von den enormen geschäftlichen Vorteilen der intelligenten Geräte im industriellen IoT zu profitieren, müssen sie auch die potenziellen Risiken abwägen, die das IIoT zunehmend in Fertigungsumgebungen mit sich bringt.

Anzeige

Sicherheitsarchitektur für Industrial IoT

Angesichts der explosionsartigen Verbreitung des IoT in der Fertigung entstehen neue Herausforderungen. Sie erfordern, dass Unternehmen in diesem Sektor eine moderne Sicherheitsarchitektur entwickeln, die diesen Herausforderungen gewachsen ist. Jüngste Branchenstudien zeigen übereinstimmend, dass produzierende Unternehmen in großem Umfang auf die intelligente Fertigung und das Internet der Dinge (IoT) als Dreh- und Angelpunkt ihres Erfolgs in den kommenden Jahren setzen.

Smart Manufacturing und das Aufkommen des IoT

Laut 2022 Manufacturing Industry Outlook von Deloitte erwarten etwa 45 Prozent der Führungskräfte in der Fertigungsindustrie eine Steigerung der betrieblichen Effizienz durch Investitionen in das Internet der Dinge (IoT), das Maschinen vernetzt und Prozesse automatisiert. Der State of Smart Manufacturing Report, der in diesem Frühjahr von Plex veröffentlicht wurde, ergab, dass für 83 Prozent der produzierenden Unternehmen die intelligente Fertigung ein Schlüssel zum künftigen Erfolg ihres Unternehmens ist. Intelligente Geräte und IIoT gehören zu den am häufigsten genutzten Projekten, um die intelligente Fertigung zu verwirklichen. Etwa 49 Prozent der Unternehmen haben bereits intelligente Geräte eingesetzt und 45 Prozent haben IIoT in der Produktion eingeführt, weitere 35 Prozent und 36 Prozent planen den Einsatz dieser Technologien.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Dies führt dazu, dass ein großer Teil der Rechenleistung in der Fertigung in die Randbereiche verlagert wird. Die jüngste Analyse von AT&T in Zusammenarbeit mit IDC für den AT&T Cybersecurity Insights Report: Securing the Edge-A Focus on Manufacturing ergab, dass die Fertigungsindustrie bei der Implementierung von Edge-Anwendungen mit am weitesten fortgeschritten ist. Der Bericht zeigt, dass 78 Prozent der Unternehmen weltweit einen Edge-Anwendungsfall planen, teilweise oder vollständig implementiert haben.

Nachfrage nach sicherem Fernzugriff

Diese Art von Fortschritt, die in dem Bericht festgestellt wird, deckt sich mit anderen Branchenstudien, die den Fortschritt der digitalen Transformation in der Fertigung beobachten. So besagt eine aktuelle Studie von Palo Alto Networks, dass die Nachfrage nach sicherem Fernzugriff in der Fertigungsindustrie andere Branchen schnell übertrifft.

Unter den vielen genannten Anwendungsfällen, wie z. B. Smart Warehousing, Remote-Betrieb und erweiterte Wartung, war die videobasierte Inspektion die höchste Priorität, die von den Befragten aus der Fertigungsindustrie im AT&T Cybersecurity Insights Report genannt wurde. Dies ist ein hervorragendes Beispiel dafür, wie das IIoT genutzt wird, um die Effizienz, Qualität und Geschwindigkeit in der Fabrikhalle zu verbessern. Gleichzeitig helfen sie den Unternehmen, die Herausforderungen im Personalbereich zu bewältigen.

Risiko in der Fertigung: Nicht Patching-fähige IoT-Geräte

Die videobasierte Inspektion ist auch ein hervorragendes Beispiel dafür, wie IIoT-Geräte gleichzeitig das Cyberrisiko in Fertigungsumgebungen erhöhen können. In Anwendungsfällen wie diesem sind IoT-Geräte zunehmend mit OT-Netzwerken und Geräten in der Fertigung verbunden. Gleichzeitig eröffnen sie den Mitarbeitern auch den Zugang außerhalb der Fertigungsumgebung, um ihre Arbeit aus der Ferne zu erledigen. Dies gilt auch für viele Anwendungsfälle der erweiterten Wartung, die als zweithäufigste Edge-Priorität in der Fertigung genannt wurde. Diese erhöhte Konnektivität eröffnet eine größere Angriffsfläche in Produktionsumgebungen.

IoT: Gerne installiert und dann vergessen

🔎 SASE-Struktur zum Schutz von IIoT in Unternehmen (Bild: Palo Alto Networks).

Gleichzeitig werden viele IoT-Geräte einmal installiert und dann nur selten oder nie wieder gepatcht. Manchmal sind die Geräte so simpel und unidirektional im Datenfluss, dass es schwierig sein kann, ihre Software aus der Ferne zu aktualisieren. In anderen Fällen (wie es in der Welt der IoT-Kameras häufig der Fall ist) bieten die Gerätehersteller einfach nur wenig Unterstützung für die Aktualisierung anfälliger Software. Und in noch mehr Fällen wurden die Geräte möglicherweise zusammen mit sehr empfindlichen Industriemaschinen installiert, bei denen die Toleranzen für Ausfallzeiten verschwindend gering sind und Wartungsfenster für die Durchführung von Patches fast nicht existieren.

All diese Faktoren tragen wahrscheinlich wesentlich dazu bei, dass nur 29 Prozent der Befragten aus der Fertigungsindustrie im AT&T Insights Report angaben, dass sie den Einsatz von Patches als Sicherheitskontrolle zum Schutz von Komponenten in ihren Edge-Anwendungen planen. Ohne häufige Patches sind diese Geräte potenziell eine große Angriffsfläche für Kompromisse.

SASE und Zero Trust für effektive IoT-Sicherheit

Produzierende Unternehmen können die große Herausforderung des IoT in ihren Umgebungen nur durch den intelligenten Einsatz von kompensierenden Kontrollen und einer effektiven Sicherheitsarchitektur bewältigen.

Auf breiter Front gehen die produzierenden Unternehmen zu einem modernisierten Netzwerk mit einheitlicher Sicherheit über. Die Umfrageergebnisse zeigen, dass sie nicht nur ihren Kunden, sondern auch den Mitarbeitern in und außerhalb der Produktion positive digitale Erfahrungen bieten müssen. Eine der wichtigsten Methoden, mit denen führende Industriebetriebe diesen Anforderungen gerecht werden, ist der Einsatz der Secure Access Service Edge (SASE)-Architektur und Zero Trust-Methoden.

SASE und Zero Trust ermöglichen ein Netzwerkdesign, um innovative Edge-Anwendungsfälle in der Fabrik und darüber hinaus auf sichere Weise zu realisieren. SASE bietet produzierenden Unternehmen ein schnelles Mittel zur Sicherung des IoT-Edge und zur Aufrechterhaltung der Flexibilität der Konnektivität zwischen Produktionsanlagen und Cloud-Infrastruktur.

SASE kann das Risiko nicht gepatchter IoT-Geräte auszugleichen

Sie erlauben auch die Einführung kompensierender Kontrollen, die bei der Lösung von Problemen helfen können, die beispielsweise durch eine durch die zunehmende Nutzung des IoT erweiterte Bedrohungsoberfläche entstehen. So können beispielsweise die Bedrohungsdienste von SASE dazu beitragen, das zusätzliche Risiko anfälliger, nicht gepatchter Geräte auszugleichen. IoT-Anwendungsfälle wie videobasierte Inspektionen sind nur einige von vielen Sicherheitsanwendungsfällen, bei denen SASE die produzierenden Unternehmen bei ihren Fortschritten unterstützt.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

FBI, BKA, Europol zerschlägt das Hive-Ransomware-Netzwerk

Das FBI infiltrierte heimlich das Hive-Netzwerk und übernahm neben Schlüsselservern und Entschlüsselungs-Keys sogar die Leak-Seite der Hive-Gruppe im Darknet. Damit ➡ Weiterlesen

Herausforderungen in der Cybersecurity

Auch wenn der Jahresbeginn weitgehend ohne spektakuläre Cyberangriffe verlaufen ist, so erwartet Sergej Epp von Palo Alto Networks, alles andere ➡ Weiterlesen

Studie Cloud Security: Furcht vor Datenschutzvorfällen

Cloud-Security und die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen, wie die Umfrage State of ➡ Weiterlesen

Robuste Verteidigung gegen Ransomware 

Cybererpresser entwickeln fortgehend neue Wege, Ransomware in Organisationen einzuschleusen. Über Taktiken wie Brand-Phishing imitieren sie große Namen wie PayPal, um ➡ Weiterlesen

Allianz Risk Barometer 2023: Cyber und Betriebsunterbrechung

Cyber und Betriebsunterbrechung sind Top-Gefahren für Unternehmen im neuen Allianz Risk Barometer. Die jährliche Umfrage zeigt die wichtigsten Geschäftsrisiken weltweit, ➡ Weiterlesen

Cyberbedrohungen: Die Top-5 für KMUs

Nicht lizenzierte Software, Phishing, DDoS-Angriffe oder unachtsame Mitarbeiter – kleine und mittelständische Unternehmen (KMU) sehen sich 2023 mit einer Vielzahl ➡ Weiterlesen

Führungsebene will in IT-Sicherheitslösungen investieren

Eine aktuelle Befragung in der Führungsebene von Unternehmen zeigt, dass fast ein Drittel in zusätzliche IT-Sicherheitslösungen investieren will. Auch das ➡ Weiterlesen

Security 2023: Hybride Arbeitswelt und Connected Cars im Visier

Trend Micro veröffentlicht seine Cybersicherheitsvorhersagen für 2023. Darin prognostiziert das Unternehmen eine Zunahme von Cyberangriffen in den Bereichen Homeoffice, Software ➡ Weiterlesen