Sicheres Industrial IoT: Für viele eine Herausforderung 

Sicheres Industrial IoT: Für viele eine Herausforderung - Bild von Vilius Kukanauskas auf Pixabay

Beitrag teilen

Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Kernbausteine: die mit dem Unternehmensnetzwerk und dem Internet verbundenen Geräte, Sensoren und Maschinen – das Internet of Things (IoT) und das Industrial Internet of Things (IIoT).

Seit Jahren schon arbeiten Unternehmen weltweit an einer möglichst umfassenden Implementierung der Industrie 4.0 – auch in Deutschland. Laut einer IDC-Umfrage vom Ende des vergangenen Jahres will knapp die Hälfte der DACH-Unternehmen in diesem Jahr die Geschwindigkeit, mit der sie ihre IoT- und IIoT-Parks ausbauen, merklich anheben.

Anzeige

Endgeräte effektiv vor Fremdzugriffen absichern

Dabei stehen sie allerdings vor der Herausforderung, die wachsende Zahl ihrer vernetzten Endgeräte effektiv vor unerwünschten Fremdzugriffen abzusichern. Die Absicherung von IoT und IIoT erfolgt über die Vergabe von digitalen Identitäten und von mit diesen verknüpften digitalen Zertifikaten. Über sie lässt sich die Authentizität der einzelnen IoT- und IIoT-Entitäten ermitteln und verifizieren.

Welche Folgen ein erfolgreicher Angriff auf IoT- und IIoT-Geräte, -Sensoren und -Maschinen eines Unternehmens haben kann, wurde in der internationalen Medienberichterstattung schon vor Jahren anschaulich demonstriert. Erinnert sei hier nur an die Presseberichte über die Fernsteuerung eines Jeeps durch Whitehat-Hacker, den Hack eines Casinos über ein Fischtank-Thermometer und den Verkada-Videokamera-Hack der es Angreifern ermöglichte, Live-Einblicke in angeschlossene Fabriken, darunter auch die Produktionsstätten von Tesla, zu gewinnen.

Cyberrisiken für IoT und IIoT

Nun liegen die genannten Vorfälle allesamt schon einige Jahre zurück. Cyberrisiken für IoT und IIoT bestehen aber nach wie vor, haben in den vergangenen Jahren sogar eher zu, denn abgenommen. Laut der Keyfactor-Untersuchung Digital Trust in a Connected World: Navigating the State of IoT Security vom vergangenen Jahr hatten 69 Prozent aller Unternehmen zwischen 2020 und 2023 einen Anstieg der Angriffe auf ihre IoT- und IIoT-Parks zu verzeichnen. 97 Prozent erklärten, dass das Management und die Absicherung von IoT und IIoT für sie mittlerweile eine echte Herausforderung darstelle, 98 Prozent auch und gerade im Hinblick auf das Zertifikatsmanagement.

Und dennoch: Fast die Hälfte – 43 Prozent – gab 2023 an, dass ihre IoT und IIoT ‘ausreichend’ geschützt sei. Ihre Vermutung: da IoT und IIoT (noch) nicht angegriffen wurden oder einen Angriff erfolgreich überstanden hatten, müssten sie ausreichend abgesichert sein.

Nicht angegriffene IIoT ist sicher? Keineswegs!

In diesem Jahr nun sieht es nicht viel besser aus. So kommt Keyfactors 2024 PKI & Digital Trust Report zu dem Ergebnis, dass Unternehmen in den vergangen zwei Jahren im Schnitt drei Vorfälle zu beklagen hatten, in denen abgelaufene Zertifikate für einen Ausfall verantwortlich waren; drei weitere, in denen fehlende Audits und Compliance-Vorgaben des Schlüssel- und Zertifikatsmannagents der Auslöser waren; und schließlich drei weitere Vorfälle, bei denen es durch verloren gegangene oder gestohlene Schlüssel und Zertifikate zu Datenschutzverletzungen oder Sicherheitsvorfällen kam. Im Schnitt, so die Keyfactor-Erhebung, benötigte ein Unternehmen drei Stunden, um einen Vorfall aufzuspüren, drei weitere, um ihn zu beheben; bei einem durchschnittlichen Personalbedarf von acht Personen – pro Vorfall.

Kein Wunder, dass im diesjährigen Report 72 Prozent der Befragten der Aussage zustimmen, dass ein effektives Management der Maschinenidentitäten ihres Unternehmens für sie eine wachsende Herausforderung darstelle. Hätten sie die Möglichkeit, ihre Public Key-Infrastruktur (PKI) von Grund auf neu zu konzipieren, nur 2 Prozent würden sie so lassen, wie sie derzeit ist.

Herausforderung: Management der Maschinenidentitäten

Ein Wert, der zu denken geben sollte. Und dennoch: Auch in diesem Jahr gaben wieder 55 Prozent der Befragten an, dass ihr Unternehmen über eine ‘voll ausgereifte’ Strategie zum Management seiner Maschinenidentitäten verfüge.

Ein Vergleich der beiden Keyfactor-Untersuchungen zeigt: in Punkto IoT- und IIoT-Zertifikatsmanagement scheint sich ein erheblicher Teil der IT- und OT-Entscheider nach wie vor zu sehr in Sicherheit zu wiegen. Die logische Folge: der Bedarf an Investitionen in die Anhebung der Sicherheit von IoT und IIoT wird nicht gesehen, notwendige Entscheidungen hinausgezögert. Ein Irrglaube. Nur weil man keinen Sicherheitsvorfall zu beklagen hat, nur weil man Angriffe erfolgreich überstanden hat, sollte man nicht darin nachlassen, sein Identitäts- und Zertifikatsmanagement weiter zu optimieren, seine Public Key Infrastruktur weiter fein zu justieren. Spielraum nach oben, das zeigen die beiden Untersuchungen mehr als deutlich, ist bei den meisten Unternehmen – in- wie außerhalb des DACH-Raums – immer noch mehr als reichlich vorhanden.

Mehr bei Keyfactor.com

 


Über Keyfactor

Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen – und es aufrechtzuerhalten. In einer Zero-Trust-Welt braucht jede Maschine eine Identität und jede Identität muss verwaltet werden.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen