Die fünf größten Sicherheitsherausforderungen für das industrielle Internet der Dinge und Möglichkeiten, sie zu überwinden

Veröffentlicht: 2023-09-04

Bereits im Jahr 2010 wurde ein Kernkraftwerk in Natanz, Iran, Opfer der Schadsoftware Stuxnet, die es auf Simatic Step 7 abgesehen hatte, ein Softwareprodukt zur Konfiguration und zum Betrieb von speicherprogrammierbaren Steuerungen (SPS). Der Angriff ermöglichte es Hackern, die SPS-Einheiten im gesamten Werk auszunutzen und fast tausend Zentrifugen zur Urananreicherung zu beschädigen, was dem Atomprogramm des Landes einen schweren Schlag versetzte.

Im Fall Irans war das nicht unbedingt eine schlechte Sache; Wir wollen nicht wirklich mehr Atomwaffen haben, oder? Aber stellen Sie sich vor, das Gleiche würde mit Ihrer Fabrik oder Ausrüstung im Wert von jeweils mehreren Millionen Dollar passieren und Ihr Ruf wäre auf dem Spiel. Es ist immer nützlich, die Dinge ins rechte Licht zu rücken, oder?

Was wir hier meinen, ist Folgendes: Ihr Unternehmen kann es sich nicht leisten, die Cybersicherheit auf die leichte Schulter zu nehmen, insbesondere wenn Sie in hart umkämpften Sektoren wie Fertigung und Lieferkettenmanagement tätig sind und vor allem, wenn Ihr Unternehmen die Softwareentwicklung für das Internet der Dinge genutzt hat – einfach wie 72 % Ihrer Konkurrenten.

Von der Erkennung von Anomalien in der Geräteleistung, bevor es zu Ausfällen kommt, bis hin zur Überwachung der Lagerbestände in Echtzeit mithilfe von RFID-Tags und BLE-Beacons – es gibt viele spannende IIoT-Anwendungen und Vorteile, die es zu berücksichtigen gilt. Es gibt ebenso viele Möglichkeiten, wie Ihre IIoT-Lösung Ihre gesamte IT-Infrastruktur gefährden könnte, was zu folgenden Konsequenzen führen könnte:

  • Beschädigte Maschinen
  • Produktionsausfall
  • Unfälle in der Fabrikhalle
  • Datenleck
  • Reputationsschaden
  • Direkte und indirekte finanzielle Verluste, die durch all das oben Genannte verursacht werden

Was sind die Schlüsselfaktoren, die die IIoT-Sicherheit gefährden – und wie kann Ihr Unternehmen IIoT-Sicherheitsherausforderungen vorhersehen und lösen, bevor eine Katastrophe eintritt? Lasst uns gemeinsam das Rätsel lösen!

Überblick über IIoT-Sicherheitsfehler und -herausforderungen

Der Klarheit halber definieren wir zunächst das IIoT und seine Technologiekomponenten, bevor wir näher auf seine Auswirkungen auf die Sicherheit eingehen.

Der Begriff IIoT bezieht sich auf das vernetzte Netzwerk von Maschinen, Sensoren, Steuerungen und Systemen, die miteinander und mit zentralen Plattformen in industriellen Umgebungen kommunizieren und Daten austauschen.

Solche cyber-physischen Systeme kombinieren Elemente traditioneller Industrieanlagen mit Konnektivität, Datenanalyse und Datenvisualisierung. Unternehmen wenden sich an IIoT-Berater, um Produktions- und Lagerabläufe zu überwachen und entweder einzelne Prozesse oder ganze Arbeitsabläufe zu automatisieren.

Hinter den Kulissen verfügt das IIoT über die gleiche Architektur wie jede andere Internet-of-Things-Lösung (IoT), obwohl in industriellen Umgebungen tendenziell Edge-IoT-Bereitstellungen vorherrschen, bei denen Daten näher an Sensoren analysiert werden. Unternehmen, die das IIoT nutzen, können brandneue Geräte erwerben, die standardmäßig mit Sensoren ausgestattet sind und Konnektivität unterstützen, oder vorhandene Maschinen mithilfe maßgeschneiderter und handelsüblicher IIoT-Nachrüstsätze aufrüsten.

Warum ist es aus Sicht der IIoT-Sicherheit wichtig zu verstehen, wie IIoT-Systeme hinter den Kulissen funktionieren? IIoT-Sicherheitsprobleme können sich auf jeder Ebene Ihres cyber-physischen Systems manifestieren – von programmierbaren Steuerungen bis hin zu älteren Apps mit ungepatchten Schwachstellen. Um IIoT-Sicherheitsrisiken zu mindern, sollte Ihr Unternehmen daher alle Endpunkte in Ihrem kabelgebundenen oder kabellosen Netzwerk schützen, Daten während der Übertragung und im Ruhezustand sichern und Sicherheitslücken in Anwendungen Ihrer IT-Infrastruktur schließen.

Lassen Sie uns ohne weitere Umschweife untersuchen, welche Faktoren die Sicherheit von IIoT-Lösungen gefährden – und was Sie tun können, um Ihre cyber-physischen Systeme vor diesen Bedrohungen zu schützen.

Herausforderung 1: Ungesicherte Kommunikation

Konnektivitätstechnologien sind das Rückgrat aller IoT-Systeme, unabhängig von der Komplexität und dem Anwendungsbereich.

Wenn in industriellen Umgebungen immer mehr Geräte und Sensoren online gehen, entstehen mehr Endpunkte, Kommunikationskanäle und Datenspeicherlösungen. Und dies erfordert eine sehr vielfältige und möglichst ausgewogene Mischung von Daten- und Netzwerkprotokollen, die spezifische IIoT-Sicherheitsanforderungen erfüllen.

Derzeit sind bis zu 98 % des gesamten IoT-Verkehrs unverschlüsselt, was bedeutet, dass Hacker die erste Verteidigungslinie leicht umgehen können – indem sie beispielsweise durch einen Phishing-Angriff den Benutzernamen und das Passwort eines Benutzers in Erfahrung bringen – und an die Daten Ihres Unternehmens gelangen.

Schlechte Verschlüsselungspraktiken sind auf die Verwendung älterer Kommunikationstechnologien wie Modbus, Profibus und DeviceNet zurückzuführen. Tatsächlich mangelt es den meisten älteren IIoT-Kommunikationsprotokollen überhaupt an Datenverschlüsselungsfunktionen, was IoT-Entwickler dazu zwingt, nach Problemumgehungen zu suchen, wie z. B. der Implementierung von VPNs und sicheren Tunneln oder Gateways und der Behebung von Verschlüsselungsproblemen auf der Secure Sockets Layer (SSL)/Transport Layer Security ( TLS)-Ebene.

Lösung

Um den Datenaustausch zwischen den Komponenten einer IIoT-Lösung zu sichern und so IIoT-Sicherheitsunfälle zu verhindern, empfehlen wir Ihnen die Implementierung eines ausfallsicheren Konnektivitäts-Tech-Stacks bestehend aus Folgendem.

Zuverlässige Datenprotokolle

Im IIoT bestimmen Datenprotokolle, wie Informationen von Geräten strukturiert, codiert und interpretiert werden. Wenn sich Ihr Unternehmen für eine kabelgebundene IIoT-Bereitstellung entscheidet, können Sie den Datenaustausch zwischen angeschlossenen Geräten und Gateways über Ethernet-Protokolle wie Profinet, EtherNet/IP und Modbus TCP/IP erleichtern.

Obwohl diese Protokolle grundsätzlich keine Datenverschlüsselung unterstützen, können Ihre IIoT-Entwickler dennoch Daten für Dritte unlesbar machen, indem sie den TLS/SSL-Tech-Stack auf der Transportebene implementieren oder zwischengeschaltete Geräte wie sichere Gateways oder Firewalls zwischen angeschlossenen Geräten und dem Gerät einführen Netzwerk. Wenn Sie nach einem flexibleren Datenprotokoll für IIoT- und industrielle Automatisierungslösungen suchen, empfehlen wir dringend das OPC Unified Architecture (OPC UA)-Protokoll, das Ende-zu-Ende-Verschlüsselung unterstützt, digitale X.509-Zertifikate für die Geräteauthentifizierung verwendet und kann sowohl in kabelgebundenen als auch in kabellosen IIoT-Lösungen eingesetzt werden.

Beim Aufbau drahtloser IIoT-Systeme hält sich das ITRex-Team normalerweise an Message Queuing Telemetry Transport (MQTT), Constrained Application Protocol (CoAP), Advanced Message Queuing Protocol (AMQP), WebSockets oder RESTful APIs mit HTTPS. Diese modernen Protokolle bieten Verschlüsselungsfunktionen durch TLS/SSL oder Datagram Transport Layer Security (DTLS) und helfen beim Aufbau sicherer Kommunikationskanäle zwischen angeschlossenen Geräten, Gateways und Cloud-Servern.

Für weitere Informationen zu Datenprotokollen und deren Auswirkungen auf die IIoT-Sicherheit buchen Sie eine kostenlose Beratung mit unserem Forschungs- und Entwicklungsteam.

Sichere Netzwerkprotokolle

Im Gegensatz zu Datenprotokollen, die sich hauptsächlich mit Informationsaustausch und Interoperabilität befassen, definieren Netzwerkprotokolle Regeln, Standards und Verfahren dafür, wie Geräte verbunden werden, wie Daten übertragen werden und wie die Komponenten eines IIoT-Systems innerhalb eines Netzwerks interagieren.

Unter dem Gesichtspunkt der IIoT-Sicherheit können Netzwerkprotokolle attraktive Ziele für Hacker sein. Gründe dafür sind eingeschränkte Zugriffskontroll- und Authentifizierungsmechanismen sowie fehlende Möglichkeiten zur Datenverschlüsselung. Abhängig von Ihrer Netzwerkarchitektur – z. B. Punkt-zu-Punkt-, Stern- oder Maschenmuster – und beabsichtigten Anwendungsfällen können Sie verschiedene Netzwerkprotokolle verwenden, um IIoT-Sicherheitsherausforderungen zu bewältigen. Diese Protokolle umfassen Data Distribution Service (DDS), Low Power Wide Area Network (LoRaWAN), Zigbee, WirelessHART und Narrowband IoT (NB-IoT).

Um den geeigneten Konnektivitäts-Tech-Stack auszuwählen, der alle Ihre IIoT-Sicherheitsanforderungen erfüllt, ist es wichtig, die Art des cyber-physischen Systems, das Sie aufbauen möchten, die erforderliche Datenübertragungsreichweite und die Anforderungen an den Stromverbrauch zu berücksichtigen. Dies kann während der Entdeckungsphase Ihres IoT-Projekts erfolgen.

Herausforderung 2: Unzureichende Software-Update-Praktiken

Im Gegensatz zu Computern, Tablets und Smartphones unterstützen IoT-Geräte keine Endpoint-Sicherheitssysteme wie Antivirenprogramme, einfach weil auf ihnen häufig hochgradig angepasste oder veraltete eingebettete Software ausgeführt wird oder weil sie speziell darauf ausgelegt sind, klein und energieeffizient zu sein.

Während Sie IIoT-Sicherheitsherausforderungen teilweise lösen können, indem Sie Firewalls, Intrusion Detection and Prevention (IDP) sowie Gerätekontrollmechanismen auf Netzwerkebene einführen, ist die Aktualisierung der Anwendungen, aus denen Ihr IIoT-Software-Ökosystem besteht, auf die neueste Version von entscheidender Bedeutung für die Lösung möglicher IIoT-Sicherheitsprobleme .

Wenn wir von IIoT-Software sprechen, müssen wir die Grenze ziehen zwischen eingebetteten Systemen wie Firmware, Middleware und Betriebssystemen (OS) und gewöhnlicher Software – denken Sie an Web-, Desktop- und mobile Anwendungen, die die Geräteverwaltung erleichtern.

Aufgrund von Designbeschränkungen für IIoT-Geräte und einer großen Anzahl von Endpunkten innerhalb eines cyber-physischen Systems ist das Patchen von Sicherheitslücken in IIoT-Software eine Aufgabe, die nur wenige Industrieunternehmen bewältigen können. Aus diesem Grund verwenden bis zu 65 % der Hersteller immer noch veraltete Betriebssysteme mit Zero-Day-Sicherheitslücken.

Lösung

Um IIoT-Cybersicherheitsrisiken zu mindern, muss ein Industrieunternehmen über einen effizienten Mechanismus zur Verwaltung von Softwareupdates verfügen.

Hier bei ITRex sind wir starke Befürworter von Software- und Firmware-Updates Over-the-Air (OTA). In diesem Szenario stellt eine cloudbasierte Plattform, die auf AWS IoT Device Management, Azure IoT Hub oder vorkonfigurierten SaaS-Lösungen wie Bosch IoT Rollouts basiert, automatisch Software-Updates für Edge-Geräte, Controller und Gateways bereit.

Mit einer ordnungsgemäß konfigurierten Geräteverwaltungsplattform behalten Sie außerdem den Überblick über Ihre Geräteflotte, optimieren Update-Rollouts im Hinblick auf gerätespezifische Einstellungen und Sicherheitsanforderungen und benachrichtigen Ihr IT-Team in Notfällen.

Herausforderung 3: Schlechte physische Sicherheitsmaßnahmen

Abgesehen von der Netzwerk-IIoT-Sicherheit sollte ein Cyber-bewusstes Industrieunternehmen auch verhindern, dass Cyberkriminelle und böswillige Insider Hardware stehlen, um das Innere der Geräte zu scannen und sie mit Viren und Spionageprogrammen zu infizieren.

Unzureichende physische Sicherheitsmaßnahmen gefährden nicht nur die Integrität und Vertraulichkeit sensibler Daten, sondern führen auch zu Serviceunterbrechungen, Betriebsausfällen und finanziellen Verlusten. Die Auswirkungen physischer Sicherheitslücken können über ihre unmittelbaren Auswirkungen hinausgehen und möglicherweise die öffentliche Sicherheit und kritische Infrastrukturen gefährden.

Lösung

Um die schlechten physischen Sicherheitsprobleme im IIoT anzugehen, ist ein vielschichtiger Ansatz erforderlich. Folgendes sollte Ihr Unternehmen im Rahmen der physischen Überarbeitung der IIoT-Sicherheit tun.

Priorisieren Sie die Implementierung robuster Zugriffskontrollmechanismen

Dazu gehören Maßnahmen wie rollenbasierte Zugangskontrolle (RBAC) zu angeschlossenen Geräten, biometrische Authentifizierung und computergestützte Videoüberwachung sowie die Implementierung von Einbruchmeldesystemen

Führen Sie regelmäßige physische Sicherheitsaudits und Risikobewertungen durch

IIoT-Sicherheitsaudits helfen, Schwachstellen frühzeitig zu erkennen. Sie helfen auch bei der Entwicklung geeigneter Schadensbegrenzungsstrategien. Dieser proaktive Ansatz ermöglicht es Unternehmen, potenziellen Bedrohungen immer einen Schritt voraus zu sein und vorbeugende Maßnahmen zum Schutz ihrer IIoT-Systeme zu ergreifen. In der Praxis bedeutet dies, Geräte mit Anzeichen einer Manipulation vom Netzwerk zu trennen, Herstellermarkierungen auf den Geräten zu verbergen und, wo möglich, unnötige IIoT-Lösungskomponenten zu entfernen, um Reverse-Engineering-Vorfälle zu verhindern

Implementieren Sie umfassende Mitarbeiterschulungsprogramme

Die Sensibilisierung für physische Sicherheitsrisiken und Best Practices ist der Schlüssel zur Stärkung der IIoT-Cybersicherheit (dazu später mehr). Auch die Zusammenarbeit zwischen IT- und physischen Sicherheitsteams ist von entscheidender Bedeutung. Diese Partnerschaft gewährleistet einen ganzheitlichen Sicherheitsansatz, bei dem sowohl digitale als auch physische Aspekte berücksichtigt und synchronisiert werden, um einen robusten Schutz vor neuen Sicherheitsbedrohungen zu bieten.

Herausforderung 4: Eingeschränkte Sicht auf Geräte und Netzwerkaktivitäten

Bis zu 90 % der Unternehmen geben an, Schatten-IoT-Geräte in ihrem Netzwerk zu haben, wobei 44 % der Befragten zugeben, dass solche Geräte ohne Wissen ihrer Sicherheits- oder IT-Teams verbunden wurden.

Daher wissen viele Unternehmensmitarbeiter nicht, welche Geräte miteinander kommunizieren, welche Art von Informationen sie sammeln und austauschen und ob diese Informationen für Dritte unzugänglich sind. Und die Tatsache, dass IIoT-Sicherheitsüberprüfungen weit über die Identifizierung von Hardwarelösungen anhand ihrer IP und ihres Betriebssystems hinausgehen, macht die Sache nur noch komplizierter.

Lösung

Es gibt mehrere Schritte, die Sie unternehmen können, um in IIoT-Bereitstellungen Geräte- und Netzwerktransparenz zu erreichen.

  • Analysieren Sie die gesamte Netzwerkkommunikation mithilfe von Deep Packet Inspection (DPI)-Lösungen.
  • Sammeln Sie umfassende Geräteinformationen, einschließlich Hardwaretyp, Modell, Seriennummer und eingebettete Systemversionen.
  • Gruppieren Sie Ihre Geräte nach Typ, Funktion, Einsatzkritikalität und potenziellen IIoT-Sicherheitsrisiken.
  • Erstellen Sie virtuelle lokale Netzwerke (VLANs) für jede Gerätegruppe, um die Sichtbarkeit und Kontrolle des Datenverkehrs zu verbessern.
  • Nutzen Sie zuverlässige Geräteverwaltungsplattformen wie AWS IoT Core, Azure IoT Hub und PTC ThingWorks, um Gerätebestände, Überwachung, Konfiguration, Update-Rollouts und Fehlerbehebung zu verbessern.

Herausforderung 5: Unzureichende Mitarbeiterschulung und Cyber-Sensibilisierung

Wie bereits erwähnt, kann ein Mangel an Zusammenarbeit und Koordination zwischen den Teams für Informationstechnologie (IT) und Betriebstechnologie (OT) zu schlechten IIoT-Sicherheitsmanagementpraktiken führen.

Während Gerätebetreiber und Fabrikleiter vernetzte Maschinen richtig pflegen können, wissen sie oft wenig über die eingebetteten und Konnektivitätstechnologien, die sie antreiben. Im Gegensatz dazu sind IT-Teams mit der traditionellen Informationssicherheit bestens vertraut, neigen jedoch dazu, IIoT-Lösungen wie gewöhnliche Hardware zu behandeln.

Dies kann zu niedrigen Patch-Levels, eingeschränkter Sichtbarkeit der Netzwerkaktivität und Fehlkonfigurationen der IIoT-Systeme führen. Darüber hinaus können Cyberkriminelle das begrenzte Wissen Ihrer Mitarbeiter über Best Practices für die IIoT-Sicherheit durch Phishing-Angriffe und Identitätsdiebstahl ausnutzen. Ihr Team wählt möglicherweise auch schwache Passwörter oder verwendet Passwörter anwendungsübergreifend wieder, was möglicherweise eine Hintertür zu Ihrer IT-Infrastruktur öffnet und die Sicherheit der IIoT-Software untergräbt.

Lösung

Hier ist ein allgemeiner Plan, der Ihrem Unternehmen dabei helfen könnte, das Bewusstsein der Mitarbeiter für Cybersicherheit zu schärfen.

Erstellen Sie Schulungsprogramme, die speziell auf die IIoT-Umgebung zugeschnitten sind

Diese Programme sollten Themen wie Cybersicherheitsgrundlagen, IoT-Gerätesicherheit, sichere Konfigurationspraktiken, Passworthygiene, Erkennung und Meldung potenzieller Sicherheitsvorfälle sowie Einhaltung interner Sicherheitsrichtlinien und -verfahren abdecken.

Führen Sie regelmäßige Schulungen durch, um sicherzustellen, dass Ihre Mitarbeiter über die neuesten Cybersicherheitsbedrohungen und Best Practices auf dem Laufenden bleiben

Dies kann durch Workshops, Seminare, Webinare oder Online-Trainingsmodule in Ihrem Learning Management System (LMS) erfolgen. Im Rahmen der Schulungsaktivitäten können Sie Ihren Mitarbeitern beispielsweise durch Phishing-Simulationen und Penetrationstests beibringen, IIoT-Sicherheitsbedrohungen zu erkennen und darauf zu reagieren. Sie sollten Schulungsprogramme auch auf bestimmte Aufgabenbereiche zuschneiden und sicherstellen, dass die Mitarbeiter die für ihre Aufgaben relevanten Schulungen erhalten. Beispielsweise benötigt das IT-Personal möglicherweise mehr technische Schulungen, während die Mitarbeiter im operativen Bereich möglicherweise eine Schulung zur sicheren Gerätenutzung und zur physischen Sicherheit benötigen.

Entwickeln Sie umfassende Richtlinien und Verfahren, die den Herausforderungen der IIoT-Sicherheit begegnen

Kommunizieren Sie diese Richtlinien effektiv an die Mitarbeiter und stellen Sie sicher, dass sie ihre Rollen und Verantwortlichkeiten bei der Aufrechterhaltung der Sicherheit verstehen. Überprüfen und aktualisieren Sie diese Richtlinien regelmäßig, wenn sich Technologie und Bedrohungen weiterentwickeln.

Fördern Sie in Ihrem gesamten Unternehmen eine Kultur des IIoT-Sicherheitsbewusstseins und der Verantwortlichkeit

Ermutigen Sie die Mitarbeiter, Sicherheitsvorfälle oder verdächtige Aktivitäten umgehend zu melden. Betonen Sie, dass Cybersicherheit in der Verantwortung jedes Einzelnen liegt, vom Top-Management bis zum Personal an vorderster Front, und belohnen Sie Mitarbeiter für die Demonstration guter Sicherheitspraktiken.

Erwägen Sie die Zusammenarbeit mit externen IIoT-Experten oder -Beratern, um Sicherheitsbewertungen durchzuführen

Externe Experten können wertvolle Erkenntnisse, Best Practices der Branche und die neuesten Bedrohungsinformationen einbringen, um die Schulungsprogramme für Mitarbeiter zu verbessern. Darüber hinaus können sie Ihnen dabei helfen, sogenannte „Security by Design“-Praktiken in den IIoT-Softwareentwicklungsprozess zu integrieren und funktionale und nichtfunktionale Anforderungen für IIoT-Bereitstellungen zu ermitteln.

Noch eine letzte Anmerkung

Die Akzeptanzraten von IIoT sind in den letzten Jahren rasant gestiegen – und damit auch die Aufsehen erregenden Angriffe auf kritische IIoT-Infrastrukturen.

Laut einer aktuellen Umfrage von Check Point erlitten in den ersten beiden Monaten des Jahres 2023 54 % der Unternehmen IoT-bezogene Angriffe, mit schätzungsweise 60 Angriffen pro Woche und Organisation (41 % mehr als im Vorjahr). Zu den Geräten, die am anfälligsten für Hackerangriffe sind, gehörten Router, Netzwerk-Videorecorder und IP-Kameras – kurz gesagt Hardware, die das Rückgrat der IT-Infrastruktur jedes Unternehmens bildet.

Selbst wenn Ihr IT-Team während des gesamten Entwicklungs- und Implementierungsprozesses Best Practices für die IIoT-Sicherheit befolgt, gibt es keine Garantie dafür, dass Hacker nicht die Kontrolle über Ihre Ausrüstung und Daten erlangen, indem sie Schwachstellen in Apps und Geräten außerhalb des IIoT-Ökosystems ausnutzen. Deshalb braucht Ihr Unternehmen eine umfassende Sicherheitsstrategie – und genau das kann ITRex für Sie tun!

Egal, ob Sie über die Einführung eines IIoT-Pilotprojekts nachdenken oder Hilfe bei der Skalierung eines IIoT-Proof-of-Concept (PoC) auf andere Anwendungsfälle benötigen, schreiben Sie uns! Wir sind mit Geschäftsanalysen, Embedded-System-Engineering, Cloud Computing und DevOps sowie der Entwicklung von Endbenutzeranwendungen bestens vertraut.

Dieser Artikel wurde ursprünglich auf der itrex-Website veröffentlicht.