Entgeltliche Einschaltung

Advertorial : Warum Cybersecurity DER Erfolgsfaktor industrieller Digitalisierung ist.

Bauarbeiter mit Monitor
© Getty Image 1282632037

Die Digitalisierung verändert die Arbeitsweise von Unternehmen. Die vierte industrielle Revolution oder Industrie 4.0 steht uns bevor. Und ist bereits mit großen Schritten auch in Österreich angekommen. Heimische Unternehmen transformieren sich digital. Industrielle Prozesse und Maschinen werden intelligenter und modularer, Automatisierung, künstliche Intelligenz (KI) und schnelle technologische Innovationen halten Einzug. Maschinen kommunizieren mit Maschinen – und diese intelligenten, immer verbundenen Geräte tauschen Daten aus und liefern Kontextinformationen in Echtzeit. Immer mit dem Ziel, Prozesse zu optimieren und die Art und Weise zu verbessern, wie wir entwickeln, produzieren, interagieren, arbeiten und letztendlich leben. Das Internet der Dinge (IoT) und das industrielle Internet der Dinge (IIoT) „at its best“.

Kein Wunder, dass McKinsey schätzte, dass die Investitionen in IoT-Technologie im Jahr 2022 um 13,5 % wachsen würden. Die Folge: eine regelrechte Explosion von Produktions- und Industriedaten. Klar, dass diese Daten gesammelt und analysiert werden, um beispielsweise die Produktivität zu verbessern, Prozesse zu überwachen oder „Predictive Maintenance“ zu ermöglichen bzw. zu verbessern. Da so viele geschäftskritische Daten durch IoT- und IIoT-Geräte fließen, müssen Unternehmen Maßnahmen ergreifen, um ihre Technologie zu sichern.


Warum ist IIoT-Sicherheit wichtig?


Diese Entwicklung ist auch bei Cyberkriminellen nicht unbemerkt geblieben. Sie versuchen, IoT und IIoT als schwache Glieder in der Datenkette auszunutzen. Das abzusichern, ist eine echte Herausforderung für Unternehmen. Nicht nur die zunehmende Menge an strukturierten und unstrukturierten Daten, sondern auch deren oft anomales Verhalten, das sich über globale Ökosysteme erstreckt, bereiten Kopfzerbrechen. Erschwerend kommt hinzu, dass viele IIoT-Geräte drahtlos sind (WLAN oder 5G) und oft eigene Kommunikationskanäle zu ihren Herstellern für Wartung oder Fehlerbehebung haben. Das kann sie zu einer potenziellen Hintertür ins Produktionsnetzwerk machen.

Die meisten Unternehmen sind nicht gut auf Schwachstellen von IoT- und IIoT-Geräten vorbereitet. Die allgegenwärtige Interkonnektivität zwischen Geräten, Benutzern und verteilten Netzwerken stellt eine besondere Herausforderung für herkömmliche, isolierte Sicherheitslösungen dar. Sich auf einen einzelnen Punkt im Netzwerk zu konzentrieren, wird zunehmend ineffektiv. Der Mangel an Single-View-Sichtbarkeit über Geräte, Benutzer und das gesamte Netzwerk schafft blinde Flecken, die Cyberkriminelle ausnutzen können. Laut einer von EY durchgeführten Studie gibt fast die Hälfte der Unternehmen an, dass sie besorgt darüber seien, dass sie die Sicherheit ihrer IoT- und IIoT-Assets nicht nachverfolgen, diese virenfrei halten und Schwachstellen beheben können.


IoT- und IIoT-Sicherheitsrisiken – was zu beachten ist


Aus Security-Sicht bergen IoT- und IIoT-Geräte eine Reihe von Risiken. So wurde bei der Entwicklung der meisten dieser Geräte der Sicherheitsaspekt außer Acht gelassen. Viele von ihnen sind „headless“. Das heißt, dass sie nicht über ein herkömmliches Betriebssystem oder nicht einmal über den Speicher oder die Rechenleistung verfügen, die erforderlich sind, um Sicherheitselemente zu integrieren oder einen Security Client zu installieren. Darüber hinaus haben eine alarmierende Anzahl von Geräten Passwörter fest in ihre Firmware codiert.

Die Folge ist, dass viele IoT-Geräte nicht gepatcht oder aktualisiert werden können. Und selbst wenn ein gewisses Maß an Security auf dem Gerät installiert werden kann, ist die zugrunde liegende Software oft aus allgemein verfügbarem Code zusammengeschustert oder ungetestet, sodass die meisten installierten Sicherheitstools durch Ausnutzen bekannter Schwachstellen umgangen werden können. Darüber hinaus sind die meisten IIoT- und IoT-Geräte nur eingeschränkt oder gar nicht konfigurierbar. Und wenn Geräte kompromittiert werden, geben die meisten IT-Organisationen zu, dass sie das Ereignis wahrscheinlich gar nicht erkennen können, bevor es sich auf Systeme und Daten auswirkt.


So mindern Sie IoT- und IIoT-Sicherheitsrisiken!


Indem sie Authentifizierung, Verschlüsselung und Berechtigungsverwaltung implementieren, versuchen manche Unternehmen, die oben genannten Herausforderungen anzugehen. Aber damit ist es nicht getan. Diese Tools müssen getestet, in die Netzwerkarchitektur integriert, aktualisiert, verwaltet und überwacht werden. Also, was tun?

© Getty Image 1282701177

Einfach den Kopf in den Sand stecken und sich vor der Komplexität verstecken, wird nicht funktionieren. IoT- und IIoT-Geräte sind ein wesentlicher Bestandteil der meisten Unternehmen und sie sind gekommen, um zu bleiben. Es ist also wichtig, IIoT als Teil der breiteren Sicherheitsumgebung und nicht als isolierte Einheit zu betrachten. Folgende Dinge können Sie tun, um IIoT in Ihrem Unternehmen zu sichern:

    • Die Sicherheit muss neugestaltet werden, um einen umfassenden Überblick darüber zu bieten, was in allen Netzwerken und Geräten passiert – vom IoT bis zu Multi-Cloud-Netzwerken.
    • Segmentierung der Produktionsumgebung mit allen IIoT- und drahtlosen Geräten in Segmente innerhalb und außerhalb des SCADA- oder ICS-Netzwerks. In vielen Fällen sollte auch eine Mikrosegmentierung durchgeführt werden, um die Kommunikation zwischen den Geräten weiter einzuschränken, um sie weiter zu isolieren und auf nur autorisierte Kommunikationen zu beschränken.
    • Network Access Control. Sie liefert genaue Informationen darüber, was sich mit dem Netzwerk verbindet und überprüft die Sicherheitslage eines jeden Geräts, bevor es eine Verbindung herstellt.
    • Aufgrund der minimalen Intelligenz und Sicherheitsfunktionen, die in den meisten IIoT-Geräten enthalten sind, sollte ein diesen Geräten vorgeschaltetes Intrusion Protection System verwendet werden. Dieses erkennt Angriffe auf bekannte Exploits und stellt ein „virtuelles Patchen“ von Geräten bereit, auf die keine Software-Updates angewendet werden können.
    • Die Sicherheitsüberwachung und -verwaltung muss über eine einzige Konsole erfolgen. Unternehmen müssen in der Lage sein, alle Geräte zu sehen, Risikostufen zu bewerten, den Datenverkehr zu segmentieren und Richtlinien für das gesamte Netzwerk in Echtzeit zuzuweisen. Dies sollte sowohl Produktions- als auch IT-Netzwerke umfassen, um das Risiko zu verringern, dass sich Angriffe auf IT-Ressourcen in das Produktionsnetzwerk ausbreiten und umgekehrt.
    • Es sollten aktive Schutzlösungen gegen unbekannte Bedrohungen bereitgestellt werden, einschließlich Sandboxing-Technologien (um festzustellen, ob Dateien, Anhänge oder anderer Code bösartig sind oder nicht) und Deception-Technologien (auch bekannt als „Honey Pots“), um Angreifer „anzulocken“, dadurch ihre Anwesenheit im Netzwerk zu bestätigen, und dann mit Tools zu blockieren und zu beseitigen.
    • Zero-Trust-Access kann einen einfachen, automatischen und sicheren Remote-Zugriff bieten, der überprüft, wer und was sich in Ihrem Netzwerk befindet, und zudem den Zugang zu Anwendungen sichert, unabhängig davon, wo sich die Benutzer befinden.
    • Sicherheitslösungen sollten sich automatisch an Netzwerkänderungen anpassen, Bedrohungen antizipieren und in einer Cybersecurity-Mesh-Architektur zusammenarbeiten, um Threat Intelligence zu teilen sowie proaktiv und koordiniert auf Bedrohungen über alle Sicherheitsgeräte und Netzwerkökosysteme hinweg zu reagieren.

    Auf nach vorne!

    Leider sind IIoT-Geräte in der Regel nicht auf Sicherheit ausgelegt, und es kann entmutigend sein, Wege zu finden, um jedes einzelne Gerät in Ihrem Netzwerk zu sichern. Dennoch gibt es nur eine richtige Richtung: Vorwärts! Wer zögert, um seine Systeme vor Angriffen zu schützen, geht ein immenses Risiko ein.

    Eine neue Generation von Tools hilft Unternehmen dabei, der ständig wachsenden Angriffsfläche von heute gerecht zu werden. Diese bieten nicht nur Transparenz in der Netzwerkumgebung, sondern auch dynamische Richtlinienkontrolle. Unabhängig davon, ob sich Geräte von innerhalb oder außerhalb des Netzwerks verbinden, können sie automatisch auf Anomalien – seien es kompromittierte Geräte oder Unregelmäßigkeiten im Netzwerkverkehr – reagieren.

    © Fortinet

    Fortinet selbst hat Lösungen, Dienstleistungen und Tools entwickelt, die die betrieblichen und regulatorischen Anforderungen von Industrie- und Fertigungsnetzwerken komplett erfüllen. Die weitläufige Fortinet Security Fabric-Plattform bietet einen Cybersecurity-Mesh-Architekturansatz, der eine zentralisierte Verwaltung und eine einheitliche kontextsensitive Sicherheitsrichtlinie umfasst, die vollständige Transparenz und granulare Kontrolle über das gesamte Unternehmen bietet. Damit IoT nicht zu einem Geschäftsrisiko, sondern zu einem echten Erfolgsfaktor wird.

    ***

    Weitere Informationen dazu, wie Fortinet unterschiedliche Industrien und Wirtschaftszweige unterstützt, Infrastruktur und digitale Innovation abzusichern, finden sich in einer übersichtlichen 3D-Online-Animation HIER.

    Mirco Kloss, Business Development Manager Operational Technology DACH bei Fortinet

    - © Fortinet