IT-Security für Industrie 4.0

Ganzheitliches Konzept für IT-Security im IIoT

| Autor / Redakteur: Raphael Vallazza / Redaktion IoT

Administratoren können komplexe Netzwerke über sog. Live-Maps visualisieren. Damit lässt sich nachvollziehen, welche Geräte online sind und ob gleichzeitig noch ein anderer Nutzer auf der Maschine tätig ist.
Administratoren können komplexe Netzwerke über sog. Live-Maps visualisieren. Damit lässt sich nachvollziehen, welche Geräte online sind und ob gleichzeitig noch ein anderer Nutzer auf der Maschine tätig ist. (Endian)

Die deutsche Industrie ist schon lange in den Fokus von Hackern und Industriespionen gerückt. Erforderlich ist ein durchgängiges Konzept für die IT-Sicherheit. Die richtige Wahl bei Gateway und IIoT-Plattform ist dafür entscheidend.

Industrial Gateways für IT-Sicherheit und Konnektivität

Das Thema IT-Sicherheit spielt bereits bei der Anbindung von Maschinen und Anlagen eine wesentliche Rolle. Ein Industrie-Gateway hat zwei Aufgaben zu meistern: Es muss die Integration der Daten in die übergeordneten Leitsysteme ermöglichen und gleichzeitig die Maschinen und Anlagen sowie die Kommunikation absichern. Innovative Gateways basieren auf einem Unified Threat Management (UTM), das den schnellen Rollout mehrerer Sicherheitsfunktionen gelichzeitig ermöglicht: Eine Firewall schützt vor Angriffen von außen, Virtual Private Network (VPN)-Applikationen verschlüsseln den Datenfluss, eine Antiviren-Software sowie ein Intrusion Detection/Prevention System (IDS/IPS) sorgen für zusätzlichen Schutz. Außerdem sollte das Gateway über Speichermöglichkeiten verfügen, um bei einem Ausfall der Internetverbindung die Maschinendaten puffern und damit sichern zu können. Ein weiteres Entscheidungskriterium bei der Auswahl eines Gateways sollte die Benutzerfreundlichkeit sein.

IIoT-Plattformen: Security-by-Design

Die Wahl der richtigen IIoT-Plattform ist ein weiterer Schritt in Richtung IT-Sicherheit. Bei einer Plattform, die tausende von Maschinen, Anwendungen und Menschen über das Internet verbindet, müssen schon in der Entwicklungsphase zahlreiche Sicherheitsaspekte Beachtung finden. Dieser Security-by-Design-Ansatz erhöht den Widerstand gegen Angriffe und sichert damit die Investitionen in die digitale Zukunft.

Ein mandantenfähiges Berechtigungsmanagement ist wesentlich für die einfache und zentrale Verwaltung aller Nutzer, Geräte und Berechtigungen und erhöht die Datensicherheit. In Abhängigkeit von ihren Rollen bekommen Anwender damit nur Zugriff auf die Maschinen und Anlagen, die für sie auch relevant sind. Außerdem lässt sich definieren, welche Aktionen die unterschiedlichen Nutzer- oder Nutzergruppen auf den Maschinen durchführen dürfen und welche Daten sie einsehen können. Der Kunde braucht außerdem die Möglichkeit, mit einer digitalen Schnittstelle den Zugriff des Dienstleisters oder Maschinenherstellers auf die Geräte vor Ort zu kontrollieren. Die Speicherung detaillierter Logdateien sorgt für die notwendige Transparenz und protokolliert Zugriffe und Aktionen.

Visualisierung für mehr Sicherheit

Eine Visualisierung komplexer Netzwerke über eine Live-Map schützt vor der Verwechslung von Maschinen, beispielsweise bei der Fernwartung. In Echtzeit lässt sich nachvollziehen, welche Geräte online sind und ob gleichzeitig noch ein anderer Nutzer auf der Maschine tätig ist.

Netzwerke segmentieren - Schutzzonen errichten

Eine Segmentierung von Netzwerken in unterschiedliche Bereiche steigert das Sicherheitsniveau in digitalisierten Produktionsunternehmen. Dazu werden Bereiche mit vergleichbarem Schutzbedarf mit technischen Maßnahmen voneinander abgetrennt, im Ernstfall lässt sich ein gestörtes Subnetz schnell isolieren. Für eine reibungslose Kommunikation zwischen den Segmenten gilt es, die Schnittstellen klar zu definieren und abzusichern.

Der Übergang zwischen Office-IT und den unteren Ebenen der Produktion hat sich in der Vergangenheit immer wieder als kritisch herausgestellt. Eine Abtrennung von Rechnern mit Zugang zum E-Mailsystem kann gerade für kleine und mittlere Unternehmen ein erster Schritt sein, wenn sie nicht über die Ressourcen für eine aufwendige Risikoanalyse verfügen.

Unsicherheitsfaktor Mensch – Mitarbeiter schulen

Hacker haben schon lange die Mitarbeiter als Unsicherheitsfaktor in der Cyberabwehr identifiziert und nutzen diese Schwachstelle, um an sensible Unternehmensdaten und technisches Know-how heranzukommen. Um ihre Ziele zu erreichen, setzen sie auf Social Engineering: Dabei forschen Angreifer ihre zukünftigen Opfer aus, analysieren ihr soziales Umfeld und ihre Aufgabe im Unternehmen, um einen möglichst gezielten Angriff vorzubereiten. Unternehmen sollten deshalb ihre Mitarbeiter schulen und auf die möglichen Gefahren hinweisen. Für den Einsatz von Smartphones müssen sinnvolle Regeln gefunden werden.

Silodenken beenden

Auch die Organisation eines Unternehmens hat Einfluss auf die Cybersicherheit. Bislang war es normal, dass Produktions-IT und Office-IT getrennte Bereiche waren, bei denen man weder Prozesse abgesprochen, noch Wechselwirkungen bedacht hat. Mit der Digitalisierung werden diese getrennten Bereiche zwangsläufig miteinander verwoben. Eine genaue Koordination der einzelnen Maßnahmen ist Voraussetzung für eine durchgängige Sicherheit im Unternehmen. Idealerweise gibt es deshalb einen Verantwortlichen für Digitalisierung, der in der Führungsetage im Unternehmen angesiedelt ist und beide Bereiche koordiniert.

Raphael Vallazza
Über den Autor

Raphael Vallazza

CEO

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Security)