Cyber-Security IIoT-Sicherheit – Wie auch KMUs neue Chancen nutzen können

Ein Gastbeitrag von Dickson Usuwa*

Der Ausbau des IIoT schreitet stetig voran. Aber bietet das IIoT auch Chancen für Mittelständler und kleine Unternehmen oder profitieren nur die Großen? Wie KMUs aktuelle Sicherheitsherausforderungen im industriellen Umfeld mit weniger Kapital und Manpower lösen können.

Anbieter zum Thema

Auch bei KMUs wird die IoT-Infrastruktur zunehmend komplexer und die systematische Absicherung entsprechend schwieriger. Dennoch sollten kleinere Unternehmen nicht vor neuen Technologien zurückschrecken und smarte Lösungen suchen.
Auch bei KMUs wird die IoT-Infrastruktur zunehmend komplexer und die systematische Absicherung entsprechend schwieriger. Dennoch sollten kleinere Unternehmen nicht vor neuen Technologien zurückschrecken und smarte Lösungen suchen.
(Bild: gemeinfrei // Unsplash.)

Die Vorteile, die der Einsatz des IIoT mit sich bringt, sprechen für sich: Fertigungsprozesse lassen sich besser planen und effizienter gestalten. Produktionsausfälle können vermieden und Lagerbestände reduziert werden. Materialien müssen nicht mehr vorgehalten werden, die Fertigung erfolgt nun On-Demand und On-Site. Eine Vielzahl intelligenter Sensoren liefert Realtime-Insights, das Realtime-Monitoring ermöglicht eine bessere Wartung und Instandhaltung. Die Prozesse entlang der gesamten Wertschöpfungskette laufen automatisiert ab und die Supply Chain wird immer transparenter. Kurz: Industrieunternehmen müssen verstärkt auf das IIoT setzen, wenn sie dem Druck im nationalen und internationalen Umfeld standhalten wollen. Für große Unternehmen ist das sicher einfacher als für kleine und mittlere, könnte zumindest vermutet werden. Verfügen sie doch über weitaus mehr Kapital und Manpower als KMUs. Kapital und Manpower allein werden hier jedoch kaum zum Erfolg führen.

Keine Angst vor der Komplexität

Die meisten Fertigungsunternehmen – ob groß oder klein – haben bereits Maschinen im Einsatz, die miteinander über das Internet kommunizieren und Daten austauschen. Sie sind quasi der neue Standard. Solche Maschinen benötigen in regelmäßigen Abständen Updates vom Hersteller oder werden ferngewartet. Sie sind so programmiert, dass sie dauerhaft online sind. In dem Moment, wo internetfähige Maschinerie ins Produktionsumfeld integriert wird, ist die gesamte Umgebung angreifbar. Hacker können die Geräte aufspüren und im schlimmsten Fall Produktpläne, Produktionsdaten oder Designs stehlen. Billige Produktkopien, Produktionsausfälle oder Lieferverzögerungen sind die Folge.

Neben den internetfähigen Maschinen ist auch eine Vielzahl von Sensoren im Einsatz, die in kürzesten Zeitabständen Unmengen an Daten liefern, die die Produktion optimieren. Die zugrundeliegenden Infrastrukturen werden dabei immer komplexer. Genau diese Komplexität ist es, wovor sich die Verantwortlichen scheuen. Sie überblicken ihre IT-Umgebung nicht mehr und wissen nicht, wie sie sie vor Angriffen von außen schützen können. Der Schlüssel zum Erfolg heißt deshalb, sich der Komplexität bewusst zu werden und sie herauszunehmen. Dabei hilft ein klarer Blick auf jede einzelne Komponente der Infrastruktur. Ist erst einmal klar, wie die einzelnen Maschinen und Sensoren funktionieren, lassen sie sich als Teil der gesamten Infrastruktur betrachten. Auf dieser Basis kann ein individuelles Sicherheitskonzept entwickelt werden. Und das unabhängig von der Unternehmensgröße.

Zunächst sollte ein IoT-Asset-Inventory stattfinden. So erhält man einen genauen Überblick darüber, welche internetfähigen Maschinen, Appliances und Sensoren überhaupt in der IT-Umgebung existieren. Anschließend wird aufgelistet, welche Funktionalitäten die Geräte in Bezug auf das Business, die Produktion und die Internet-Security haben: Zu welchem Zeitpunkt und wie oft gehen sie ins Internet und was genau tun sie dort? Und welche Abhängigkeiten zur vorhandenen IT-Netzwerkumgebung existieren?

Im nächsten Schritt sollte analysiert werden, welche Cyber-Security-Möglichkeiten es gibt, um die einzelnen Komponenten zu schützen. Auf der Basis dieser Analyse kann dann ein Security-Konzept mit einem entsprechenden Zone-Splitting entwickelt werden. Hilfreich ist es an diesem Punkt, aufzulisten, welche Security-Zones bereits im Unternehmen eingerichtet wurden und wie sie sich erweitern lassen. Meistens müssen allerdings für Maschinen und Sensoren neue, IoT-geeignete Security-Zones definiert werden, denen die Geräte dann zugeordnet werden.

Das IoT-Security-Konzept nimmt Formen an

Wurden die internetfähigen Geräte identifiziert und den vorhandenen oder neu geschaffenen Security-Zones zugeordnet, erfolgt das Absichern jeder einzelnen Zone. Im Industrieumfeld bieten sich vor allem so genannte IoT-Ruggedized-Security Appliances an, die speziell für den Einsatz in Produktionsumgebungen entwickelt wurden und den dortigen Gegebenheiten wie hohen Temperaturen oder Vibrationen standhalten. Sämtliche Maschinen bleiben zwar Teil des bestehenden IP-Netzwerk-Konzepts, sie werden aber an dafür vorgesehene Security-Zones gebunden.

Nun werden für jede einzelne Security-Zone entsprechende Security-Policies festgelegt. Hier wird genau geregelt, was eine Maschine tun darf. Bei einer Maschine, die kontinuierlich einen Real-Time Access zum Hersteller benötigt, wird beispielsweise eine bestimmte Zeit festgelegt wird, wann sie ins Internet gehen und Informationen laden darf. Für diese spezielle Zeit lassen sich Security-Filter einbauen, für die restliche Zeit wird der Maschine der Zugriff auf das Internet verboten. Soll ein Gerät andererseits eine bestimmte Aufgabe im Internet erledigen, werden sowohl der Kommunikationspartner als auch die Zeitspanne identifiziert, in der dies erfolgen soll. Über einen Secured-Tunnel kombiniert mit Multi-Factor Authentication wird sichergestellt, dass das Gerät ausschließlich mit dem entsprechenden Partner zu einer festgelegten Zeit kommuniziert. Hacker haben so keine Möglichkeit mehr, den Maschinen Daten zu entlocken.

Sicherheit keine Frage der Unternehmensgröße

KMU sollten sich nicht scheuen, weder vor der Komplexität ihrer Infrastrukturen noch vor der Übermacht der Großunternehmen. Im Gegenteil: Ein klarer Blick und ein systematisches Vorgehen hilft ihnen, die Vorteile des IIoT zu nutzen und gleichzeitig die Sicherheit ihres Produktionsumfelds zu erhöhen. Wem die Auseinandersetzung mit der eigenen, komplexen IT-Infrastruktur dennoch zu komplex ist, können externe Berater helfen, ein maßgeschneidertes IoT-Sicherheitskonzept zu entwickeln.

* Dickson Usuwa arbeitet als Global Technical Director bei der Digit Solutions Gruppe.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47830711)