Nach wie vor ein Problem: Cybersicherheit im industriellen IoT

The concept of IOT technology security
Cristina De Luca -

April 28, 2023

Die Automatisierung, eine verbesserte Konnektivität und das Internet der Dinge (IoT) steigern die industrielle Wirtschaftlichkeit, Effizienz und Produktivität. Diese Spitzentechnologien machen die Branche allerdings auch anfällig für Cyberangriffe.

Schließlich ist bekannt: Übergriffe auf das industrielle IoT stellen eine der größten Bedrohungen für die Fertigungsindustrie dar. Laut einem Bericht von IBM steht sie das zweite Jahr in Folge an der Spitze der Sektoren, die Cyberkriminelle ins Visier nehmen. So wurden im Jahr 2022 in 28 % der Vorfälle Hintertüren eingesetzt. Diese Menge übertrifft den Einsatz von Ransomware, welche in 23 % der von IBM Security X-Force behobenen Fälle auftrat.

Um die IoT-Sicherheitsanforderungen für die industriellen Kommunikationsstandards und -entwicklung zu verbessern, müssen die Prozesse ab sofort sorgfältig überdacht werden. Das Problem: Die IIoT-Cybersicherheit konkurriert mit allen anderen Unternehmensprioritäten um Finanzierung und Unterstützung. Hinzu kommt, dass es den Führungsteams oft an tiefgreifender technischer Expertise fehlt. Eine große Herausforderung besteht daher darin, die technischen Details bei der Bestimmung der Kritikalität oder Wichtigkeit von Investitionen herauszufiltern.

Darüber hinaus ist es wichtig, dass Unternehmen die IIoT-Cybersicherheit nicht nur als ein neues Problem verstehen, das von IT- oder OT-Mitarbeitern zu bewältigen ist. Stattdessen müssen sie es als ein umfassendes Geschäftsthema betrachten, das die volle Aufmerksamkeit der Führungsebene verdient.

Aus diesem Grund hat das Weltwirtschaftsforum 2018 sogar das IIoT Safety and Security Protocol entwickelt: Dieser Plan geht von der Prämisse aus, dass sich das IIoT durch mehrere Nuancen vom traditionellen IoT unterscheidet.

Denn während IoT für häusliche Umgebungen geeignet ist, funktioniert IIoT in industriellen Bereichen – weshalb es hier zum Beispiel um die Optimierung von Lieferketten geht. Das IIoT ist dasselbe wie Industrie 4.0: Es zeichnet sich durch eine modulare Struktur aus, bei der Computer intelligente Fabriken und die nachfolgenden physischen Prozesse überwachen und verwalten, indem sie eine digitale Kopie der physischen Prozesse erstellen und dezentralisierte Entscheidungen treffen. Auf dem Weg dorthin interagieren die Computersysteme miteinander und mit den Menschen.

Es stellt aber auch organisatorische und organisationsübergreifende Dienste für die Akteure der Lieferkette bereit. So können vernetzte Objekte, die mithilfe von Data-Mining-Technologien wie Blockchain verwaltet werden, als Sensoren fungieren und mit anderen Geräten interagieren. Das hat zur Folge, dass solche aus intelligenten Artefakten bestehenden Systeme nur minimale bzw. keinerlei menschlichen Eingriffe für den Datenaustausch und die Datenproduktion erfordern.

Zusammengefasst zielt das IIoT hauptsächlich darauf ab, den Material- und Energieverbrauch zu reduzieren und die Sicherheit durch „Intrusion Detection“ zu verbessern. Weiterhin soll IIoT Cloud Computing und eine Schnittstelle zwischen Lieferkettenmanagement und Marketingprozessen ermöglichen. Ein weiterer Punkt ist, die Infrastruktur durch eine geringere Anzahl von Zugangspunkten weniger komplex erscheinen zu lassen.

Das IIoT umfasst Cybersicherheits- und IoT-Belange im Allgemeinen und legt dabei ein besonderes Augenmerk auf die Integrität, die Authentifizierung, den Datenschutz, die Vertraulichkeit und die Verfügbarkeit von Daten. Unter Integrität ist der Schutz von Daten vor unbefugter Veränderung zu verstehen, während die Authentifizierung die Überprüfung der Identität der Datenquelle betrifft. Der Datenschutz bezieht sich auf die Rückverfolgbarkeit der Identität von Nutzern anhand ihres Verhaltens. Die Vertraulichkeit stellt sicher, dass Informationen für Unbefugte unkenntlich bleiben, und die Verfügbarkeit sorgt dafür, dass Systemdienste nur für legitime Nutzer zugänglich sind.

Das stellt das System vor große Herausforderungen – insbesondere im Hinblick auf den Betrieb in dezentralen Umgebungen und die variable Beschaffenheit intelligenter Artefakte. Schließlich erfordert es erhebliche Verbesserungen in jeder Hinsicht. Optimiert werden sollte nicht nur die Authentifizierung von Remote-Systemen und die Verschlüsselung neuer Sensoren. Auch Webschnittstellen sowie die Computersoftware zur Erkennung von Eindringlingen spielen dabei eine entscheidende Rolle.

Um eine vertrauenswürdige und sichere Arbeitsumgebung zu schaffen, müssen Unternehmen bei der Entwicklung der Industrie 4.0 und der wachsenden IIoT-Umgebung strategische Ansätze und innovative Architekturen annehmen. Zu diesem Zweck sollten diese sich bereits mit einigen wichtigen Fragen zur Sicherheit befassen. Dazu gehört die Festlegung ihrer unmittelbaren Prioritäten für IIoT-Funktionen, der für die Maschine-zu-Maschine-Kommunikation erforderliche Automatisierungsgrad sowie das geeignete Sicherheitsprogramm. Auch sollte die Architektur, die zur Absicherung der IIoT-Umgebung benötigt wird, eine hohe Relevanz erhalten.

Die Beratungsfirma KPMG schlägt einen Ansatz vor, der Folgendes vorsieht:

1 – Die Entwicklung einer geschäftsorientierten Cybersicherheits-Roadmap zur Erfassung und Unterstützung der strategischen Vision;

2 – Die Durchführung einer strategischen Bewertung der aktuellen Sicherheitsressourcen, um ein individuelles Risikoprofil zu erstellen;

3 – Die Festlegung der Verantwortlichkeiten und Zuständigkeiten für IIoT-Cyberrisiken.

Dies umfasst auch die Zusammenarbeit mit den Interessenvertretern, um potenzielle Schwachstellen in deren Ökosystemen zu identifizieren. Ansonsten könnten diese das Sicherheitsprogramm eines Unternehmens behindern.

Doch wo soll man anfangen?

Wenn Ihr Unternehmen die Herausforderung der IIoT-Implementierung in Angriff nimmt, empfiehlt KPMG zunächst einige wichtige Fragen zu klären:

  • Was sind die unmittelbaren Prioritäten Ihres Unternehmens für IIoT-Funktionen?
  • Welchen Grad an Kontrolle und Automatisierung wird Ihre M2M-Kommunikationstechnologie erreichen?
  • Wie sollen IIoT-Daten erfasst, gespeichert und übertragen werden und wie sind die Daten anschließend zu klassifizieren?
  • Gibt es bewährte Technologien für die in Frage kommenden Anwendungen?
  • Wie wird die M2M-Kommunikationstechnologie Herausforderungen wie Datenverschlüsselung, Netzwerkzugangskontrolle und Signalstörungen bewältigen?
  • Welche Sicherheitsmechanismen werden gegebenenfalls mit IIoT-fähigen Geräten bereitgestellt? Erhalten Sie aktuelle Informationen über Bedrohungen und Schwachstellen für jedes Gerät?
  • Welche externen Faktoren (Umgebungsbedingungen, Vorschriften usw.) können die zuverlässige Übertragung von Daten von einem Endpunkt zum anderen beeinträchtigen?
  • Haben Sie die Cybersicherheit und die physische Sicherheit für diese Einrichtung berücksichtigt?
  • Welche laufenden Verbesserungen, Upgrades und Wartungsarbeiten werden Sie durchführen oder von Anbietern erhalten?