{"id":10731,"date":"2023-04-28T15:34:02","date_gmt":"2023-04-28T15:34:02","guid":{"rendered":"https:\/\/network-king.net\/nach-wie-vor-ein-problem-cybersicherheit-im-industriellen-iot\/"},"modified":"2023-04-28T15:36:44","modified_gmt":"2023-04-28T15:36:44","slug":"nach-wie-vor-ein-problem-cybersicherheit-im-industriellen-iot","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/nach-wie-vor-ein-problem-cybersicherheit-im-industriellen-iot\/","title":{"rendered":"Nach wie vor ein Problem: Cybersicherheit im industriellen IoT"},"content":{"rendered":"\n<p>Die Automatisierung, eine verbesserte Konnektivit\u00e4t und das Internet der Dinge (IoT) steigern die industrielle Wirtschaftlichkeit, Effizienz und Produktivit\u00e4t. Diese Spitzentechnologien machen die Branche allerdings auch anf\u00e4llig f\u00fcr Cyberangriffe.<\/p>\n\n\n\n<p>Schlie\u00dflich ist bekannt: \u00dcbergriffe auf das industrielle IoT stellen eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die Fertigungsindustrie dar. <a href=\"https:\/\/www.ibm.com\/downloads\/cas\/P9PBYBX5\" target=\"_blank\" rel=\"noreferrer noopener\">Laut einem Bericht von IBM<\/a> steht sie das zweite Jahr in Folge an der Spitze der Sektoren, die Cyberkriminelle ins Visier nehmen. So wurden im Jahr 2022 in 28\u00a0% der Vorf\u00e4lle Hintert\u00fcren eingesetzt. Diese Menge \u00fcbertrifft den Einsatz von Ransomware, welche in 23 % der von IBM Security X-Force behobenen F\u00e4lle auftrat.<\/p>\n\n\n\n<p>Um die IoT-Sicherheitsanforderungen f\u00fcr die industriellen Kommunikationsstandards und -entwicklung zu verbessern, m\u00fcssen die Prozesse ab sofort sorgf\u00e4ltig \u00fcberdacht werden. Das Problem: Die IIoT-Cybersicherheit konkurriert mit allen anderen Unternehmenspriorit\u00e4ten um Finanzierung und Unterst\u00fctzung. Hinzu kommt, dass es den F\u00fchrungsteams oft an tiefgreifender technischer Expertise fehlt. Eine gro\u00dfe Herausforderung besteht daher darin, die technischen Details bei der Bestimmung der Kritikalit\u00e4t oder Wichtigkeit von Investitionen herauszufiltern.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus ist es wichtig, dass Unternehmen die IIoT-Cybersicherheit nicht nur als ein neues Problem verstehen, das von IT- oder OT-Mitarbeitern zu bew\u00e4ltigen ist. Stattdessen m\u00fcssen sie es als ein umfassendes Gesch\u00e4ftsthema betrachten, das die volle Aufmerksamkeit der F\u00fchrungsebene verdient.<\/p>\n\n\n\n<p>Aus diesem Grund hat das Weltwirtschaftsforum 2018 sogar das <a href=\"https:\/\/www3.weforum.org\/docs\/47498_Industrial_Internet_Things_Safety_Security_Protocol_WP-FINAL.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">IIoT Safety and Security Protocol<\/a> entwickelt: Dieser Plan geht von der Pr\u00e4misse aus, dass sich das IIoT durch mehrere Nuancen vom traditionellen IoT unterscheidet.<\/p>\n\n\n\n<p>Denn w\u00e4hrend IoT f\u00fcr h\u00e4usliche Umgebungen geeignet ist, funktioniert IIoT in industriellen Bereichen \u2013 weshalb es hier zum Beispiel um die Optimierung von Lieferketten geht. Das IIoT ist dasselbe wie Industrie 4.0: Es zeichnet sich durch eine modulare Struktur aus, bei der Computer intelligente Fabriken und die nachfolgenden physischen Prozesse \u00fcberwachen und verwalten, indem sie eine digitale Kopie der physischen Prozesse erstellen und dezentralisierte Entscheidungen treffen. Auf dem Weg dorthin interagieren die Computersysteme miteinander und mit den Menschen.<\/p>\n\n\n\n<p>Es stellt aber auch organisatorische und organisations\u00fcbergreifende Dienste f\u00fcr die Akteure der Lieferkette bereit. So k\u00f6nnen vernetzte Objekte, die mithilfe von Data-Mining-Technologien wie Blockchain verwaltet werden, als Sensoren fungieren und mit anderen Ger\u00e4ten interagieren. Das hat zur Folge, dass solche aus intelligenten Artefakten bestehenden Systeme nur minimale bzw. keinerlei menschlichen Eingriffe f\u00fcr den Datenaustausch und die Datenproduktion erfordern.<\/p>\n\n\n\n<p>Zusammengefasst zielt das IIoT haupts\u00e4chlich darauf ab, den Material- und Energieverbrauch zu reduzieren und die Sicherheit durch \u201eIntrusion Detection\u201c zu verbessern. Weiterhin soll IIoT Cloud Computing und eine Schnittstelle zwischen Lieferkettenmanagement und Marketingprozessen erm\u00f6glichen. Ein weiterer Punkt ist, die Infrastruktur durch eine geringere Anzahl von Zugangspunkten weniger komplex erscheinen zu lassen.<\/p>\n\n\n\n<p>Das IIoT umfasst Cybersicherheits- und IoT-Belange im Allgemeinen und legt dabei ein besonderes Augenmerk auf die Integrit\u00e4t, die Authentifizierung, den Datenschutz, die Vertraulichkeit und die Verf\u00fcgbarkeit von Daten. Unter Integrit\u00e4t ist der Schutz von Daten vor unbefugter Ver\u00e4nderung zu verstehen, w\u00e4hrend die Authentifizierung die \u00dcberpr\u00fcfung der Identit\u00e4t der Datenquelle betrifft. Der Datenschutz bezieht sich auf die R\u00fcckverfolgbarkeit der Identit\u00e4t von Nutzern anhand ihres Verhaltens. Die Vertraulichkeit stellt sicher, dass Informationen f\u00fcr Unbefugte unkenntlich bleiben, und die Verf\u00fcgbarkeit sorgt daf\u00fcr, dass Systemdienste nur f\u00fcr legitime Nutzer zug\u00e4nglich sind.<\/p>\n\n\n\n<p>Das stellt das System vor gro\u00dfe Herausforderungen \u2013 insbesondere im Hinblick auf den Betrieb in dezentralen Umgebungen und die variable Beschaffenheit intelligenter Artefakte. Schlie\u00dflich erfordert es erhebliche Verbesserungen in jeder Hinsicht. Optimiert werden sollte nicht nur die Authentifizierung von Remote-Systemen und die Verschl\u00fcsselung neuer Sensoren. Auch Webschnittstellen sowie die Computersoftware zur Erkennung von Eindringlingen spielen dabei eine entscheidende Rolle.<\/p>\n\n\n\n<p>Um eine vertrauensw\u00fcrdige und sichere Arbeitsumgebung zu schaffen, m\u00fcssen Unternehmen bei der Entwicklung der Industrie 4.0 und der wachsenden IIoT-Umgebung strategische Ans\u00e4tze und innovative Architekturen annehmen. Zu diesem Zweck sollten diese sich bereits mit einigen wichtigen Fragen zur Sicherheit befassen. Dazu geh\u00f6rt die Festlegung ihrer unmittelbaren Priorit\u00e4ten f\u00fcr IIoT-Funktionen, der f\u00fcr die Maschine-zu-Maschine-Kommunikation erforderliche Automatisierungsgrad sowie das geeignete Sicherheitsprogramm. Auch sollte die Architektur, die zur Absicherung der IIoT-Umgebung ben\u00f6tigt wird, eine hohe Relevanz erhalten.<\/p>\n\n\n\n<p>Die Beratungsfirma KPMG schl\u00e4gt einen Ansatz vor, der Folgendes vorsieht:<\/p>\n\n\n\n<p>1 &#8211; Die Entwicklung einer gesch\u00e4ftsorientierten Cybersicherheits-Roadmap zur Erfassung und Unterst\u00fctzung der strategischen Vision;<\/p>\n\n\n\n<p>2 &#8211; Die Durchf\u00fchrung einer strategischen Bewertung der aktuellen Sicherheitsressourcen, um ein individuelles Risikoprofil zu erstellen;<\/p>\n\n\n\n<p>3 \u2013 Die Festlegung der Verantwortlichkeiten und Zust\u00e4ndigkeiten f\u00fcr IIoT-Cyberrisiken.<\/p>\n\n\n\n<p>Dies umfasst auch die Zusammenarbeit mit den Interessenvertretern, um potenzielle Schwachstellen in deren \u00d6kosystemen zu identifizieren. Ansonsten k\u00f6nnten diese das Sicherheitsprogramm eines Unternehmens behindern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-doch-wo-soll-man-anfangen\">Doch wo soll man anfangen?<\/h2>\n\n\n\n<p>Wenn Ihr Unternehmen die Herausforderung der IIoT-Implementierung in Angriff nimmt, empfiehlt KPMG zun\u00e4chst einige wichtige Fragen zu kl\u00e4ren: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Was sind die unmittelbaren Priorit\u00e4ten Ihres Unternehmens f\u00fcr IIoT-Funktionen?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Welchen Grad an Kontrolle und Automatisierung wird Ihre M2M-Kommunikationstechnologie erreichen?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wie sollen IIoT-Daten erfasst, gespeichert und \u00fcbertragen werden und wie sind die Daten anschlie\u00dfend zu klassifizieren?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gibt es bew\u00e4hrte Technologien f\u00fcr die in Frage kommenden Anwendungen?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wie wird die M2M-Kommunikationstechnologie Herausforderungen wie Datenverschl\u00fcsselung, Netzwerkzugangskontrolle und Signalst\u00f6rungen bew\u00e4ltigen?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Welche Sicherheitsmechanismen werden gegebenenfalls mit IIoT-f\u00e4higen Ger\u00e4ten bereitgestellt? Erhalten Sie aktuelle Informationen \u00fcber Bedrohungen und Schwachstellen f\u00fcr jedes Ger\u00e4t?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Welche externen Faktoren (Umgebungsbedingungen, Vorschriften usw.) k\u00f6nnen die zuverl\u00e4ssige \u00dcbertragung von Daten von einem Endpunkt zum anderen beeintr\u00e4chtigen?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Haben Sie die Cybersicherheit und die physische Sicherheit f\u00fcr diese Einrichtung ber\u00fccksichtigt?<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Welche laufenden Verbesserungen, Upgrades und Wartungsarbeiten werden Sie durchf\u00fchren oder von Anbietern erhalten?<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Automatisierung, eine verbesserte Konnektivit\u00e4t und das Internet der Dinge (IoT) steigern die industrielle Wirtschaftlichkeit, Effizienz und Produktivit\u00e4t. Diese Spitzentechnologien machen die Branche allerdings auch anf\u00e4llig f\u00fcr Cyberangriffe. Schlie\u00dflich ist bekannt: \u00dcbergriffe auf das industrielle IoT stellen eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die Fertigungsindustrie dar. Laut einem Bericht von IBM steht sie das zweite Jahr&#8230;<\/p>\n","protected":false},"featured_media":10681,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[231],"tags":[],"company":[],"topic":[],"class_list":["post-10731","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-industrial-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/10731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=10731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/10681"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=10731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=10731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=10731"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=10731"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=10731"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=10731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}