Getty Images/iStockphoto

Was bei der Absicherung von IIoT-Netzwerken zu beachten ist

Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich.

Spezialisierte Netzwerke erfordern eine spezielle Sicherheit. Das gilt insbesondere für die Absicherung von industriellen IoT-Netzwerken (IIoT), die täglich Unmengen an kritischen Daten produzieren.

IIoT-Netzwerke sind nicht neu; es gibt sie in der einen oder anderen Form schon seit mehr als 20 Jahren. Erst 2008, nach der Einführung des Standards Open Platform Communications Unified Architecture (OPC UA), kam das IIoT richtig in Schwung.

Dieselben Entwicklungen, die die Voraussetzungen für IIoT-Netzwerke schufen, ebneten jedoch auch den Weg für den Einbruch von Cyberkriminellen.

IIoT-Netzwerke sind besonders anfällig. Sobald sich böswillige Hacker Zutritt verschafft haben, können sie die Kontrolle über exponierte Geräte im System übernehmen und dieses Gateway nutzen, um andere Geräte, Anwendungen und sogar das System selbst zu kompromittieren. Ein erfolgreicher Angriff auf ein medizinisches IIoT-Gerät, wie zum Beispiel einen Herzmonitor, könnte lebensbedrohliche Folgen haben.

Da IIoT-Netzwerke so angreifbar sind, ist ihre zugrunde liegende Architektur entscheidend. Mobilfunk-IIoT, zum Beispiel mit LTE Machine Type Communication oder Schmalband-IoT, ist sicherer als Wi-Fi, weil SIMs an ein bestimmtes Gerät in einem System gebunden werden können, anstatt Signale über ein ganzes Netzwerk zu senden. Aber das ist nur ein Teil der Entwicklung einer IIoT-Sicherheitsstrategie. Zu den weiteren wichtigen Überlegungen gehören die folgenden:

  • Überprüfen Sie den eingehenden und ausgehenden Datenverkehr: Durch die Überwachung des eingehenden Datenverkehrs können IT-Teams potenzielle DDoS-Angriffe erkennen und im Falle eines Vorfalls Schutzmaßnahmen ergreifen. Durch die Überwachung des ausgehenden Datenverkehrs kann die IT-Abteilung gefährdete Geräte identifizieren und eine Verteidigungslinie bilden, falls ihre Sicherheitstools versagen.
  • Verschlüsseln Sie Daten von Ende zu Ende: Nur die IT-Mitarbeiter, die über einen Verschlüsselungs-Key verfügen, können auf die Daten zugreifen, während sie das Netzwerk durchlaufen. Diese Mitarbeiter sollten Passwörter verwenden, die durch Multifaktor-Authentifizierung gesichert sind und regelmäßig aktualisiert werden.
  • Verwenden Sie Segmentierung und Firewalls, wo dies möglich ist: Die Netzwerksegmentierung ist besonders nützlich, da sie den Zugriff auf das System einschränkt, das heißt, bestimmte Geräte können sich nur mit einem gewissen Teil des Netzwerks verbinden. Die Segmentierung verhindert, dass Angreifer kompromittierte Geräte als Einstiegspunkte nutzen, um ungehindert in das gesamte Netzwerk einzudringen. Firewalls hingegen sind für IIoT-Implementierungen weniger praktisch. IT-Teams müssten an jedem Verbindungspunkt eine interne Firewall einrichten, was die Verwaltung von Richtlinien für Tausende von Verbindungen erfordern würde. Stattdessen ist es effizienter, Firewalls zwischen den Segmentierungspunkten des Netzwerks einzusetzen.

IIoT-Managementsoftware ist eine weitere Option

Für das Absichern industrieller IoT-Netzwerke sind Werkzeuge erforderlich, die sowohl für neue als auch für ältere Produktionsanlagen geeignet sind. Im Allgemeinen erfordert dies die Verwendung spezieller IoT-Gateways, die ältere Maschinen mit dem Netzwerk verbinden können. Moderne Anlagen, darunter Umwelt- und Bewegungssensoren, können über ein Edge-Gateway in das Netzwerk eingebunden werden. Dieses Gateway kann die Daten, falls erforderlich, so umwandeln, dass sie von einer späteren Analysesoftware gelesen werden können.

Sobald die Daten von Sensoren und anderen Geräten gesammelt sind, werden sie über IoT-Mobilfunk, Low-Power-WAN (LPWAN), Wi-Fi oder kabelgebundene Verbindungen an die Cloud oder Edge-Server übertragen. Verwenden Sie industrielle Ethernet-Lösungen in Situationen, in denen kabelgebundene Verbindungen das Netzwerk bilden. Bluetooth und Zigbee können drahtlose Verbindungen mit kurzer Reichweite unterstützen, während Mobilfunk-IoT- und LPWAN-Spezifikationen, zum Beispiel Long Range WAN, zunehmend für drahtlose Implementierungen mit großer Reichweite verwendet werden.

Und schließlich sollten Sie die Sicherheitsfunktionen der IIoT-Managementsoftware nutzen, die von einer Vielzahl von Cloud-Anbietern und Herstellern erhältlich ist. Diese Plattformen ermöglichen es IT-Teams, Gerätedaten nahezu in Echtzeit zu erfassen und zu verarbeiten. Sie bieten alle zusätzliche Schutzmaßnahmen für IIoT-Geräte.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close