Andrei Merkulov - stock.adobe.co

Die integrierte IIoT-Sicherheit mit VPN erhöhen

Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen.

Laut Gartner werden im Jahr 2020 rund 3,17 Milliarden IIoT-Geräte (Industrial Internet of Things oder Industrie 4.0) miteinander und mit der Cloud vernetzt sein. Dazu gehören Geräte in der Produktionshalle, Prozesssensoren für Elektrizitätskraftwerke und Echtzeit-Ortungsgeräte für das Gesundheitswesen. Unternehmen, die diese über IP vernetzten Geräte nutzen, profitieren von neuen Umsatzquellen, einer höheren Effizienz und erheblichen Kosteneinsparungen.

Allerdings geht die technologische Entwicklung in diesem Bereich sehr schnell, zu schnell für die Industriestandards. Daher stehen die IIoT-Geräte in dem Ruf, sensible Daten unnötig Sicherheitsrisiken auszusetzen. Die Entwicklungen beim IIoT-Datenschutz können derzeit nicht mit dem rasanten Innovations- und Nachfragetempo beim IIoT Schritt halten.

Für viele Unternehmen bleibt damit die Sicherung der Vertraulichkeit und Integrität von Daten, die zwischen all diesen Geräten ausgetauscht werden, eine große Herausforderung. Schließlich müssen sich die IT-Experten mit mehreren IIoT-Designs vertraut machen, deren Sicherheitsfunktionen oft nicht ausgereift sind und somit eindeutige Risiken für Datenverluste darstellen. Daten aus IIoT- und M2M-Systemen werden von Cyberkriminellen besonders gerne in bare Münze umgewandelt, indem sie versuchen, geistiges Eigentum und personenbezogene Daten abzufangen und zu verkaufen.

Untersuchungen von Forrester haben ergeben, dass die drei größten Herausforderungen für IT-Experten die Integration von IIoT, Migrations-/Installationsrisiken und Datenschutz darstellen. In der Studie gaben zwar 92 Prozent der Befragten aus dem C-Level an, dass sie Sicherheitsrichtlinien für die Verwaltung von IoT-Geräten implementiert haben, aber weniger als die Hälfte (47 Prozent) sagten, dass sie nicht über genügend Tools verfügen, um diese Richtlinien durchzusetzen. Unbeirrt investieren Unternehmen weiterhin in über IP vernetzte Geräte – 49 Prozent der Befragten erwarten in diesem Jahr höhere Ausgaben für IIoT-Sicherheit.

Während die Ausgaben der Unternehmen für Cybersicherheit bis 2022 auf rund 134 Milliarden US-Dollar steigen sollen, sind sich die meisten Branchenexperten einig, dass integrierte Sicherheit die Antwort darstellt, um einen vertrauenswürdigen Standard für IIoT-Sicherheit zu etablieren. Wenn beim Design der IIoT-Geräte bereits von Anfang an Sicherheit integriert wird, werden die Privatsphäre und die Integrität hochsensibler Daten ebenfalls von Anfang an gewahrt.

Security by Design: Eingebaute Sicherheit

Sicherheit sollte nie nachträglich hinzugefügt werden. Die Gerätehersteller müssen bei der Entwicklung von IIoT-Geräten einen Security-by-Design-Ansatz verfolgen und von Anfang an mehr Sicherheit einbauen. Ein proaktiver Umgang mit Cybersicherheit bewahrt Unternehmen vor einem Verstoß gegen den Datenschutz oder verhindert eine Hacking-Attacke, die zu Umsatzeinbußen und Misstrauen der Kunden führt. Für den integrierten IIoT-Schutz seien folgende Sicherheitsmaßnahmen empfohlen:

  • Tiefgreifender Schutz: Die Software der Geräte sollte mehrere Abwehrschichten besitzen;
  • Automatisierte Sicherheits-Patches: Es sollte möglich sein, die Software der IIoT-Geräte automatisch zu patchen und zu aktualisieren, um auf die aktuellen Bedrohungsentwicklungen vorbereitet zu sein;
  • Einzigartige Hardware-Identität: Jedes Gerät sollte eine eindeutige Kennung besitzen, die untrennbar mit seiner Hardware verbunden ist und es als vertrauenswürdig kennzeichnet;
  • Unabhängig getestete vertrauenswürdige Computing-Basis: Betriebssysteme und Sicherheitsmechanismen der Geräte wie Zugriffskontrolle, Autorisierung und Authentifizierung, Virenschutz und Datensicherung werden nach anerkannten Industriestandards verifiziert;
  • Segmentierung: Netzwerksicherheit innerhalb der Gerätehardware isolieren und segmentieren, um die Ausbreitung von Angriffen zu verhindern;
  • Meldungen bei Ausfall der Software: Softwarefehler sollten automatisch an den Hersteller gemeldet werden; und
  • Authentifizierung mit Zertifikaten: Bei der Authentifizierung der Geräte sollten Firmen immer Zertifikate statt Passwörter verwenden.

Virtual Private Networks

Selbst wenn die oben genannten Funktionen in IIoT-Geräte eingebaut sind, gibt es eine wichtige Sicherheitsmaßnahme, die Unternehmen umsetzen müssen: Es gilt, alle Remote-Verbindungen und die Überwachung von IIoT-Geräten mit bewährter Verschlüsselungstechnologie wie VPN-Software (Virtual Private Network) zu sichern. Da die VPNs die IP-Verbindung jedes IIoT-Gerätes schützen, wird der Datenverkehr zwischen den einzelnen Geräten und dem entfernten zentralen Management-System über das Internet verschlüsselt. In Kombination mit Fernzugriffskontrollen und zertifizierten Authentifizierungsmaßnahmen bilden VPNs eine wirksame Barriere, die vertrauliche Unternehmensdaten vor der unerwünschten Aufmerksamkeit Unbefugter schützt.

Fazit

Das phänomenale Wachstum bei der Entwicklung und Einführung von IIoT-Geräten ist leider schneller als die Fähigkeit der Hersteller, diese Geräte vollkommen abzusichern und zu schützen. In den nächsten Jahren sollten immer mehr Hersteller Best-Practice-Sicherheitsmaßnahmen in Geräte einbauen. Obwohl es mehrere empfohlene Eigenschaften für integrierte Sicherheit gibt, wie zum Beispiel Sicherheits-Patching und Authentifizierung mit Zertifikaten, ist die Verschlüsselung der Kommunikation mit VPNs unerlässlich. Die zentral verwaltete VPN-Software bietet die wichtige Datenverschlüsselung für die vielen tausend Remote-Verbindungspunkte, aus denen sich eine IIoT-Umgebung zusammensetzt. In Kombination mit integrierten Sicherheitsfunktionen und -prozessen bieten VPNs einen robusten Schutz für die Wahrung der Privatsphäre und Integrität hochsensibler IIoT-Daten.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Mit Netzwerk-Segmentierung gegen gezielte Cyberangriffe

Gratis-eBook: Per VPN sicher ins Netzwerk

Gratis-eBook: Wo Industrie 4.0 und IIoT bereits Realität sind

Artikel wurde zuletzt im September 2018 aktualisiert

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close