Auch Kleine und mittelständische Unternehmen (KMU) verfügen inzwischen vielfach über IoT-basierte Systeme, und geraten so zunehmend in den Fokus von Cyberattacken.
Foto: Telent GmbH

IoT

Wie Sie Ihre IoT-Systeme in der Produktion sichern

IoT-Systeme in der industriellen Produktion geraten zunehmend ins Visier krimineller Hacker. Wie kann man die Fertigung und sein Unternehmen schützen?

Auch kleine und mittelständische Unternehmen (KMU) verfügen mittlerweile über IoT-Systeme und in der Produktion über Know-how, welches sich lohnt auszuspähen. IoT-Geräte dienen Hackern dabei nicht selten als Hintertür, um auf das gesamte Netzwerk eines Unternehmens zuzugreifen. Direkt können die Angreifer nicht das System attackieren, da es durch ein Sicherheitssystem geschützt ist – bleibt also nur die Hintertür. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seiner Website beschreibt, wurden zum Beispiel Modelle von Überwachungskameras, die in Rechenzentren und Serverräumen eingesetzt werden, genutzt, um Bild- und Videodateien auszuspähen.

Eine weitere Herausforderung für die Sicherheit von Netzwerken in Unternehmen sind sogenannte Distributed Denial of Service (DDoS)-Attacken. Dabei handelt es sich um eine absichtlich herbeigeführte Serverüberlastung. Bei einem DDoS-Angriff wird eine große Zahl infiltrierter Systeme, wie zum Beispiel IoT-Geräte, für einen Angriff auf ein einzelnes Ziel mobilisiert. Das Zielsystem kann diesen Ansturm m Server bricht und Teile der Produktion kommen zum Stillstand.

Hinzu kommt die zunehmende Verschmelzung von IT- und OT-Umgebungen in Unternehmen. Klassische Informationstechnologien (Hard- und Software, Netzwerktechnik etc.) und der OT-Bereich (Operational Technology, zum Beispiel zur Prozesssteuerung und Automatisierung) unterscheiden sich grundlegend in der Auslegung ihrer Kommunikation. Während sich herkömmliche IT auf Kommunikation und Vertraulichkeit fokussiert, sind in der Produktion insbesondere Verfügbarkeit und Safety wichtig. Durch die Vernetzung von Prozessen verschmelzen IT- und OT-Umgebungen miteinander, zum Beispiel. die Betriebs- und Steuertechnik.

Verglichen mit IT-Systemen für Bürokommunikation haben OT-Infrastrukturen eine längere Nutzungsdauer, müssen aber mit aktuellen Sicherheitsanforderungen kompatibel sein. So ist die Sicherheit von Hardware und Software längst ein wesentlicher Faktor bei der Entwicklung.

Update-Funktion und Netzsegmente sind rechtliche Vorgaben

Zu den genannten Herausforderungen setzt auch der Gesetzgeber Anforderungen an die Absicherung von IoT-Komponenten. Das BSI hat im ITSiG 2.0 (Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) hierfür detaillierte Regulierungen festgelegt. Neben den Update-Funktionen, Authentisierung und der regelmäßigen Aktualisierung von Sensoren und Management-Systemen fordert er eine Einschränkung des Netzzugriffs durch ein eigenes Netzsegment. Dezidierte Sicherheitsrichtlinien als Arbeitsanweisung für Mitarbeiter gehören für das BSI ebenso zu den Schutzmaßnahmen, wie eine verschlüsselte Datenübertragung, Netzwerküberwachung, die Protokollierung sicherheitsrelevanter Ereignisse sowie der Schutz der Administrationsschnittstelle. Bereits diese Auszüge aus dem ITSiG 2.0 zeigen, dass kleine und mittelständische Unternehmen einen strategischen Partner an ihrer Seite brauchen, der sie bei der umfassenden Umsetzung unterstützt und begleitet.

Sicherheit von IoT-Systemen als Managed Service

Managed Security ist der richtige Ansatz für eine kosteneffiziente, zukunftsorientierte Sicherheitsstrategie. Unter den Managed Services subsummieren sich Dienstleistungen aus dem IT-Bereich, die im Auftrag eines Unternehmens von einem Managed Services Provider (MSP) erbracht werden. Der große Vorteil hierbei: Der Provider kümmert sich um die wiederkehrenden IT-Services wie Netzwerkdienstleistungen, Anwendungen, Monitoring, Storage oder Security-Services, damit Unternehmen effizienter und wirtschaftlicher arbeiten können. Besonders für kleine und mittelständische Firmen ist das eine passende Lösung, da es dort häufig an Ressourcen und Fachkräften für spezifische Sicherheitsmaßnahmen fehlt.

Mit der Unterstützung eines externen Spezialisten können mittelständische Unternehmen ein erweiterbares, bedarfsorientiertes Konzept aufstellen und sich als vertrauenswürdige Geschäftspartner positionieren. Der Systemintegrator telent GmbH und seine auf Cybersecurity spezialisierte Tochter Koramis GmbH verfügen über umfangreiche Erfahrungen mit regulatorischen Verfahren und unterstützen ihre Kunden von der Schwachstellenanalyse über die Netzplanung mit Notfallkonzept bis zur Umsetzung von Managed-Security-Konzepten inklusive Echtzeitüberwachung.

Ihr Konzept von Managed Security umfasst verschiedene Maßnahmen wie Netzsegmentierung, Systemhärtung und Sandboxing. Sie wehren die tiefergehenden Gefahren von Hackerangriffen ab und schützen so vor Angriffsvektoren, die Sicherheitslücken bieten. Zur Netzsegmentierung werden die Netze des Unternehmens in Bereiche unterteilt, die so wenig wie möglich, und nur über klar definierte Zugänge, miteinander verbunden sind. Besonders kritische Anwendungen erhalten durch die Systemhärtung eine zusätzliche Stufe an Sicherheit. Beim sogenannten Sandboxing laufen Betriebssysteme und kritische Anwendungen komplett getrennt voneinander. Die getrennte Laufzeitumgebung ermöglicht den Weiterbetrieb einer Software oder eines Prozesses, auch wenn eine andere kritische Anwendung durch Angreifer vorübergehend lahmgelegt wurde. Zudem schützt Sandboxing vor Zero-Day-Exploit-Attacken. Awareness-Trainings und -Kampagnen ergänzen die technischen Maßnahmen, da sie die organisatorische Sicherheit bezüglich des Faktors Mensch erhöhen.

Kontinuierliche Sicherheitsüberwachung in der Produktion mit SIEM und SOC

Die unternehmensspezifischen Lösungen für Managed Security umfassen Supportleistungen für den Schutz von IT-/OT-Umgebungen und individuelle Lösungen für Multi-Vendor-Umgebungen sowie SIEM-Tools. Dahinter verbergen sich die Konzepte von Security Information Management (SIM) und Security Event Management (SEM). Für die Echtzeitanalyse von Sicherheitsalarmen greifen SIEM-Tools auf Daten aus Anwendungen und Netzwerkkomponenten zurück, kombinieren sie und erhöhen so die Sicherheit. Für das unternehmensspezifische Managed Security System wählen die Spezialisten von telent einen fortschrittlichen Technologiemix aus Hard- und Software, maschinellem Lernen und Künstlicher Intelligenz (KI), um den Datenfluss lückenlos zu überwachen. Zahlreiche detaillierte Korrelationsinformationen und Algorithmen lösen Alarme aus und weisen dank Echtzeitanalysen auf potenzielle Gefahren hin.

Das ITSiG 2.0 soll die Cybersecurity für Kritis erhöhen.
Foto: Telent

IT-Sicherheit

Cybersecurity für Kritis

Tritt im Sinne einer erhöhten Cybersecurity das ITSIG in Kraft, müssen Betreiber Kritischer Infrastrukturen (Kritis) ihre Systeme maximal absichern.

Netzwerke für kritische Infrastrukturen

Lebensadern bestmöglich schützen

Spätestens seit dem globalen Hackerangriff mit der Schadsoftware „WannaCry“ im Mai 2017 steht fest: Verfügbarkeit und Integrität von Daten in Organisationen, Firmen und Behörden müssen mit einem Höchstmaß an Sicherheit geschützt werden. Dafür sind maßgeschneiderte Lösungen notwendig.

Telent und Koramis zeigen auf dem Messestand der Euromicron Gruppe auf der It-Sa 2019 Cybersecurity für Industrie 4.0, Kritische Infrastrukturen (Kritis) und Automatisierungsprozesse.
Foto: Euromicron

IoT

Passgenaue Cybersecurity für Kritis und Indusrie 4.0

Die Euromicron Gruppe zeigt auf der It-Sa Cybersecurity für Industrie 4.0, Kritische Infrastrukturen (Kritis) und Automatisierungsprozesse.

Foto: Telent Group

Kritische Infrastrukturen

Risiken erkennen, Maßnahmen ergreifen

Informationstechnik durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software oder ein Angriff von Hackern kann verheerende Folgen haben. Dies gilt insbesondere für Kritische Infrastrukturen (Kritis).

Special Zutrittskontrolle: Informieren Sie sich rund um den Themenbereich der Zutrittskontrolle

×