Ein wesentlicher Faktor für die Sicherheit einer IIoT-Umgebung und Produktionsanlage ist heute der Informationsverlust, der sich vom Datenverlust unterscheidet. Da die Geräte nun in der Lage sind, sich autonomer zu verbinden, um kritische Informationen zu sammeln, zu verarbeiten, zu speichern und entsprechend dieser Daten zu handeln, sind es die rechnerischen Informationen, die den größten Wert haben. Der Verlust dieser Art von Informationen hat unter Umständen schwerwiegende geschäftliche und finanzielle Auswirkungen. Er kann nicht nur einem Unternehmen einen finanziellen Schaden zufügen, sondern auch die gesamte Lieferkette eines Unternehmens stören und verlängern.

Der Schutz (Safety), der sich von der Sicherheit (Security) unterscheidet, ist ebenso wichtig. Wenn zum Beispiel in einer automatisierten Fabrik Personenschäden auftreten können, müssen Unternehmen sicherstellen, dass ein Safety-Problem nicht durch einen Security-Verstoß verursacht wird. In vielerlei Hinsicht muss ein IIoT-Betrieb Safety berücksichtigen, indem er sich an ein sehr strenges Security-Protokoll hält.

Angriffe auf die Sicherheit nehmen zu

Angriffe auf die Sicherheit und bösartige Hacks erfolgen heute fast täglich und mit zunehmender Häufigkeit. Einer der schwersten Sicherheitsverstöße betraf Dyn, ein Unternehmen mit Sitz in New Hampshire, das den Internetverkehr überwacht und routet. Bei diesem Angriff wurden an ein Heimnetzwerk angeschlossene Geräte infiziert. Besorgniserregend dabei waren die beteiligten Geräte: Alltagsgegenstände wie DVRs, Kabel-Set-Top-Boxen, Router und Sicherheitskameras. Mit Beginn des Angriffs starteten die infizierten Geräte einen Distributed-Denial-of-Service-Angriff (DDoS) auf Dyn. Der initiierte DDoS-Angriff hatte Auswirkungen auf große Unternehmen an der Ostküste der Vereinigten Staaten, darunter Facebook, Twitter, Netflix, Amazon und PayPal.

Industriekraftwerke und intelligente Anlagen stehen ebenfalls im Fadenkreuz der Hacker. Im Jahr 2015 wurde in der Ukraine ein Kraftwerk über eine Phishing-Kampagne angegriffen. Das Ergebnis war ein Stromausfall bei mehr als 80.000 Kunden.

Absicherung von Endpunkten

Wie lässt sich die Sicherheit innerhalb einer IIoT-Infrastruktur erhöhen? Dies beginnt am Endpunkt der Geräte. Erst kürzlich hat das Industrial Internet Consortium (IIC) das Industrial Internet Security Framework (IISF) veröffentlicht. Das IISF ist nicht nur ein gemeinsamer Sicherheitsrahmen für den Schutz von Endgeräten, sondern auch ein Ansatz zur Bewertung der Cybersicherheit. Ein Endpunkt-Datenschutzmodell des IIC gewährleistet die Verfügbarkeit, Vertraulichkeit und Integrität des IIoT-Endpunkts.

Eines der wesentlichen Konzepte hinter dem IIC-Modell ist, dass Vertrauen nicht nur vom Eigentümer/Betreiber zu allen Teilen des IIoT-Systems aufgebaut wird, sondern auch von Grund auf. Hat ein Softwareentwickler seine Sorgfaltspflicht erfüllt, baut er Vertrauen von der Hardware aus auf. Doch allein damit ist das IIoT-System nicht sicher. Denn obwohl die mit vertrauenswürdiger Hardware ausgestatteten Endgeräte sicher sind, sind sie Teil eines viel größeren verteilten und hochgradig vernetzten IIoT-Systems.

 

Auf der nächsten Seite erfahren Sie, was besonders bei IIoT-Konnektivität zu beachten ist und warum Aerospace- und Energiesektor hier eine Sonderstellung einnehmen.

Seite 1 von 41234