• Onlineshop
    Onlineshop
    • Shop
    • Thomas-Krenn-Wiki
    • Über Thomas-Krenn
    • Kontakt
    Thomas-Krenn-Magazin durchsuchen
    mag - Home mag
    • Shop
    • Thomas-Krenn-Wiki
    • Über Thomas-Krenn
    • Kontakt

      IoT-Sicherheit: So schließen Sie die wichtigsten Sicherheitslücken

      0
      • von Redaktion
      • in Allgemein
      • — 29.06.2022 um 10:33

      Durch das Internet of Things (IoT) erstreckt sich das Unternehmensnetzwerk heute bis in Maschinen, Anlagen und die Gebäudeautomation hinein. Für Ihre IT entstehen dadurch Sicherheitsrisiken, sind doch selbst kleinste Komponenten mit Webanschluss potenzielle Angriffsziele für Hacker. Schützen Sie Ihr Unternehmen deshalb unbedingt mit IoT Sicherheitsmaßnahmen und bedenken Sie: Die größte Schwäche ist der Mensch! Neben technischen Standards sollten Sie sich deshalb auch im Ihr Personal kümmern.

      Wie stellt IoT eine Bedrohung für die Cybersicherheit dar?

      Für PC, Rechner und andere Endgeräte ist ein aktueller Virenschutz heute das Mindeste und mittlerweile eine absolute Selbstverständlichkeit. Selbst branchenferne Unternehmen haben meist ein umfangreiches Sicherheitskonzept. Doch während die klassische IT bestens geschützt ist, werden Maschinen, Geräte und Anlagen viel zu oft komplett vernachlässigt. Dabei können IoT Security Standards nicht nur die Geräte, sondern im Angriffsfall sogar die komplette Firma schützen.

      IoT Sicherheitstechnik alleine reicht nicht aus

      Selbst wenn die Unternehmens-IT gut geschützt ist, bleibt der Faktor Mensch  unberechenbar, wenn es um IT-Sicherheit geht. So gelangen Cyberkriminelle oft über Social Engineering oder Phishing-Mails ins Unternehmensnetzwerk und verschlüsseln, manipulieren oder stehlen dort Daten. Deshalb ist die regelmäßige Schulung der gesamten Belegschaft ein zentrales Element einer umfassenden Security-Strategie. Denn entsprechend sensibilisierte Mitarbeiterinnen und Mitarbeiter erkennen Angriffsversuche, bevor ein Schaden entsteht.

      Social Engineering:
      Dabei gewinnt der Täter das Vertrauen des Opfers, um ihm z.B. wichtige Daten oder Passwörter zu entlocken.
      Phishing-Mails:
      Es werden täuschend echte E-Mails verschickt, die den Empfänger dazu verleiten sollen, auf einen falschen Link zu klicken, sich Dateien aus dem Anhang herunterzuladen oder sensible Daten preis zu geben.

      Mehr Infos zu Angriffsmethoden und Verteidigung

      Welche Knackpunkte erwarten mich bei IoT-Security?

      Darüber hinaus benötigen das Netz, die dort laufende Software sowie die angeschlossene Hardware einen umfassenden technischen Schutz. Dabei stellen die IoT-basierten Anwendungen besondere Herausforderungen an alle Beteiligten. Allein die rasant wachsende Zahl an Komponenten, die geschützt und überwacht werden muss, kann zur Herausforderung werden.

      Getrennte Welten und Protokolle

      In den meisten Unternehmen nutzen mehrere Bereiche IoT-Anwendungen. Deshalb ist es ratsam, die Zuständigkeiten detailliert festzulegen.

      Zudem befinden sich in der Automatisierung oft Feldbus-basierte Steuerungen. Diese sind meist über Gateways an das Datennetz angeschlossen. Hier ist genau festzulegen, wie weit die Security-Maßnahmen in die Steuerungen hinein reichen sollen und welche Sicherheitsfunktionen das Gateway bereitstellen muss. 

      Echtzeitanforderungen

      Zudem dürfen die Sicherheitsmaßnahmen die Funktionen nicht beeinträchtigen. Eine ungünstig konfigurierte Firewall darf also nicht dazu führen, dass eine Steuerung nicht mehr in Echtzeit reagieren kann.

      Gewachsene Strukturen und lange Laufzeiten

      Die größte Herausforderung im industriellen Umfeld sind die langen Standzeiten der Maschinen und Anlagen von oft 20 Jahren und mehr. Sobald auf Maschinen ein Onlinezugriff möglich ist, muss das Security-Team selbst bei veralteten Betriebssystemen eine Lösung finden, diesen Zugriff sicher zu gestalten.

      Mit dem Einzug von IoT-Komponenten ist in vielen Unternehmen eine Schatten-IT gewachsen. Nicht jedes Gerät mit Webzugriff ist in einer Dokumentation erfasst. Und nicht jedes erhält regelmäßige Firmware-Updates, um es vor aktuellen Cyberrisiken zu schützen.

      Wie erstelle ich eine Risikoanalyse?

      Für ein auf die konkreten Bedingungen abgestimmtes Sicherheitskonzept müssen zunächst alle Prozesse und die damit verbundene Hard- und Software erfasst und analysiert werden. Das gilt für die kleinsten IoT-Komponenten mit ihren Apps genauso wie für Gateways, Server, Steuerungen, Maschinen und Anlagen sowie für Verteiler-, Steuer- und Serverschränke mitsamt der dort betriebenen Software. Für die Risikoabschätzung sollten Sie sich zu jedem betrachteten Geschäfts- und Produktionsprozess folgende Fragen stellen:

      • Welche Hard- und Software ist damit verknüpft?
      • Welche Schwachstellen haben diese, welche Angriffsflächen bieten sie?
      • Wie hoch ist die Eintrittswahrscheinlichkeit?
      • Welche Auswirkungen hat dies im schlimmsten Fall?
      • Welche anderen Prozesse sind dadurch gefährdet?

      Mithilfe dieser Informationen lassen sich die Gefahrenpotenziale für die einzelnen Prozesse bewerten und darauf abgestimmte organisatorische und technische Maßnahmen zur Absicherung ergreifen.

      Welche Security-Maßnahmen sind bei IoT-Umgebungen unverzichtbar?

      IoT-Sicherheit erfordert Security-Lösungen, die auf die speziellen Anforderungen der jeweiligen Automationsumgebung abgestimmt sind und somit mit den Umgebungsbedingungen vor Ort zurechtkommen. Außerdem muss die Lösung die jeweils eingesetzten Protokolle beherrschen und zum Beispiel für echtzeitfähige Systeme eine extrem niedrige Latenz aufweisen.
      Die folgende Checkliste enthält grundlegende Maßnahmen für sichere IoT-Anwendungen:

      1. Best Practices: Bei der Umsetzung des Sicherheitskonzeptes sollten Sie bewährte Standards und Frameworks wie den IT-Grundschutz des BSI oder das Cyber Security Framework der US-Standardisierungsbehörde NIST nutzen.
      2. Security Awareness: Sensibilisieren Sie Ihre Belegschaft für potenzielle Gefahren und bieten Sie mindestens halbjährlich Security-Awareness-Schulungen an.
      3. Segmentierung des Netzwerks: Mit einer Aufteilung eines größeren Netzwerks in logisch getrennte Zonen, die autark arbeiten, lässt sich der Schaden eines Angriffs in Grenzen halten.
      4. Multifaktor-Authentifizierung: Damit steigt die Zugriffssicherheit auf IoT-Geräte und -Anwendungen erheblich gegenüber einem reinen Passwortschutz.
      5. Verschlüsselung: Nutzen Sie aktuelle Verschlüsselungsalgorithmen, um die Kommunikation zwischen Geräten und Gateways sowie die Verbindung zum Backend zu schützen.
      6. Zentrales Geräte- und Zertifikatsmanagement: Damit lässt sich die Identität und Echtheit aller vernetzten Geräte feststellen und gewährleisten.
      7. Least-Privilege-Prinzip: Jeder Nutzer, jedes System erhält nur die Rechte, die für eine spezielle Funktion notwendig sind.
      8. Netzwerk-Gateways mit Sicherheitsfunktionen: Die integrierten Sicherheitsfunktionen sammeln Daten der IoT-Endpunkte und übertragen sie für die Analyse sicher in das Netzwerk.
      9. Security by Design: Wenn bereits bei der Entwicklung von IoT-Geräten und -Anwendungen Sicherheitsmechanismen mit integriert werden, sind besonders platzsparende und smarte Lösungen möglich.
      10. Langfristige Update-Strategie: Regelmäßige Software- und Firmware-Updates sind wichtig, um Sicherheitslücken auf den Endgeräten und im Backend schnell schließen zu können.
      11. Granulares Monitoring: Mit einer Überwachung der Anwendungen und Benutzeraktivitäten im Netzwerk erkennen Sie ungewöhnliches Verhalten und können darauf reagieren.
      12. Angepasste Security-Techniken: Nutzen Sie State-of-the-Art-Security-Techniken wie Identity und Access Management( IAM) oder Intrusion Prevention Systeme (IPS) zur Erkennung und Abwehr von Angriffen. Der Markt bietet zudem Speziallösungen an, die für bestimmte Umgebungsbedingungen und Protokolle ausgelegt sind, etwa zum Schutz von IoT-Geräten und -Anwendungen oder für Industrieanlagen sowie für kritische Infrastrukturen.
      13. Threat Intelligence: Hierbei werden die gesammelten Informationen zum IoT-Datenverkehr mithilfe von Machine Learning analysiert, um Anomalien und Hinweise auf mögliche Angriffe zu erkennen.

      Ein Security-Konzept sollte immer gemeinsam mit Experten aus allen beteiligten Unternehmensbereichen erstellt werden. Insbesondere in der Automation ist das Know-how der Ingenieure entscheidend, um Funktion und Echtzeitbetrieb aufrecht zu erhalten.

      Fazit

      Diese übergreifende Zusammenarbeit ist auch sinnvoll, wenn Sie Ihre IoT-Umgebung weiter ausbauen möchten. Denn dann benötigt das Sicherheitskonzept ebenfalls eine Erweiterung. Nur so bleibt die Gesamtinstallation umfassend geschützt. Sie haben Fragen zur IT-Sicherheit? Unsere Security-Experten stehen Ihnen gerne beratend zur Seite.

      Logo_Shop_TKmag_klein
      Produkte: Individuell auf Ihre Sicherheitsanforderungen abgestimmte Systeme
      Info: Was ist OT?

      Redaktion

      — Redaktion

      In unserem TKmag legen wir großen Wert darauf, alle Artikel von unseren Experten schreiben zu lassen. Aus diesem Grund gibt es den Redaktions-Account: Unter diesem Namen stellen wir alle Artikel ein, die von unseren Mitarbeitern ohne eigenen Account verfasst wurden.

      Das könnte Sie auch interessieren

      • News Update Januar 2014 – die neueste Technik bei Thomas Krenn!
      • Girls'Day 2016 bei Thomas-Krenn Mädchen in der IT – Girls’Day bei Thomas-Krenn
      • Effiziente IT-Sicherheit: Nutzen und Implementierung von Secure Access Service Edge (SASE) Lösungen
      • News Update September 2013 – die neueste Technik bei Thomas-Krenn!

      Schreibe einen Kommentar Antwort abbrechen

      Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

        • Home
        • Allgemein
        • IoT-Sicherheit: So schließen Sie die wichtigsten Sicherheitslücken
        • Thomas-Krenn-Produkte

          • » Rack-Server
          • » Tower-Systeme
          • » Workstations
          • » Industrie-PCs
          • » Storage-Systeme
          • » Low Energy Systeme
          • » PCs & Thin Clients
          • » Einsatzzweck
          • » Software
          • » Infrastruktur
        • Über die Thomas-Krenn.AG

          Die Thomas-Krenn.AG ist einer der größten Hersteller individueller Server- und Storage-Systeme in Deutschland. Seit 2002 beliefert das Unternehmen Endanwender, Wiederverkäufer und Betreiber von Rechenzentren mit hochwertiger Hardware nach dem Build-to-Order-Prinzip. Auch als Lösungsanbieter für individuelle Kundenprojekte steht die Thomas-Krenn.AG für höchste Servicequalität bei hardwarenaher Entwicklung, Auftragsfertigung, Produktveredlung und Logistik.

          Sie ist damit ein anerkannt zuverlässiger Partner für Industrie, Systemhäuser, Dienstleister sowie mittelständische Endkunden aus jeder Branche. Die Thomas-Krenn.AG produziert mit derzeit rund 200 Mitarbeitern alle Server in Deutschland am Standort Freyung.

        • Unsere Autoren

          Redaktion
          Redaktion
          Thomas Niedermeier
          Thomas
          Niedermeier
          Florian Fritsch
          Florian
          Fritsch
          Werner Fischer
          Werner
          Fischer
          Ulrich Wolf
          Ulrich
          Wolf
          Christoph Mitasch
          Christoph
          Mitasch
          Andreas Ljubisic
          Andreas
          Ljubisic
          Bernhard Seibold
          Bernhard
          Seibold
          Stefan Bohn
          Stefan
          Bohn
          Benjamin Bayer
          Benjamin
          Bayer
          Armin Oberneder
          Armin
          Oberneder

        alle Rechte vorbehalten c/o Thomas-Krenn.AG