IoT-Bedrohungsschutz:Eine kollektive Verantwortung für sicherere Konnektivität
Abbildung 1. Kommunikationsprotokolle, die nicht auf dem neuesten Stand sind, schaffen Schwachstellen, die leicht ausgenutzt werden können. (Bild:InfiniteFlow/Adobe Stock)
Durch die Weiterentwicklung des industriellen Internets der Dinge (IIoT) erkennen Unternehmen auf der ganzen Welt das Potenzial intelligenter Fertigung und vernetzter Geschäftsmodelle. Tatsächlich wird erwartet, dass sich IoT-Verbindungen in den kommenden Jahren mehr als verdoppeln:von 18 Milliarden Dollar im Jahr 2024 auf 39,6 Milliarden Dollar im Jahr 2033.
Die rasante Weiterentwicklung von IIoT-Anwendungen ist zwar spannend, bringt aber auch Herausforderungen mit sich, insbesondere aus Sicherheitsgründen. Eine aktuelle Studie ergab, dass über die Hälfte (57 Prozent) aller IoT-Geräte anfällig für Bedrohungen mittlerer oder hoher Schwere sind und dass zwei von fünf Chief Information Security Officers (CISOs) Schwierigkeiten haben, Einblick in ihre IoT-Implementierungen zu gewinnen und diese zu verstehen. Eine andere Umfrage ergab, dass die Fertigung, die stark auf IoT und Betriebstechnologie angewiesen ist, mittlerweile für mehr als die Hälfte (54,5 Prozent) aller Angriffe verantwortlich ist.
Was verursacht diese Schwachstellen und wie können Geschäftsbereiche zusammenarbeiten, um sie zu entschärfen?
Wie IoT-Geräte die Angriffslandschaft vergrößern
IoT-Geräte sammeln riesige Datenmengen, die vertraulich, proprietär und geschäftskritisch sein können. Beispielsweise sammeln intelligente Sensoren, die Temperatur, Druck, Position, Geschwindigkeit, Vibration, Durchfluss, optische Eigenschaften und Luftfeuchtigkeit überwachen, sensible Daten, die Echtzeiteinblicke in den Industriebetrieb ermöglichen.
Im Allgemeinen sind IoT-Anwendungen Teil eines größeren Netzwerks verbundener Geräte, und wenn Angreifer planen, in ein System einzudringen, suchen sie nach der schwächsten Stelle in der Kette. Wenn man weiß, dass die meisten IoT-Geräte auf Funktionalität und Kosteneffizienz statt auf robuste Sicherheitsfunktionen ausgelegt sind, ist es nicht verwunderlich, dass Angreifer dort ihre Rüstungsdurchdringungsversuche starten. Geräte können an öffentlichen oder ungesicherten Orten eingesetzt werden, wodurch sie leicht zugänglich und daher anfällig sind. Hacker können diese Geräte nicht nur ins Visier nehmen, um vertrauliche Informationen zu stehlen und zu missbrauchen, sondern auch, um ihre Funktionalität für böswillige Zwecke zu manipulieren. Darüber hinaus entstehen durch die Verwendung schwacher Identifizierungs- und Zugriffskontrollen für Geräte und die Verwendung veralteter Firmware, beispielsweise nicht aktueller Kommunikationsprotokolle, ebenfalls Schwachstellen, die leicht ausgenutzt werden können.
Am wichtigsten ist es zu verstehen, dass es verschiedene Arten von Netzwerken gibt. Vom Internet, dem größten und bekanntesten, bis hin zu privaten Netzwerken, die möglicherweise überhaupt nicht mit etwas anderem verbunden sind. Das Sicherheitsniveau einer IoT-Anwendung sollte zu ihrem Betriebsnetzwerk passen. Wenn verschiedene Netzwerke miteinander verbunden sind, ist es besonders wichtig, den Zugang zu Bereichen mit hoher Sicherheit nicht durch das Eindringen über ein IoT-Gerät mit niedriger Sicherheit zu ermöglichen.
Über die Exfiltrierung von Daten – eine unbefugte Datenübertragung – zur Erpressung von Lösegeld oder öffentlicher Demütigung hinaus können Angreifer ein langes Spiel spielen und in Netzwerken lauern, um den Datenfluss über einen längeren Zeitraum hinweg zu verfolgen. In industriellen Umgebungen könnte ein beschädigter Sensor manipulierte oder falsche Daten übertragen, was zu falschen Wartungsmaßnahmen, unentdeckten mechanischen Ausfällen oder sogar katastrophalen Ausfällen führen könnte. In Sektoren wie Öl und Gas, in denen sich die Systemintegrität direkt auf Sicherheit und Produktion auswirkt, ist der Manipulationsschutz von Sensoren von entscheidender Bedeutung.
In der medizinischen Industrie ist es mit immer intelligenterer Ausrüstung nicht nur möglich, Patienten, ihre Behandlung und Umgebung zu überwachen, sondern auch Daten zu analysieren und zur weiteren Verarbeitung an einen Server zu senden. Der Schaden, der durch das Auslesen der Kommunikation zwischen einem medizinischen Gerät und einem Server entstehen kann, könnte katastrophal sein. Wenn beispielsweise manipulierte Daten an den Arzt gesendet werden, um auf der Grundlage der Ergebnisse der häuslichen Pflege eine Behandlungsentscheidung für einen Patienten zu treffen, kann der Patient in Gefahr sein.
Gesamtstrategien zum Schutz von Vermögenswerten und zur Eindämmung von Sicherheitsbedrohungen
Der Schutz von IIoT-Geräten und verbundenen Unternehmen vor Angreifern ist eine gemeinsame Verantwortung, die bei der Sensorherstellung beginnt und sich über das Anwendungsdesign bis hin zur Geräte- und Netzwerkverwaltung erstreckt. Unternehmen müssen eng mit Sensor- und Geräteherstellern sowie Systemintegratoren zusammenarbeiten, um die sichere Bereitstellung, Verwaltung, Überwachung und Aktualisierung von Geräten zu gewährleisten, die IIoT-Anwendungen ermöglichen.
Selbst wenn ein IIoT-Gerät keine personenbezogenen Daten speichert, enthält es dennoch wertvolle Informationen über die Geräteleistung, Prozesseffizienz und Produktionspläne. Angreifer, die Industriespionage betreiben, können ungeschützte Sensordaten abfangen und analysieren, um Einblicke in proprietäre Abläufe zu gewinnen. Im Laufe der Zeit können auch potenzielle Schwachstellen entstehen, wenn Hersteller es versäumen, starke Verschlüsselungs- und Sicherheitsupdates zu implementieren, wodurch IoT-Geräte angreifbar werden und Daten leicht abgefangen werden können.
Abbildung 2. Angreifer, die Industriespionage betreiben, können ungeschützte Sensordaten abfangen und analysieren, um Einblicke in proprietäre Abläufe zu gewinnen. (Bild:Manatphon/Adobe Stock)Bei Industriespionage möchte der Angreifer nicht unbedingt, dass der Konkurrent pleite geht. Wissen über bereits bewährte Prozesse ist viel wertvoller, insbesondere wenn es kostenlos ist. Daher erhöhen Regierungen und Regulierungsbehörden die Sicherheitsanforderungen für IoT-Geräte, insbesondere in kritischen Infrastrukturbereichen.
Als Best Practice sollten alle Teilnehmer des IIoT-Ökosystems die regulatorischen Entwicklungen überwachen und sicherstellen, dass IIoT-Geräte den neuesten Updates entsprechen. Diese Geräte müssen den Standards ISO/IEC 27000:Informationssicherheitsmanagement und IEC/ISA 62443:Sicherheitsstandards für Automatisierungs- und Steuerungssysteme entsprechen. Ab dem 11. Dezember 2027 müssen Sensor- und Gerätehersteller außerdem die verbindlichen Anforderungen des European Union Cyber Resilience Act (CRA) für Produktplanung, Design, Entwicklung und Wartung erfüllen. Auf dem EU-Markt müssen IIoT-Produkte Bewertungen durch Dritte bestehen, bevor sie verkauft werden können.
Darüber hinaus sollten Sensor- und Gerätehersteller regelmäßig mit Kunden und Systemintegratoren zusammenarbeiten, um Anwendungsanforderungen zu bewerten, Risiken zu identifizieren und sichere IoT-Bereitstellungen durch Design zu entwickeln. Darüber hinaus sollten IoT-Geräte Multi-Faktor-Authentifizierung, Zertifikate und Hardware-Token verwenden, um die Kommunikation zwischen Geräten sowie zwischen Geräten und dem Netzwerk zu schützen. Sie sollten auch Daten während der Übertragung verschlüsseln und dabei Algorithmen wie AES-256 verwenden, um eine versehentliche oder böswillige Offenlegung zu verhindern.
Beim Einrichten neuer Geräte sollten Benutzer sofort die Standardanmeldeinformationen mit starken, eindeutigen Passwörtern für alle IoT-Geräte zurücksetzen und diese regelmäßig ändern. Sie sollten außerdem ein zentrales System zur Verwaltung der Geräte verwenden, das es Administratoren erleichtert, Geräte zu überwachen, zu aktualisieren und zu sichern. Darüber hinaus sollten Geräte so eingerichtet sein, dass sie automatisch Sicherheitspatches und Firmware anwenden. Unternehmen sollten außerdem einen Prüfpfad aller Updates führen, um sicherzustellen, dass die Geräte auf dem neuesten Stand sind und Updates erfolgreich installiert wurden.
Für Lieferkettenteams kommt es immer häufiger vor, dass Komponenten während der Herstellung oder des Vertriebs beschädigt werden. Daher ist es unerlässlich, die Cybersicherheit nicht nur beim Aufbau des IT-Netzwerks des Unternehmens, sondern auch bei der Entwicklung der Produktionsinfrastruktur zu berücksichtigen, um eine Gefährdung der Schlüsseldaten der Sensoren während des Herstellungsprozesses zu vermeiden.
Hardwaresicherheit ist ein Muss in der Fertigung
Um Verschlüsselungsschlüssel und andere sensible Daten auf Hardwareebene zu schützen, sollten IoT-Geräte über Hardware-Sicherheitsmodule mit dedizierten Sicherheitschips verfügen. Die Komponenten sollten auch Mechanismen zur Manipulationserkennung umfassen, die dazu beitragen, Angreifer daran zu hindern, Geräte zu manipulieren. Beispielsweise können Sensoren maßgeschneiderte, mehrschichtige Laminate verwenden, um wichtige Bereiche zu schützen und die FIPS 140-2-Sicherheitsanforderungen für kryptografische Module zu erfüllen. Jeder Versuch, das Gehäuse physisch zu öffnen oder einzudringen, führt zur Löschung wichtiger Sicherheitsinformationen, wie z. B. Verschlüsselungsschlüsseln, oder macht das Gesamtsystem funktionsunfähig, wodurch die physischen Sicherheitsstandards FIPS 140-2 Level 4 erfüllt werden.
Darüber hinaus sollten alle Geräte über eindeutige IDs verfügen, die verfolgt und authentifiziert werden können, um Spoofing zu verhindern. Hersteller sollten Penetrationstests an Geräten durchführen, um sicherzustellen, dass sie vor dem Versand sicher sind, und regelmäßig Risikobewertungen durchführen, um sicherzustellen, dass die Gerätesicherheitsprozesse den Best Practices der Branche entsprechen.
Abbildung 3. Drahtlose Sensoren von TE Connectivity, die zur Fernüberwachung des Zustands verwendet werden, sind mit einem einzigartigen Satz von Authentifizierungsschlüsseln und einer verschlüsselten Datenübertragung für eine sichere Netzwerkkommunikation ausgestattet. (Bild:TE Connectivity)Es wird außerdem empfohlen, dass IoT-Geräte sichere Boot-Prozesse verwenden, um sicherzustellen, dass die Firmware nicht manipuliert wurde, und dass sie Codesignatur- und Hash-Funktionen nutzen sollten, um die Authentizität der auf den Geräten ausgeführten Software zu gewährleisten. Alle Schlüssel, einschließlich Anwendungs- und Sitzungsschlüssel, sollten gesichert werden, um Missbrauch zu verhindern.
Sichere Systemintegration und KI spielen eine Schlüsselrolle beim Datenschutz
Bei der Installation eines Systems sollten IoT-Geräte in separaten Netzwerken platziert werden, die von den Geschäftssystemen isoliert sind. Im Falle eines Angriffs verhindert die Abschottung, dass Angreifer sich seitlich bewegen und größeren Schaden anrichten können. Darüber hinaus sollten Integratoren VLANs oder Firewalls verwenden, um die IoT-Gerätekommunikation mit anderen Geräten und Netzwerkressourcen auf das unbedingt Notwendige zu beschränken.
Systemintegratoren sollten außerdem strenge Zugriffskontrollen implementieren, damit nur autorisierte Benutzer oder Systeme auf IIoT-Daten und -Vorgänge zugreifen und vorab genehmigte Aktionen ausführen können. IIoT-Anwendungen sollten außerdem ein Zero-Trust-Modell verwenden, bei dem jedes Gerät oder jeder Benutzer authentifiziert und autorisiert werden muss, bevor auf Netzwerkressourcen zugegriffen werden kann. Um noch einen Schritt weiter zu gehen:Es ist am besten, alle APIs und den Datenaustausch zwischen Geräten, Netzwerken und Anwendungen zu verschlüsseln. Angreifer nehmen APIs ins Visier, da sie häufig das schwächste Sicherheitsglied darstellen und Zugang zu einem reichen Datenschatz bieten.
Während Fortschritte in der KI die Welt im Sturm erobern, können Systemintegratoren dies zu ihrem Vorteil nutzen. KI-gestützte Tools wie IoT-Sicherheitslösungen können Transparenz über alle mit dem Netzwerk verbundenen Geräte schaffen und Risikobewertungen erhalten, um große und kritische Schwachstellen und Fehlkonfigurationen zu identifizieren, die für eine schnelle Behebung priorisiert werden sollten. Sicherheitsteams können KI-gestützte Intrusion-Detection-Systeme nutzen, um anomales Verhalten zur Untersuchung zu kennzeichnen. Diese Systeme weisen Risikobewertungen zu, sodass sich Teams zuerst auf die Risiken mit der höchsten Priorität konzentrieren können. Eine effektive Planung der Reaktion auf Vorfälle, einschließlich Tests, ist ebenfalls wichtig, um so schnell wie möglich angemessen auf IoT-Sicherheitsverletzungen reagieren zu können.
Sicherheit sollte in jede IIoT-Bereitstellung integriert werden
Insgesamt kann IIoT die Prozesse in der intelligenten Fertigung und in der Schwerindustrie revolutionieren – allerdings nur, wenn Anwendungen und Datenflüsse durchgängig gesichert sind. Mit diesen Strategien können Geschäftsbereiche und externe Stakeholder zusammenarbeiten, um die Sicherheitslage aller IIoT-Implementierungen zu verbessern und sie vor den neuesten Bedrohungen zu schützen. Auf diese Weise können Sicherheitsverantwortliche dazu beitragen, das Vertrauen der Stakeholder in IIoT-Systeme und Leistungssteigerungen aufrechtzuerhalten, Unterstützung für Entscheidungen auf der Grundlage der von ihnen bereitgestellten Daten zu gewinnen und IIoT-Bereitstellungen auf betriebliche Prozesse und Standorte auszuweiten.
Dieser Artikel wurde von Corneliu Tobescu, VP &CTO, TE Sensors bei TE Connectivity, verfasst. Weitere Informationen finden Sie hier .
Sensor
- Kalibriersystem für die automatisierte Faserplatzierung
- Hochleistungsfähiger, tragbarer Terahertz-Laser
- Rekordverdächtiges Wärmeleitmaterial spart Computerchips
- Diamond Quantum Imaging erschließt Leistungselektronik der nächsten Generation
- Roboter besser bewegen
- Elektronische Haut reagiert auf Schmerzen
- 8051 Mikrocontroller-basierter Ultraschall-Objekterkennungsschaltkreis
- Mikrofon erkennt Turbulenzen in Hunderten von Kilometern Entfernung
- NIST-Sensorexperten erfinden superkaltes Mini-Thermometer
- ToF-Sensor bietet schnelle 3D-Erkennung