Mit der zunehmenden Anbindung von Betrieben an das Internet der Dinge (IoT) werden IoT-gesteuerte Produktionsprozesse immer öfter zum Ziel von Angreifern. Ohne Secure by Design-Ansatz und Zero-Trust-Strategie bieten vernetzte Systeme Hackern potenzielle Angriffspunkte, um Anlagen und ganze Unternehmen zu infiltrieren oder sogar zu kapern. Ein Leitfaden in vier Schritten verschafft Unternehmen die nötige Orientierung, um ihre IoT-Systeme und ihre Produktionsfähigkeit effektiv zu schützen.

1. Planung

Systematische Planung und Transparenz sind elementare Voraussetzungen für eine sichere IoT-Infrastruktur im Unternehmen. Besonders schützenswert sind geschäfts- bzw. produktionskritische Bereiche im Unternehmen, die es zu identifizieren gilt. Neben der Analyse konkreter Gefährdung empfiehlt sich eine gründliche und vorbehaltlose Einschätzung vorhandener Bedrohungspotenziale – idealerweise durch die Verbindung eines Top-Down- und Bottom-Up-Ansatzes. Dadurch lässt sich ermitteln, welche Systeme noch lückenhaft sind, welche bereits sicher sind und wie die einzelnen Komponenten der komplexen Systeme ineinandergreifen, um die gesamte Infrastruktur abzusichern.

2. Umsetzung

Aufgedeckte potenzielle Schwachstellen oder Lücken im Design der Sicherheitsarchitektur müssen gezielt angegangen werden. Dazu ist es zweckmäßig, eine sichere IoT-Infrastruktur zu schaffen, die auf die Unternehmensprozesse abgestimmt ist und mit den genutzten Assets auf Hardware- und Softwareebene harmoniert. Geschultes IT-Security-Fachpersonal mit Detailwissen im IoT-Umfeld ist zurzeit in IT-Abteilungen von Betrieben dünn gesät. Für ein systematisches Secure-by-Design- und Zero-Trust-Konzept benötigen Unternehmen qualifizierte Partner, die sie beraten und bei der Umsetzung auf allen Infrastrukturebenen praktisch unterstützen können.

Entscheidend für die Sicherheit wird die sogenannte Root-of-Trust-Funktionalität (RoT), die in kryptographisch gesicherten Systemen eine eindeutige Identität für jedes Gerät schafft. Dadurch wird es beispielsweise erleichtert, fremde Hardware zu erkennen.

3. Evaluation

In Fragen der Sicherheitslage und Angriffsmethoden herrscht enorme Dynamik. Daher muss das eigene System beständig daraufhin überprüft werden, ob es weiterhin sicher genug ist. Bei Bedarf sind Anpassungen vorzunehmen. Um die Sicherheit ihrer IoT-Infrastruktur zu evaluieren, arbeiten Unternehmen aktuell vermehrt mit quantitativen Methoden – ein zeitaufwendiges, kostspieliges Verfahren vor allem im Fall größerer Infrastrukturen. Hier kann sich die qualitative Bewertung der Sicherheitslage als günstigere und für die Evaluierung von IoT-Infrastrukturen ausreichende Variante erweisen. Unterstützung durch Experten versetzt Unternehmen in die Lage, Komponenten einzusetzen, die sich bei anderen Projekten und Assessments über Jahre hinweg bewährt haben.

4. Inbetriebnahme und Anpassung

Für den beabsichtigten Return of Investment müssen Unternehmen die Lösungen schnellstmöglich in Betrieb nehmen und über den gesamten Produktlebenszyklus hinweg anpassen, wenn es nötig wird. Um geschäftskritische Abläufe zu schützen, ist es erforderlich, jedem Gerät in der IoT-Infrastruktur eine individuelle Identität zuzuweisen. Manche Dienstleister und Hersteller nutzen einen vereinfachten Integrationsprozess, bei dem RoT und robuste Sicherheitslösungen in jedes Modul eingebettet werden.

Damit auch künftig Angriffe effizient abgewehrt werden können, müssen das implementierte Sicherheitskonzept und installierte Lösungen auf den aktuellen Stand gehalten und fortlaufend erneuert werden. Zudem ist es unverzichtbar, die von den einzelnen Geräten gesammelten Daten auszuwerten, um das Risiko von Cyberangriffen nachhaltig zu senken.

Zahlreichen Unternehmen mangelt es an Ressourcen und Kenntnissen für nötige Analysen und Anpassungen. Hier kann eine Kooperation mit einem erfahrenen IT-Security-Dienstleister Abhilfe schaffen.

IoT-Anwendungen verfügen naturgemäß über eine beträchtliche Eigenkomplexität. Um Produktionsprozesse zu verbessern und smarter zu gestalten, ist ein lückenloses Kommunikationsnetzwerk unverzichtbar, das Sicherheitsstandards von heute erfüllt und die potenziellen Gefährdungen von morgen frühzeitig auf dem Radar hat. Schnelligkeit und Expertise gehören zu den zentralen Assets renommierter IT-Sicherheitspartner für die Industrie – mit ihnen sollten Entscheider frühzeitig Kontakt aufnehmen, um ihre IoT-Strategie zum Erfolg zu führen und umfassend von den Vorteilen der Digitalisierung zu profitieren.

A version of this article was originally published in Midrange magazine.  

For more information about Kudelski IoT, and how we offer security for your IoT services and solutions, visit our website now.

Bookmark