IoT-Plattform-Sicherheit

Andrea Gillhuber,

Cybersecurity – ein Muss für IoT-Plattformen

Das Thema IT-Security avanciert mehr und mehr zum Schlüsselfaktor für die Digitalisierung und insbesondere für Industrie 4.0. IoT-Plattformen, die nach dem Prinzip Security-by-Design entwickelt wurden, bieten die notwendige Sicherheit. Von Raphael Vallazza

IoT-Plattformen liefern die Basis für digitale Geschäftsmodelle und sind ein wesentlicher Bestandteil von Industrie 4.0. Sie bieten die technische Infrastruktur, um Daten aus vernetzen Geräten zu erheben, zu sammeln und auszuwerten. Trotzdem sehen viele Unternehmen den Einsatz von IoT-Plattformen nach wie vor kritisch. Bei einer Befragung des Branchenverbands Bitkom sprachen sich 18,9 Prozent der Unternehmen klar gegen eine Nutzung von IoT-Plattformen aus. Bedenken hinsichtlich der Datensicherheit und Datenintegrität rangieren bei den Gründen dafür mit 57,7 Prozent an vorderster Stelle. Kein Wunder, denn laut Bitkom ist der Industrie in den vergangenen zwei Jahren durch Spionage, Datendiebstahl oder Sabotage ein Schaden von 43,3 Milliarden Euro entstanden.

© Shutterstock.com – BeeBright

Welche Funktionen müssen IoT-Plattformen aufweisen, um die Sicherheit von Daten und Anlagen zu schützen? Hier die wichtigsten Forderungen:

Sichere Vernetzung

Netzwerksegmentierung: Durch das Konzept von Industrie 4.0 und „Bring your own device“ (BYOD) steigt die Zahl der verbundenen Geräte innerhalb eines Netzwerks kontinuierlich an. Hacker nutzen diesen Trend und entwickeln zunehmend Schadsoftware, die schnell von einem System auf das nächste übergreifen kann. Zudem konzipieren Unternehmen ihre Sicherheitskonzepte nach wie vor gegen Bedrohungen von außen. Hat ein Angreifer diese Hürde genommen, kann er sich ungestört im Netzwerk ausbreiten. Netzwerksegmentierung bietet hier eine Möglichkeit, Cyber-Angriffe zu verlangsamen oder gar aufzuhalten. Dafür gilt es, innerhalb des Unternehmensnetzwerks Bereiche mit einem vergleichbaren Schutzbedarf zu definieren und über IoT-Security-Gateways voneinander abzutrennen.

Anzeige

Maschinen, Anwender und Geräte sicher vernetzen: Maschinen und Anlagen lassen sich über ein Gateway mit der übergeordneten IoT-Plattform verbinden. Die Gateways sind in der Lage, unterschiedliche Protokolle, wie beispielsweise S7, OPC UA oder Modbus auszulesen und in ein einheitliches Protokoll für die Übertragung an die Plattform zu wandeln. Dabei sorgt das Gateway jedoch nicht nur für die Verbindung, sondern leistet einen wesentlichen Beitrag zur Steigerung der IT-Sicherheit. Ein Gateway wie das Endian 4i Edge 515 beispielsweise kombiniert mehrere Security-Features, unter anderem Anti-Virus-Software, ein Intrusion Prevention System (IPS) sowie eine Firewall. Dabei sollte ein Gateway niemals die Auswahlmöglichkeiten bei IoT-Plattformen begrenzen, damit Unternehmen flexibel bleiben.

Datensicherheit und Berechtigungsmanagement

Datensicherheit durch Verschlüsselung und On-Premises: Für maximale Datensicherheit sorgt eine VPN-End-to-End-Verschlüsselung, also von der Maschine bis hin zur übergeordneten IoT-Plattform. So lässt sich verhindern, dass Daten während der Übertragung entwendet oder manipuliert werden. Auch hier ist es empfehlenswert, Gateways vor die Infrastruktur zu schalten. Damit lässt sich die Verschlüsselung schnell implementieren, ohne den laufenden Betrieb zu unterbrechen.

Obwohl der Trend aktuell deutlich in Richtung Cloud-Anwendungen geht, gibt es vollfunktionsfähige IoT-Plattformen auch als On-Premises-Lösung. Das bedeutet, dass das Anwenderunternehmen die Plattform im eigenen Rechenzentrum betreibt oder auf gemieteten Servern im Rechenzentrum seiner Wahl.

Mandantenfähigkeit: Dieser Begriff bezeichnet die Möglichkeit, Daten in einer Datenbank logisch voneinander abzutrennen und zu verwalten. Jeder Nutzer der Plattform bekommt nur Einblick in die Daten, die für seine Aufgabe relevant sind. Das sorgt für maximale Datensicherheit trotz Single-Platform-Architektur. Für die Entwicklung digitaler Geschäftsmodelle ist die Mandantenfähigkeit der eingesetzten IoT-Plattform eine wichtige Voraussetzung.

Berechtigungsmanagement: Ein granulares Berechtigungsmanagement steigert die Sicherheit der verbundenen Maschinen und Anlagen. Einzelne Nutzer oder Nutzergruppen erhalten nur Zugriff auf die Funktionen, für die sie zuvor eine Berechtigung erhalten haben. Verlässt ein Anwender das Unternehmen oder wechselt er die Abteilung, so lassen sich seine Berechtigungen einfach anpassen oder löschen. Über die Protokollierung aller Zugriffe ist jederzeit nachvollziehbar, wer wann auf einer Maschine eingeloggt war und welche Maßnahmen er dort durchgeführt hat.

Herstellerunabhängig und intuitiv

Skalierbarkeit und Open Source: Es gibt keine zuverlässige Prognose darüber, welche technologischen Innovationen der Markt in den nächsten fünf bis zehn Jahren hervorbringen wird. IoT-Plattformen müssen daher in der Lage sein, zukünftige technologische Entwicklungen reibungslos zu integrieren. Die notwendige Flexibilität für diese unvorhersehbaren Zukunftsszenarien bieten Open-Source-basierende Plattformen. Architektur- und Quelloffenheit machen sie anpassungsfähig und herstellerunabhängig. Außerdem bieten sie die Möglichkeit für individuelle Erweiterungen.

Usability: Digitale Erfindungen und Lösungen, die in den letzten Jahren besonders erfolgreich waren, zeichnen sich durch eine hohe Anwenderfreundlichkeit aus. Die Anwender sind im B2C-Bereich an intuitiv zu nutzende Lösungen gewöhnt und erwarten das Gleiche im B2B-Umfeld. Deshalb wird auch nur eine intuitiv zu nutzende IoT-Plattform die Akzeptanz der Mitarbeiter finden. Die Anwenderfreundlichkeit verhindert auch, dass Nutzer versuchen, die IoT-Plattform zu umgehen, indem sie einfachere Lösungen um die Plattform herum entwickeln, die dann wiederum das ganzheitliche Sicherheitskonzept aushebeln. Die Integration der Corporate Identity des Anwenderunternehmens erhöht die Akzeptanz zusätzlich.

Der Autor: Raphael Vallazza, CEO von Endian

Anzeige

Das könnte Sie auch interessieren

Anzeige

Security

Cybersicherheit für die Industrie 4.0

Das Industrial Internet of Things (IIoT) befeuert die Heterogenität von Systemen und Geräten innerhalb von Unternehmen. Damit wächst die potenzielle Angriffsfläche für Cyberattacken. Denn egal ob Produktions-straße, IoT-Gerät oder Roboter; alles ist...

mehr...

CyberArk

5 Tipps gegen Insider-Bedrohung

Damit Insider-Bedrohung frühzeitig erkannt und unterbunden werden kann, helfen einfache Tipps, wie beispielsweise das Sichern von Anmeldedaten oder die Befugnisse der Accounts einzugrenzen.

mehr...
Anzeige

Editorial

Risikofaktor Mensch

Vor einigen Wochen kam wieder einmal eine Warnung aus der IT: Hacker beziehungsweise Cyberkriminelle versenden Bewerbungs-E-Mails mit Trojanern oder anderer Schadsoftware im Anhang. Das Problem bei den E-Mails ist, dass sie auf den ersten Blick...

mehr...

Newsletter bestellen

Immer auf dem Laufenden mit dem SCOPE Newsletter

Aktuelle Unternehmensnachrichten, Produktnews und Innovationen kostenfrei in Ihrer Mailbox.

AGB und Datenschutz gelesen und bestätigt.
Zur Startseite