IoT-Anlagen – Neue Einfallstore in die Corporate IT

Publish date:

Das Internet der Dinge stellt die Cybersicherheit auf eine neue Probe. Das gilt für Connected Cars und vernetzte Produktionsanlagen, aber auch für die ganz alltägliche smarte Office IT, in der Kaffeemaschine und Klimaanlage mit dem zentralen Netzwerk kommunizieren.

RSS-Feed abonnieren

Rechenzentren sind die Kronjuwelen eines Unternehmens. Es sind die derzeit am besten gesicherten Bereiche der Corporate IT: Identifizierung via Personalausweis oder Biometrie-Scan, Handy-Verbot und keine unbegleiteten Außenstehenden. Alle Netzwerk-Zugangspunkte werden permanent gescannt und die Systeme auf Anomalien überwacht. Und trotz dieser Hochsicherheitsstufe 1, andere Räume wie Büros, das Pförtnerhäuschen oder die Eingangshalle sind in der Regel deutlich weniger geschützt. Dabei liegen auch dort überall Zugangspunkte zum Netzwerk, sowohl über WLAN als auch durch den physischen Zugriff auf vernetzte Systeme.

Ich habe es gerade eben erst selbst erlebt: In einem Bürogebäude, das sich verschiedene Parteien teilen und dessen Lobby auch nachts zugänglich ist, liefen in der Eingangshalle Präsentationen und Werbung. Die übertragenden Bildschirme waren direkt mit dem Unternehmensnetzwerk verbunden, damit Mitarbeiter die Präsentationen bequem austauschen können. Der Zugang zum Netzwerk war praktisch offen für jedermann. Man erkannte zum Glück die Schwachstelle und entkoppelte alle Bildschirme vom Netz. Neue Präsentationen werden jetzt per USB-Stick auf den Rechner gespielt. Das ist zwar unbequem, aber deutlich sicherer als vorher.

IoT-Sicherheitstechnologie folgt anderen Standards

Im Zuge des IoT ist heutzutage so ziemlich alles vernetzt. Deswegen sollten CIOs allmählich darüber nachdenken, wie sie neben Rechnern und Druckern auch Kaffeemaschinen, Kühlschränke, elektronische Zugangssysteme, Überwachungskameras, vernetzte Aufzugsanlagen oder im Zweifel sogar die Rolltreppen sichern. Denn all diese Geräte und Systeme können unter bestimmten Umständen ein im Vergleich zur regulären IT hohes Sicherheitsrisiko darstellen und das Einfallstor für einen Angriff sein.

Wieso? Zum einen weil IoT-Systeme viel länger genutzt werden als der typische Switch, Server oder eine Firewall. Liftanlagen, Zutrittskontrollsysteme, Haushaltsgeräte oder medizinische Apparate haben im Schnitt eine Nutzungsdauer von zehn Jahren oder mehr. In der Regel werden in diesem Zeitraum keine Sicherheits-Updates eingespielt, so dass die Wahrscheinlichkeit von Jahr zu Jahr steigt, dass Hacker Sicherheitslücken entdecken und nutzen. Windows XP – ein System, für das Microsoft seit 2014 keine Sicherheitsupdates mehr veröffentlicht – ist eines der meist genutzten Betriebssysteme in der Produktionssteuerung.

Zum anderen sind IoT-Anlagen weitaus weniger standardisiert als IT-Systeme. In der Industrieautomation kommt eine unüberschaubare Anzahl von Protokollen wie ProfiBus, AS-i, Modbus oder OPC zum Einsatz. Für die meisten dieser Protokolle gibt es herstellerspezifische Dialekte, die dazu führen, dass Komponenten unterschiedlicher Hersteller nicht kompatibel sind. Das macht die Absicherung gegen Angriffe komplex.

IoT-Geräte entkoppeln oder kapseln, Wartung beaufsichtigen

In Sachen Sicherheit kochen viele Hersteller ihr eigenes Süppchen. Standardisierung ist momentan eher nicht in Sicht. Deshalb ist beim Betrieb von IoT-Komponenten Vorsicht geboten. Um vorzusorgen, können Unternehmen beispielsweise ihr Netz segmentieren und die IoT-Systeme auf virtueller Hardware kapseln. Das verlangsamt zumindest die Ausbreitung von Schadsoftware, wenn sie sie nicht sogar verhindert. Darüber hinaus sollten CIOs alle Geräte, die das Unternehmen bereits betreibt, gemäß ihres Sicherheitsstandards klassifizieren und Anforderung an neue Geräte definieren. Sie sollten außerdem dafür sorgen, dass regelmäßig Sicherheitsupdates der Hersteller eingespielt werden und dass die Wartungsfirma keinen unkontrollierten Zugriff auf die Systeme erhält. Auf diese Weise erschweren Sie die Manipulation erheblich und können im Fall des Falles besser nachvollziehen, auf welchem Wege Malware ins System gelangt ist. Das hilft zumindest dabei die Sicherheitslücke zu schließen. Oder halten Sie solche Maßnahmen für übertrieben?

Welche Vorkehrungen haben Sie getroffen und welche Erfahrungen haben Sie damit gemacht?

Schreiben Sie mir!

Sie haben Fragen zum Thema Sicherheit im Internet der Dinge?

Insbesondere in Bezug auf Produktionsanlagen und Fertigungsprozesse? Dann sprechen Sie direkt mit meinen Kollegen auf der Hannover Messe. Sie finden uns am Bitkom-Gemeinschaftsstand (Digital Factory Halle 6, Stand D30) und auf unserem Digital Manufacturing Impact Day: Mittwoch, 25. April 2018 (Halle 2, Raum Paris). Anmeldung und weitere Infos hier.

Weitere Posts

IT-Trends

Künstliche Intelligenz: Angriff auf die Unpünktlichkeit

Stefan Sack
Date icon September 11, 2018

Ganz gleich, wie kurz die Reise ist: Von A nach B kann viel passieren – und schon wird es...

Cybersecurity

Schwerpunkt Commerce: Datensicherheit als USP

Dr. Paul Lokuciejewski
Date icon September 6, 2018

Ein sicherer Einkauf ist ein Pfund, mit dem Händler wuchern können.

Consumer Products Retail and Distribution

Schwerpunkt Commerce: Handel und Hersteller auf Kollisionskurs?

Achim Himmelreich
Date icon September 5, 2018

Die demand-driven Supply Chain oder Platform Economics sind längst im deutschen Wohnzimmer...

cookies.

Mit dem Fortsetzen des Besuchs dieser Website akzeptieren Sie die Verwendung von Cookies.

Für mehr Informationen und zur Änderungen der Cookie-Einstellungen auf Ihrem Computer, lesen Sie bitte Privacy Policy.

Schließen

Cookie Information schließen