Das Internet of Things (IoT) wird für die Unterstützung der Produktentwicklung und -verbesserung immer wichtiger. Aber auch in der Fertigungsindustrie kann es erhebliche Vorteile bringen, indem es die Prozesse rationalisiert und die Produktion beschleunigt.
In diesem Artikel befassen wir uns mit einigen wichtigen Sicherheitsgrundsätzen, die wichtige Überlegungen für die IoT-Fertigungsindustrie.
1. Warum sollten Sie für Ihr Produkt oder Ökosystem in Sicherheit investieren?
Die Fertigung ist ein Bereich, in dem das IoT eine besonders wichtige Rolle spielt. Beim IoT geht es um Fortschritt. Das IoT blickt in die Zukunft und treibt neue Ansätze für die Architektur und den Aufbau der Lösungen voran. Es hilft auch bei der Förderung der betrieblichen und strategischen Entscheidungsfindung. Denn als Netzwerk von physischen Geräten, die mit Sensoren ausgestattet sind und Daten sammeln und austauschen, hilft das IoT den Herstellern, ihre Produkte und Prozesse, ihren Betrieb und ihre Leistung zu optimieren, Ausfallzeiten zu reduzieren und vorausschauende Wartung zu ermöglichen.
Dadurch bringt das IoT neue Geschäftsströme und -modelle mit sich, die es den Herstellern ermöglichen, wettbewerbsfähig zu bleiben.
Daher dürfen entsprechende Geräte nicht einfach gebaut werden und dann ohne entsprechende Sicherheit auf den Markt kommen. Jedes Gerät stellt für potenzielle Hacker einen Einstiegspunkt für Angriffe dar. Das Prinzip „Security-by-Design“ ist daher von größter Bedeutung und beginnt bereits bei der Herstellung. Nur dann können Unternehmen kritische Sicherheitsupdates aus der Ferne, automatisch und von einer kontrollierten Position aus bereitstellen.
Einige der größten Herausforderungen für die Cybersicherheit im Fertigungssektor sind:
-
Social Engineering
-
Eindringen in Systeme
-
Angriffe auf grundlegende Internetanwendungen
Die Gründe für solche Angriffe sind größtenteils finanzieller Natur, aber auch Wirtschaftsspionage spielt eine wichtige Rolle.
Jedes Unternehmen der Fertigungsindustrie, einschließlich der Liefernetzwerke für diesen Sektor ist anfällig für Cyberangriffe.
2. Datensicherheit und Vertrauensketten
Smarter ist nicht gleichbedeutend mit sicherer. Das IoT erfordert eine durchgängige Vertrauenskette, die ein angemessenes Maß an Sicherheit bietet, ohne die Fähigkeit zur Daten- und Informationsübertragung einzuschränken. Durch das IoT und die von ihm betriebenen Geräte und Anwendungen entsteht eine kolossale und kontinuierliche Menge an sich ständig ändernden Daten.
Die Daten fließen von den Maschinen und der Fabrikhalle zu den Geräten und in die Cloud, und der anschließende Informationsaustausch erfolgt zwischen allen Beteiligten einer Lieferkette. Jedes Gerät benötigt eine Identität und die Fähigkeit, Daten selbstständig über ein Netzwerk zu transportieren. Wenn Geräte mit dem Internet verbunden werden können, sind sie verschiedenen Risiken ausgesetzt, wenn keine angemessene Sicherung erfolgt.
Ungeachtet der Tatsache, dass die Lieferketten der Hersteller Angreifern zahlreiche Möglichkeiten bieten, ein Gerät zu kompromittieren, wird die Sicherheit häufig erst als zusätzliches Merkmal hinzugefügt, anstatt direkt zu Beginn des Lebenszyklus als wichtige Komponente betrachtet zu werden.
Kurz gesagt ist die IoT-Sicherheit eine Notwendigkeit, um Geräte und deren Daten vor einer Gefährdung zu schützen.
3. Wie Unternehmen erfolgreich gesicherte und sichere vernetzte Produkte fertigen können
Die ‘eingebaute Sicherheit’ -Denkweise bietet Unternehmen viel mehr Rendite auf ihre Investitionen, da Änderungen viel einfacher und kostengünstiger früh im Lebenszyklus des Produktes vorzunehmen sind, insbesondere, da geeignete Sicherheits- und Datenschutzfunktionen selten für alle Zeiten ausreichend sind.
Das "wie" dieses Ansatzes ist viel variabler und orientiert sich im Allgemeinen am Unternehmen und der Betriebsumgebung. Als Erstes müssen Sie wie ein schlechter Schauspieler denken und die Kernziele im System identifizieren. Von da bewerten Sie die Wahrscheinlichkeit und das Ausmaß der Sicherheitslücke in diesem Anlagenbereich und dann schließlich können Sie zu einer Evaluierung von Technologien zur Behebung der Gefahr übergehen.
Eine der Kernerkenntnisse hier ist auch die Einsicht, dass Sicherheit nie in der Verantwortung einer einzelnen Person liegt, da niemand wirklich den vollen Umfang der Umgebung versteht. Es ist ein Mannschaftsspiel und muss als solches gespielt werden, um erfolgreich zu sein.
Der nächste taktische Punkt, den wir ansprechen möchten, um Sicherheit in Ihren Produkte zu erreichen, ist wie wir es hier nennen "auf den Schultern von Riesen stehen". Damit meinen wir: Verwenden Sie die Tools und Informationen, die bereits vorhanden sind und von denen Sie bereits wissen, dass sie funktionieren.
-
Prinzipien und Best Practices der InfoSec sind im Laufe der Jahre ausgereifter geworden. Wir sollten nicht den Interneterfolg ignorieren, den wir bisher hatten und wir sollten erkennen, dass Prinzipien und Best Practices der InfoSec ausgereifter sind.
-
Es geht nicht nur um die „Dinge“. Während sich der Hype um die „Dinge“ in der Lösung dreht, sind sie nur eine Komponente des Ökosystems und wir haben immer noch Benutzer, Dienste und Unternehmen, die die Kern- und wesentlichen Akteure sind.
-
Es existieren bereits Lösungen, die sich bewährt haben. Obwohl es zweifellos neue Überlegungen gibt, mit denen Geräte aufwarten, gibt es bestehende Lösungen und Standards, die erfolgreich sind und in Geräteumgebungen eingesetzt werden können, die eine verteilte und vertrauenswürdige Identitätssicherung ermöglichen. Und diese Lösungen haben den Vorteil, kampferprobt und verbessert worden zu sein.
Zur Erinnerung: einige der Kernkonzepte zur Informationssicherheit, über die wir für den Einbau in Ihr IoT-Produkt sprechen, umfassen eine Authentifizierung, und zwar im Sinne von Authentifizierung von Geräten gegenüber Cloud-Diensten, zwischen Benutzern und Geräten und von Ding zu Ding. Der nächste Punkt ist die Verschlüsselung, die Datenschutz und Geheimhaltung der Kommunikation zwischen zwei Einheiten ermöglicht. Und es ist extrem wichtig, die Integrität von Daten und Kommunikation besprechen, so dass man Nachrichten trauen kann, dass sie während der Übertragung nicht verändert wurden.
4. Wie geht ein IoT Produktarchitekt oder -entwickler diese Überlegungen an?
Eine der bewährten Technologielösungen, die wir heute für Geräteidentität haben, ist die Public Key Infrastructure (PKI). Neben ihrer Anwendung in einer Vielzahl von Protokollen und Standards wie TLS, ist PKI tatsächlich ein Schweizer Taschenmesser für InfoSec. Mit ihr können Sie eine ganze Reihe von Prinzipien der Informationssicherheit ermöglichen, wie z.B. die drei, die wir gerade erwähnt haben.
PKI ist ideal dazu geeignet, die Sicherung um die Integrität und die Einzigartigkeit der Geräteidentität zu stärken. Dies hängt mit sicherheitsfokussierten Krypto-Prozessoren, wie TPMs, zusammen, die einen starken Hardware-basierten Schutz des privaten Schlüssels des Geräts vor Kompromittierung und unerlaubtem Export bieten. Aber PKI kann auch die Gefahr von Überproduktion oder Fälschungen mit Mechanismen reduzieren, die überprüfbaren Verlauf und Nachverfolgung ermöglichen.
Es gibt Technologien und Lösungen, die Sie einsetzen können, mit denen Sie die Vertrauenshöhe begrenzen können, die Sie in die Fertigungsumgebung setzen, während immer noch vertrauenswürdige Produkte gefertigt und die Gefahren von Überproduktion reduziert werden. Der Ansatz, den wir behandeln, verbindet TPM-Hardware mit PKI-Registrierungstechniken während des Geräte- und Plattform-Fertigungsprozesses.
Die Nutzung dieser Technologien kann Ihnen helfen, zu einem gefertigten Produkt zu gelangen, bei dem Sie Sicherheit über die Integrität des Hardwareschutzes haben, bei dem Sie Sicherheit haben, dass Anmeldeinformationen, die Sie für das Gerät ausstellen, durch die Hardware geschützt sind und dass der Registrierungsprozess diese Komponenten und Annahmen vor der Ausstellung einer Identität von einer vertrauenswürdigen Hierarchie verifiziert hat.
5. Überlegungen zu einer generalisierten Architektur
Wenn wir uns Geräte vorstellen, die eine Fertigungslinie durchlaufen, gelangen diese irgendwann, in der Regel in der letzten Phase des Fertigungsprozesses, an eine Konfigurations- und Initialisierungstufe. Diese Stufe ist der Punkt, an dem die Bereitstellung der Geräteidentität stattfinden sollte. Ein Bereitstellungssystem auf der Fertigungslinie verbindet sich mit dem Gerät, möglicherweise über Fühler oder Netzwerkverbindungen, und erleichtert dem Gerät, Schlüssel zu erstellen, eine Geräte-ID-Nummer zu erhalten und einen Ausstellungsantrag für eine Identität an GlobalSigns IoT Edge Enroll zu senden.
Iot Edge Enroll stellt eine Anmeldeinformation aus und installiert diese auf dem Gerät. Nach dieser Stufe haben Sie ein bereitgestelltes Gerät mit einer Identitätsanmeldeinformation von einem vertrauenswürdigen Ausstellungsprozess, die durch sichere Hardware vor Kompromittierung geschützt ist. Die Anmeldeinformation kann in der Betriebsphase des Lebenszyklus des Gerätes für die Authentifizierung und andere Sicherheitsbedürfnisse eingesetzt werden.
Diese Technologien haben eine sehr tolerante Leistungstiefe von Anwendungen und Anwendungsfällen. Allerdings gibt es einige, die besonders für die Anwendung von PKI und IoT für starke Geräteidentität geeignet sind.
Dies sind u.a.:
-
Netzwerk- oder Servergeräte für Feature-Lizenzierung.
-
Geräteidentität für Haushaltsgeräte zur Authentifizierung und Verschlüsselung von Kommunikation und damit Datenschutz.
-
Vernetzte diagnostische Geräte, die eingebettete Server betreiben, die eine vertrauenswürdige SSL-Verbindung für Administratoren bereitstellen müssen.
-
Anwendungsfall vernetztes Auto, das starke Geräteidentität für sichere Kommunikation sowie für vertrauenswürdige und sichere Firmware-Updates nutzt.
6. Vorteile der Nutzung der Cloud für Ihre Identität
Viele dieser Konzepte sind Nutzern von SaaS-Lösungen vertraut. Und sie sind in relativ neuen Konzepten für Anbieter von Betriebstechnik enthalten, die möglicherweise nicht die breite oder große Erfahrung mit der Nutzung von Cloud-Diensten in ihren Lösungen haben.
Zunächst ermöglicht das, mit Blick auf die Cloud, wirklich vereinfachte Infrastrukturanforderungen und Kosten für Setup und Konfiguration von On-Premise-Hardware, sowie die Möglichkeit, zusätzliche Produktionsstandorte mit geringen Zusatzkosten online zu bringen. Dies zeigt die Flexibilität, die SaaS-Modelle bieten. Sie erlauben es OEMs (Original Equipment Manufacturer) Aufwendungen und Erträge besser in Betriebskosten einzubinden, und geben ihnen Möglichkeit, das System dynamisch zu skalieren, um die Bedürfnisse der Geschäftsentwicklung zu erfüllen. Und schließlich haben wir noch die zusätzliche Funktion, dass eine Plattform Prüfbarkeit, Zugangskontrolle und Reporting bieten kann, die oft bei einer Vor-Ort-Bereitstellung für mehrere Standorte schwieriger zu pflegen sind. Die Kombination von leichten Cloud-Dienst-APIs mit modernen Failover-Hardwarelösungen für Netzwerke bietet eine Reduzierung der Risiken von Fertigungsausfallzeiten aufgrund von Netzwerkkonnektivität.
7. Weitere Überlegungen zur IoT-Sicherheit
Wie bei jeder Bewertung des IoT vergrößert sich die Anzahl der in jedem Ökosystem arbeitenden Geräte, Benutzer und Systeme, und daher müssen Sie die Auswirkungen unbedingt verstehen. Da die Zahl der genutzten IoT-Geräte exponentiell ansteigt, muss die Frage der Sicherheit auf der Fertigungsebene angegangen werden. In vielen früheren Fällen haben die Produktanbieter Sicherheitsprobleme entweder ad hoc gelöst, wenn sie darauf gestoßen sind, oder sie haben ein externes Sicherheitsunternehmen eingeschaltet oder sich einfach auf die internen Sicherheitsmaßnahmen des Endkunden verlassen.
Daher entwickeln sich Vertrauensmodelle stetig weiter. Es gibt auch eine Zeitdimension für Lösungen, bei der die Produkte und Geräte von der Fertigung über die Bereitstellung und den Betrieb bis zur Endphase berücksichtigt werden müssen.
Wie sieht die Antwort zur Ermöglichung von stabiler Identität und Sicherheit in Ihrer IoT-Lösung aus?
-
Betrachten Sie Sicherheit über den gesamten Lebenszyklus des Produktes. Beginnen Sie dabei am frühest möglich Zeitpunkt.
-
Wenn Sie mit Dienst- und Lösungs-Drittanbietern arbeiten, stellen Sie sicher, dass sie die Integrität des Dienstes aufrecht erhalten können.
-
Suchen und nutzen Sie bestehende, bewährte Lösungen, soweit möglich, insbesondere was die Sicherheit betrifft, anstatt neue oder proprietäre Standards und Ansätze.
-
Begreifen Sie, dass die Vielfalt dieser Ökosysteme gewaltig ist und jedes seine eigenen zentralen Bedürfnisse hat. Daher ist die Nutzung von flexiblen Lösungen auch von zentraler Bedeutung.
GlobalSign hat umfassende Erfahrungen in Bezug auf das Verständnis von IoT Sicherheitsüberlegungen und stellt eine flexible, skalierbare und zweckmäßige PKI-Plattform bereit, welche die Bedürfnisse des IoT bedient. An erster Stelle steht die Skalierbarkeit, um eine gewaltige Anzahl von Identitäten und Endpunkten in jedem Kunden-Ökosystem unterzubringen, und das bei dynamischen und schnellen Betriebsanforderungen. Zudem ermöglichen wir die Unterstützung der Komplexität und Nuancen der Vielfalt der Geräteumgebungen und gestatten Variationen in Nutzung und Lebenszyklus-Modellen.
GlobalSign kann die genannten Lösungsbereiche für anpassbare und geschäftsfokussierte Bereitstellungsmodelle anbieten, die den Erfolg in der Lösung ermöglichen.