Das boomende Wachstum der Technologien des industriellen IoT (IIoT) hat enorme Vorteile für Branchen wie Fertigung, Transport, Versorgung, Energie und Gesundheit gebracht, um nur einige zu nennen. Ihre schnell expandierenden Einsatzmöglichkeiten wirken sich auf Verbraucher und Industrie gleichermaßen positiv aus. Durch äußerst komplexe Infrastrukturen, die zahlreiche miteinander verbundene Sensoren, Geräte, Roboter, intelligente Zähler und Software umfassen, erzeugen und übermitteln sie große Mengen an Daten und sensiblen Informationen. Daher sind sie zu sehr attraktiven Zielen für Cyberkriminelle geworden.
Mit dem Internet verbundene industrielle Systeme und Geräte sind hochgradig verwundbar
IIoT-Geräte und -Systeme sind aufgrund einer Reihe gängiger Praktiken und Schwachstellen besonders anfällig für Ausnutzungsrisiken, darunter:
- Geräte und Sensoren sind immer eingeschaltet und für Cyber-Kriminelle sichtbar
- Verwendung unzureichend gesicherter älterer Technologien
- Fehlende Netzsegmentierung
- Häufige Verwendung veralteter Code-Bibliotheken
- Unzureichend gesicherte Passwörter und mangelhafter Umgang mit Passwörtern
- Authentifizierungsverfahren werden nicht ordnungsgemäß weiterentwickelt und angewendet
- Häufiges Fehlen strenger Sicherheitsmaßnahmen, z. B. Verschlüsselung
Die Bedrohungen für die Cybersicherheit nehmen zu: Daten werden abgefangen und ausgespäht, Malware übernimmt die Kontrolle über Geräte und Betriebssysteme, DDoS-Angriffe legen Systeme lahm und physische Geräte und Sensoren werden gestohlen. Ohne Maßnahmen wie Identitätsmanagement, Verschlüsselung, VPNs, Zero-Trust-Networking, Firewalls und Datensicherung, um nur einige zu nennen, sind Industrieanlagen leichte Beute, die nur darauf wartet, angegriffen zu werden.
Evolution führt zu Sicherheitsproblem für das industrielle IoT
Die Architektur der industriellen Netzwerke besteht traditionell aus mehreren Schichten und stützt sich stark auf Festnetzverbindungen. Der Kern dieser Struktur bleibt derselbe, aber dank Industrial IoT besteht die Möglichkeit, Konnektivität zu allen Schichten zu implementieren, um weitere analytische Daten und Erkenntnisse zu liefern.
Es gibt drei Hauptkategorien für industrielle Automatisierungskomponenten und Netzarchitekturen, die das Internet mit dem industriellen Bereich verbinden:
- IoT-verbundene SPS und Steuerungen
- Gateways für kundenspezifische Maschinenanschlüsse
- Private Netzwerke
Angesichts des zunehmenden Zugriffs von Endgeräten auf die Mechanismen in zahlreichen Branchen ist die Sicherheit ein Hauptanliegen, um den Verlust sensibler Daten und Betriebsunterbrechungen zu verhindern. Laut Globalsigns Whitepaper „Sicherung des industriellen IoT“ wird geschätzt, dass bis 2030 mehr als 1,2 Milliarden IIoT-fähige Maschinen und Produktionssysteme in Fabriken vorhanden sein werden. Es wird erwartet, dass der Wachstumspfad des globalen IIoT-Marktes von 326 Mrd. USD im Jahr 2021 auf atemberaubende 859 Mrd. USD im Jahr 2030 ansteigen wird.
Eine große Hürde im Umgang mit der IIoT-Sicherheit ist die starke Geräteheterogenität. IIoT-Geräte können sich in Form, Funktion und Intelligenz je nach Markt stark unterscheiden, wobei jeder Markt sehr unterschiedliche Betriebsabläufe und Produktionsanforderungen aufweist. Zudem macht die alte Infrastruktur immer noch einen großen Teil der industriellen Abläufe aus, was das Sicherheitsproblem weiter erschwert, da sie nicht für moderne Sicherheitstools konzipiert wurde.
Es gibt zahlreiche Hindernisse für die Umsetzung eines einheitlichen Sicherheitsschutzes für IIoT-Geräte. Dazu gehören strenge Bandbreitenbeschränkungen, begrenzte und niedrige Rechenleistung, Air-Gapped-Systeme, begrenztes Upgrade-Potenzial von Altgeräten und extrem niedrige Latenzanforderungen für Echtzeitoperationen. Diese und viele andere Faktoren machen es schwierig, fortschrittliche Cybersicherheitslösungen anzuwenden.
IIoT-Sicherheit beginnt mit Identität
Die Bereitstellung von Sicherheit für das industrielle Internet beginnt mit der Zuweisung von Identitäten zu den Bewertungen von IIoT-Geräten. Sobald eindeutige Identitäten vorhanden sind, können Betreiber Sicherheitsrichtlinien erstellen, die mit der Authentifizierung und Zugriffskontrolle beginnen und dann auf die Überwachung, die Erkennung von und Reaktion auf Bedrohungen sowie das Lebenszyklusmanagement ausgeweitet werden.
In einer vielfältigen industriellen Umgebung muss eine Methode zur Anlagenidentifizierung herstellerunabhängig, flexibel und leicht skalierbar sein. Digitale Zertifikate sind eine Technologie, die perfekt zu diesem Zweck geeignet ist. Zertifikate sind in hohem Maße anpassbar, gut etabliert und allgegenwärtig. Mit dem Zertifikat einer vertrauenswürdigen Stelle wird eine überprüfbare Identität für jedes Gut (Person, Maschine, Anwendung usw.) geschaffen. Digitale Zertifikate sind ein hochkompatibles Sicherheitskonzept für verschiedene industrielle Ökosysteme.
Sie können auf unzählige Arten implementiert werden, darunter Secure Shell-Zertifikate (SSH), digitale Signaturen, digitale Identitäten und Code-Signing-Zertifikate, um nur einige zu nennen. Darüber hinaus eignen sich Zertifikate zur Identifizierung von Vermögenswerten gut für Umgebungen mit hohem Aufkommen und können sehr kosteneffizient sein. Zertifikate können bereits bei der Herstellung in die Geräte integriert werden, um eine Vertrauensbasis für die Hardware zu schaffen. Sie können auch als Software auf Sensoren, intelligenten Geräten und Gateways eingesetzt werden.
PKI – Die vertrauenswürdige Technologie hinter digitalen Zertifikaten
Die Public Key Infrastructure (PKI) bildet seit 30 Jahren die Grundlage für digitales Vertrauen und hat sich unter anderem aufgrund seiner Flexibilität bewährt. PKI ist eine einzigartig flexible Technologie, die sich für viele Anwendungsfälle eignet und sich sehr gut an anspruchsvolle industrielle Implementierungen anpassen lässt, so dass benutzerdefinierte Zertifikate für verschiedenste Anforderungen möglich sind. Infolgedessen ist die PKI zur wichtigsten Plattform für die Identitätsprüfung von Maschinen und Geräten geworden.
Die PKI-Technologie ist ein fester Bestandteil der meisten IoT-Plattformen. Anbieter wie AWS, Azure IoT Hub, Google Cloud IoT Core usw. ermöglichen die PKI-Integration in ihre Plattformen. Die Nutzung für den Umgang mit industriellen Vermögenswerten entwickelt sich stetig weiter, da die entscheidenden PKI-Vorteile in diesem Sektor PKI-basierte Zertifikatslösungen zum besten Ansatz für die Integration von IIoT-Sicherheitsmaßnahmen machen. Zu den Vorteilen gehören minimale Betriebsunterbrechungen, eine flexible Kryptographie, die das Zertifikatsdesign zukunftssicher für die neue Entwicklung der Post-Quantum-Kryptographie macht, rationalisierte Prozesse und Kosteneffizienz.
Auswahl einer Lösung mit funktionsreichen Zertifikatsfähigkeiten
PKI-Plattformen und -Dienste sind ein schnell wachsender Markt mit zahlreichen Optionen. Die Betreiber in den verschiedenen Industriesektoren müssen ihre individuellen Bedürfnisse und ihre Infrastruktur abwägen, um die am besten geeignete Lösung zu finden. Eine umfassende Identitätsplattform kann die Verwaltung vereinfachen und rationalisieren, um industrielle Prozesse und Sicherheit zu optimieren. Zu den wichtigsten Merkmalen gehören Konfigurations-, Bereitstellungs- und Wartungsfunktionen für Zertifikate und Bestände, Integration in IoT-Plattformen und Cloud-Anwendungen, Automatisierung, Anlagentransparenz und eine vertrauenswürdige Zertifizierungsstelle (CA).
GlobalSigns IoT Identity Platform der nächsten Generation liefert alles, was Sie für ein vollständiges Lebenszyklusmanagement der Geräteidentität benötigen, von Entwurf und Fertigung bis zu Bereitstellung und Verwaltung. Zu den Merkmalen gehören:
- Cloud-basierter Dienst
- Vertrauenswürdige Zertifizierungsstelle für hohen Durchsatz
- Dedizierte Widerrufdienste
- Integrationsoptionen für die Verbindung mit Ihrem Ökosystem und Ihren Endgeräten
- Geeignet für eine große Vielfalt von IoT- und IIoT-Gerätetypen
- Nach unten skalierbar zum Schutz eingeschränkter Geräte
- Einfache Integration in Gerätearchitekturen
Neue industrielle Technologien sorgen für unglaubliche Fortschritte, wobei sich das IIoT mit unglaublicher Geschwindigkeit verbreitet. Damit die industriellen Betreiber und der globale Markt davon profitieren können, muss die Anwendung solider Sicherheitslösungen und -praktiken jedoch eine prioritäre Aufgabe bleiben. Erst eine PKI-Implementierung, die von einem erfahrenen und vertrauenswürdigen Anbieter durchgeführt wird, ermöglicht eine robuste und sichere industrielle Infrastruktur.