Risiken_Industrie 4.0_IoT_InfoGuard

Schützen Sie sich vor Risiken bei Industrie 4.0 und IoT!

Die Entwicklung von Internet of Things (IoT) und Industrie 4.0 schreitet unaufhaltsam voran - und immer mehr Systeme werden über das Internet miteinander verbunden. Unsere Erfahrung zeigt: Was vernetzt ist, ist aber auch über das Netz angreifbar. Das geht manchmal einfacher, manchmal ist es aufwendiger. Deshalb muss man sich um die Sicherheit bei IoT und Industrie 4.0 kümmern, bevor man Systeme vernetzt. Wir zeigen Ihnen, mit welchen Massnahmen Sie dies erfolgreich machen können.

IoT und Industrie 4.0 im Fokus von Cyber Crime

Ein Angriff auf einen intelligenten Thermostat scheint uninteressant zu sein. Ein erfolgreicher Angriff auf die US-Kaufhauskette Target war das Resultat von schlechter Security beim Klimatisierungs-, Lüftungs-Management- und Kontroll-Systemen in ihren Geschäften. Mehr als 70 Millionen Kunden wurden bei dem Einbruch kompromittiert. Immer wieder kommen weitere erfolgreiche IoT-Angriffe mit hohem Stellenwert ans Tageslicht, wie zum Beispiel das Carna-Embedded-Device-Botnet, TRENDnets Web-Kamera-Exploit, den Linux.Darlloz-Wurm und der Thingsbot-Angriff. 

Unsere Cyber Security Analysten beobachten immer mehr komplexe Angriffe und andere Advanced Persistent Threats (APT) genannte Angriffe. Solche Attacken gehören leider längst zum täglichen Erscheinungsbild – und immer mehr sind auch Industrieanlagen davon betroffen. Wer sich selber ein Bild davon machen möchte, wie die reale Bedrohungslage aussieht, der sollte sich mit der Suchmaschine Shodan beschäftigen. Shodan ist eine Suchmaschine für vernetzte Geräte, von der Überwachungskamera, dem intelligenten Fernseher, über den Kühlschrank bis hin zu Industrieanlagen in Fabriken, Zugssteuerungsanlagen, etc.

Schlechte Security ist häufig das Resultat von zwei grundlegenden Fehlern:

  • Jeder will so schnell wie möglich neue Geräte auf den Markt bringen. Deswegen ist Security nicht Teil des Designs, zumindest gibt es enorme Einschränkungen oder die Umsetzung von Schutz Mechanismen ist mangelhaft.

  • Die Entwickler herkömmlicher Embedded-Systeme haben sich keine Gedanken über Security-Kontrollmechanismen gemacht. Diese Systeme waren ursprünglich von IP-Netzwerken isoliert (Air-Gap). Diese Air-Gaps verschwinden zusehends, und immer mehr industrielle Kontroll-Systeme (ICS) werden mit Dritt-Netzwerken verbunden und remote verwaltet.

Es zeigt sich immer wieder, dass selbst einfache Security-Prinzipien, die seit Jahren als «Good-Practice» in der IT-Welt gepredigt, es nicht in die Produkte schaffen. Als Simples Beispiel: starke Passwörter. Was können wir also tun, um die IoT-Security zu verbessern?

Man muss über Sicherheit nachdenken, bevor man Systeme vernetzt

Sicherheit darf kein Thema sein, dem man sich irgendwann hinterher widmet, womöglich erst, wenn etwas schief gegangen ist. Wer sich mit IoT und Industrie 4.0 beschäftigt, muss sich auch mit Security by Design beschäftigen.

 

Free Download "IoT- und Industrie 4.0-Sicherheit"

 


Unsere 5 Schritte für eine zuverlässige IoT- und Industrie 4.0-Sicherheit:

  • Wir sind überzeugt, Sicherheit braucht einen systematischen Ansatz. Setzen Sie sich deshalb konsequent mit aktuellen und neuen Risiken auseinander und messen Sie der Informationssicherheit das nötige Gewicht bei. Internationale Standards (beispielsweise die ISO/IEC 270xx Familie oder das Cyber Security Framework vom NIST) bieten anerkannte Modelle für die Einrichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung auf der Basis eines Informationssicherheits-Management-Systems (ISMS).

  • Die Architektur ist der Schlüssel zur Sicherheit. Einer der wichtigsten Aspekte stellt dabei die Authentisierung, Verschlüsselung der Kommunikation, und im Backend die optimale Segmentierung der Umgebungen und Datenströme, Betriebsprozesse und Überwachung der so geschaffenen Zonenübergänge dar.

  • Bauen Sie verschiedene Verteidigungslinien (Lines of Defense) auf. Jede Zone und jeder Zonenübergang muss mit entsprechenden Sicherheitsmassnahmen versehen werden. Dies gilt insbesondere beim Übergang in öffentliche Netze. ICT-Sicherheit ist aber immer nur Mittel zum Zweck.

  • Zudem empfehlen wir den Einsatz von IDS/IPS-Systemen (Intrusion Detection / Prevention System) und SIEM-System (Security Information & Event Management) zur Erkennung von komplexen Angriffen.

  • Die Risikosituation und Bedrohungslage ändert sich stetig. Aus diesem Grund sind regelmässige Überprüfungen des Sicherheitsdispositivs unter Berücksichtigung auch von neuen Bedrohungen und Schwachstellen unerlässlich. Zur Kontrolle sind unbedingt regelmässig System Audits, Penetration Tests und Vulnerability Scans durchzuführen, nur so kann die Sicherheit an die aktuelle Risikosituation angepasst und optimiert werden.

 

<< >>

Cyber Defence , IoT-Sicherheit

Markus Limacher
Über den Autor / Markus Limacher

InfoGuard AG - Markus Limacher, Head of Security Consultant, Mitglied des Kaders

Weitere Artikel von Markus Limacher


Ähnliche Artikel
ERP – die unterschätzte Gefahr für Ihre Cyber Security [Teil 1]
ERP – die unterschätzte Gefahr für Ihre Cyber Security [Teil 1]

Das ERP-System kommt immer mehr einem technologischen Knotenpunkt gleich. Denn es sammelt und analysiert [...]
Wie Sie ein Cyber Supply Chain Risk Management aufbauen
Wie Sie ein Cyber Supply Chain Risk Management aufbauen

In einem früheren Artikel haben wir aufgezeigt, weshalb viele Unternehmen das Cyber Supply Chain Risk [...]
Container, Microservices & Serverless Computing
Container, Microservices & Serverless Computing

Welche Eigenschaften müssen moderne Cloud-Umgebungen eigentlich bieten können? Zum einen müssen sie [...]
Cyber Security Blog

Der InfoGuard Cyber Security Blog liefert Ihnen regelmässig News und detaillierte Berichte aus der Welt der Cyber Security und Cyber Defence.

Blog Updates abonnieren
Social Media
Gratis Download
infoguard-cyber-security-phishing-poster