Logo Abax Informationstechnik GmbH.

IoT und Security – Teil zwei

Internet of Things und Security –

wie gehe ich so ein Projekt eigentlich an

Im zweiten Teil unserer Beiträge zu IoT und Security betrachten wir einige wichtige Nebenbedingungen für die Planung und Umsetzung von IoT Projekten.

Hier geht es zum ersten Beitrag der Serie.

Wenn es um die Konnektivität vieler Geräte geht, die Daten sammeln, speichern und anschließend über ein Netzwerk weiterleitet, sind zusätzliche Maßnahmen notwendig, um Risiken für das Unternehmen zu vermeiden. Bei vielen Devices wird  oftmals auf Security-Features verzichtet, sei es aufgrund von Bedienbarkeit oder Akzeptanz der User. Und da reden wir noch gar nicht von Performance im Netzwerk, denn die Daten sollen ja nicht irgendwann ankommen, sondern möglichst in real time …

Ja, das Leben könnte so schön sein.

Erhöhte Komplexität

Durch die stark steigende Anzahl vernetzter Geräte steigt auch der Aufwand, diese in ein Security Konzept zu zwängen … integrieren. Daneben muss die wachsende Infrastruktur auf einem aktuellen Stand gehalten werden. Ohne Automatisierung von Routine Tätigkeiten wird diese Herausforderung nicht zu meistern sein. Abhilfe können hier intelligente Monitoring Systeme schaffen. Diese kombinieren bewährter Technologien mit AI (Artificial Intelligence), um Entscheidungen auf Basis aktueller Daten, einer breiteren Wissensbasis (was sind aktuelle Bedrohungen) und damit mit einer höheren Wahrscheinlichkeit fällen zu können.

Was macht der denn da?

Ein wichtiger Aspekt bei Security Lösungen für komplexe Systeme ist neben der Unterstützung durch Automatisierung und künstlicher Intelligenz vor allem das Überwachen des Verhalten der Devices im Netzwerk. Dazu wird „Normales“ Verhalten gelernt und im konkreten Fall daraus abgeleitet, was bei anormalen und potentiell gefährlichen Verhaltensmustern zu tun ist. Dabei sollten solche Systeme auch eine Abschätzung des Risikopotentials des Verhalten beherrschen, denn sonst gehen sowohl User als auch Administratoren in Fehlermeldungen oder Unterbrechungen der Services unter.

Der Weg des geringsten Widerstandes

Jeder Angreifer wird sich die Schwachstelle eines Systems suchen, die ihm mit geringsten Mitteln zum Erfolg führen. Je mehr Komponenten in einem Netzwerk ansprechbar sind, desto höher die Wahrscheinlichkeit einer Angriffsmöglichkeit. Daher sind die oben angeführten Methoden ein Muss, um diese Schwachstellen rasch und dauerhaft zu eliminieren. Besonders bei rasch wachsenden Infrastrukturen entstehen hier sehr leicht zusätzliche Gefährdungspotentiale, die im ursprünglichen Design nicht berücksichtigt wurden.

Simple but effective

Eine der simpelsten, aber sicher oft unter Wert geschlagenen Möglichkeiten, sich gerade bei Komponenten, deren eingebauten Sicherheits-Features nicht Enterprise-tauglich sind, ist die regelmäßige Installation von Security-Patches. Das stößt allerdings oft auf Hindernisse, da das in vielen Fällen gar nicht vorgesehen ist. Ist eine Softwareaktualisierung möglich, hat dieser Prozess häufig Schwachstellen.

Das Rad muss nicht neu erfunden werden

Was sich in einer klassischen IT Landschaft bisher bewährt hat, ist auch in IoT Umgebungen prinzipiell effektiv. Verschlüsselung von Daten, sowohl bei der Übertragung als auch im Speicher von Endgeräten oder Storage Systemen, Rollen-Konzepte mit Least-Privilege-Prinzip (nur die absolut notwendigen Rechte vergeben), Netzwerksegmentierung, der Einsatz von bewährten Authentifizerungsmethoden, externe Analysen der Ist-Situation und ähnliches helfen dabei, ein wirkungsvolles Security Konzept für neue Geräteklassen aufzusetzen.

Fazit

Zusammengefasst kann man also festhalten, dass die Beschäftigung mit Security Themen bei der Umsetzung innovativer IoT oder Industrie 4.0 Projekte auf jeden Fall notwendig ist. Neben dem notwendigen Wissen über Netzwerktechnologien ist Security der zweite wichtige Faktor, der berücksichtigt werden muss. Idealerweise erfolgt das bereits in der Planungsphase, denn nachträglich sind viele Maßnahmen entweder nicht mehr oder nur mit erheblichem Mehraufwand umzusetzen.

Auf jeden Fall muss allen Projekt-Beteiligten klar sein, dass ehemals geschlossenen Netzwerke wie beispielsweise im Produktionsbereich sich heute mehr und mehr öffnen, um besseres Service oder neue Geschäftsmodelle zu ermöglichen. Damit ist auch ein neuer Zugang bei der Absicherung dieser Systeme ein Muss, um langfristig den Erfolg eines Unternehmens zu gewährleisten und nicht dessen Existenz zu gefährden.

 

Nächste Woche betrachten wír einige klassische Einwände, warum die hier genannten Maßnahmen keinesfalls umgesetzt werden können.

 

Übers reden kommen die Leute zsamm.

Wir freuen uns auf Ihre Anfrage.

Ihr ABAX Vertriebsteam

Scroll Up