Sicherheits-Update für das IoT

Sicherheits-Update für das IoT

Von der Zugangskontrolle bis zum Industrieroboter: Verschiedenste Geräte und Anlagen werden heute über standardisierte Bussysteme und Gateways mit dem Internet verbunden – und sind damit angreifbar. Das Problem gewinnt vor allem angesichts neuer Bedrohungen zusätzlich an Brisanz – höchste Zeit für einen Sicherheits-Check.

Die Frage, ob wir uns auf eine dauerhaft erhöhte Gefahr von Cyberangriffen im Zusammenhang mit dem Ukraine-Konflikt einrichten müssen, beantwortet BSI-Präsident Arne Schönbohm mit einem klaren Ja. „Wir hatten bereits vor dem Krieg eine angespannte Lage. Die Gefahrenlage hat sich durch den Angriffskrieg Russlands weiter verschärft. Dabei geht es nicht nur um eine Bedrohung durch staatliche Akteure, sondern gerade auch durch ‚Hacktivisten‘ und andere nichtstaatliche Gruppierungen, die sich zu einer Vielzahl von Cyberattacken bekennen.1) Neu ist die Bedrohung nicht: Schon 2010 bewies der „Netzwerkwurm“ Stuxnet 2), dass sogar militärisch abgeschirmte Industrieanlagen vor elektronischer Sabotage nicht gefeit sind. Aktuelle Erhebungen des Branchenverbands Bitkom zeigten bereits vor der Ukraine-Krise eine besorgniserregende Entwicklung: Im Jahr 2021 summierten sich die durch Cyberangriffe verursachten Schäden auf 223 Millionen Euro. Das entspricht einem Anstieg um 358 Prozent gegenüber dem Vorjahr.

Angriffsvektoren des Internet of Things
Warum das so ist, hängt damit zusammen, dass das Internet of Th ings im industriellen Umfeld heute auf vielfältige Art und Weise eingesetzt wird. Ebenso vielfältig sind daher auch die Bedrohungsszenarien:
• Unterbrechung von Informationsströmen: Dadurch geraten sorgfältig austarierte Workflows schnell aus dem Takt.
• Manipulation von Informationsströmen: Damit können Kriminelle den Anlagenbetreiber zu falschen Entscheidungen verleiten.
• Ausspionieren von Informationsströmen: Hier geraten wertvolle Produktionsdaten in falsche Hände.
• Unterbrechung von Fernsteuerungen: Dabei verliert der Betreiber die Kontrolle über die Anlagen.
• Manipulation von Fernsteuerungen: Hiermit stehen Hackern direkte Steuerbefehle zur Verfügung, mit denen sie Anlagen beschädigen, schlimmstenfalls sogar Menschenleben gefährden können.

Schwachstellen
Das Netz der Netze wurde in erster Linie zum reibungslosen, grenzenlosen Datenaustausch geschaff en, nicht aber für die si-
chere Identifi kation von Teilnehmern. Die meisten erfolgreichen Angriff e basieren folglich auf der Vorspiegelung falscher Identitäten. Das reicht von der Phishing-Mail bis hin zur Übernahme der Identität eines Fernwartungsmitarbeiters.
Zu den bekannten Schwachstellen zählt darüber hinaus die fehlende oder unzureichende Verschlüsselung für übertragene Daten, die es Kriminellen und Saboteuren oft nur allzu leicht macht, die Kontrolle über ein IoT-System zu erlangen.

Gegenmaßnahmen und Ansätze
An erster Stelle steht die Überprüfung des gesamten IoT-Kommunikationswegs. Ein Kommunikationsstrang beginnt dabei in der Regel bei der Sensorik oder Aktorik im Betrieb und führt über eine Internet-Verbindung bis zum Remote-Computer oder Mobilgerät eines extern Arbeitenden.
Nach der lückenlosen Erfassung und Dokumentation der IoT-Datenpfade wird überprüft, ob die bestehende Sicherheitsinfrastruktur ausreicht, oder weitere Maßnahmen erforderlich sind. In einem übergreifenden Schutzkonzept müssen Software, Hardware und Services nahtlos ineinandergreifen. Jedem Gerät und jedem Nutzer muss eine eindeutige Identität zugewiesen werden. Darüber hinaus ist eine lückenlose End-to-End-Verschlüsselung des Datenverkehrs erforderlich. Die Sicherheitslösung „IoT Secure Connect“ von Swissbit folgt genau diesem Ansatz.

Hardware: wirksamer Cyber-Schutz

Eine geschützte IoT-Infrastruktur am Beispiel einer intelligenten Fabrik: Die Verbindungen nach außen müssen sorgfältig abgesichert werden. Dabei bildet spezielle Sicherheits-Hardware eine Root of Trust, auf die Software und Services aufbauen.

Eine reine Software-basierte Sicherheitslösung ist – wie die Anwendungsprogramme selbst – grundsätzlich anfällig für Angriffe. Ein wirksamer Cyber-Schutz basiert daher stets auf einer Hardware-Komponente – der Root of Trust. Hier haben sich spezielle Sicherheitsspeicherkarten bewährt. Sie schützen die übermittelten Daten unter anderem durch Verschlüsselung. Die unangreifbare Sicherheits-Hardware sorgt aber auch für die Integrität von Geräten, zum Beispiel durch Identitätsschutz. Die Datenintegrität wird durch nicht überschreibbare Datenträger oder durch Nachverfolgung von Änderungs- oder Löschvorgängen erreicht.
Wichtig für eine Nachrüstung ist dabei die Kompatibilität der Sicherheits-Hardware zu bestehenden Lösungen, im Hinblick auf Formfaktor und Schnittstellendefinition. Außerdem muss sie so ausgelegt werden, dass sie den Umwelteinflüssen vor Ort standhält. Steckbare Komponenten wie SD- und microSD-Karten oder USB-Sticks in Industriequalität ermöglichen es Herstellern von Gateways oder Controllern, aktuelle Sicherheitsanforderungen für ihre Produkte einfach umzusetzen. Darüber hinaus muss Security-Hardware natürlich auch mit bestehenden Netzwerk-Infrastrukturen und Kommunikations-Servern harmonieren.

Software als Bindeglied

Die Sicherheits-Software wird im Fall von „IoT Secure Connect“ als SDK (Software Development Kit) bereitgestellt. Sie dient als Brücke zwischen Sicherheits-Hardware und Applikationsebene und gewährleistet eine sichere Verbindung zu IoT-Systemen. Die Security-Programme sind zudem Anknüpfungspunkt für die asymmetrisch verschlüsselte Übertragung und das Public-Private-Key-Management zwischen der Hardware-Komponente im Steuergerät und dem externen Device. Dort sorgen Apps oder Programme dafür, dass das externe Device ebenfalls sicher erkannt wird und Attacken ausgeschlossen bleiben.

Umfassender Cyber-Schutz basiert stets auf einer Hardware-Komponente: Bei IoT Secure Connect von Swissbit greifen Hard-, Software und Services nahtlos ineinander.

Services
Eine der Hauptaufgaben im Servicekonzept von „IoT Secure Connect“ ist die einmalige „In-Field“-Aktivierung der sicheren Verbindung zwischen externen Geräten und Steuereinheiten in einer „Smart Factory“. Danach kann die Verbindung zwischen den IoT-Geräten direkt erfolgen, also ohne den Umweg über eine Cloud, oder über den nun abgesicherten Kanal eines bestehenden Cloud Service Providers. Der Betreiber einer intelligenten Fabrik kann somit einen absolut sicheren Kanal zur Steuerung wie auch für die Wartung oder das Monitoring der Anlagen aufbauen. Optional können weitere Services hinzugefügt werden.

Fazit
Mit dem Internet of Things entstehen Verbindungen von Maschinen und Sensoren über ein Netz, das nicht für eine manipulationsfreie Überwachung und Steuerung ausgelegt ist. Betreiber von IoT-Infrastrukturen sollten daher ihre Übertragungswege dringend auf Schwachstellen untersuchen und diese beseitigen.
Wer heute Produkte und Systeme für das IoT anbietet, muss ein Sicherheitskonzept gleich mitliefern – neu erfinden muss man das Rad der Sicherheit allerdings nicht. Besser man verlässt sich auf erfahrene Partner wie Swissbit. Das Unternehmen hat mit „IoT Secure Connect“ eine funktionale Nachrüstlösung konzipiert, die durch die Kombination aus Hardware, Software und Services Bedrohungen durch Cyberkriminelle effizient minimiert und das volle Potential des IoT sicher nutzbar macht.

IoT-Security “Made in Germany”
„Entscheider in der Industrie stehen vor der großen Herausforderung, zwischen der Erhaltung bzw. Steigerung der Effi zienz ihrer Anlagen einerseits und dem Schließen bestehender Sicherheitslücken andererseits abwägen zu müssen. Wo können Cyberattacken in meinem System ansetzen? Wieviel
Sicherheit ist notwendig? Welchen Aufwand muss ich für eine Umrüstung erbringen? Welche Erfahrungen und Standardlösungen gibt es bereits? Wer hilft mir zuverlässig bei der Sicherheitsanalyse und der anschließenden Umsetzung? Fragen, die wir von einer wachsenden Zahl unserer Kunden hören und denen wir uns gerne stellen. Bei Swissbit arbeiten wir mit einer Reihe an Partnern und Dienstleistern zusammen, um unseren Kunden effektive, durchgängige und wenn möglich einfache, nachrüstbare Lösungen anbieten zu können.“

Matthias Poppel, CSMO Swissbit

Quellenhinweis:  1)Redaktionsnetzwerk Deutschland und 2)Wikipedia

Quelle: Swissbit

Teilen:

Veröffentlicht von

Newsletteranmeldung

Bleiben Sie auf dem aktuellen Stand und melden Sie sich zum kostenfreien Industrielle-Automation-Newsletter an (erscheint 14 täglich). Zusätzlich erhalten Sie kostenfreien Zugriff auf die Online-Ausgabe (Erscheinungsweise: 6x p.a.). Die Anmeldung kann jederzeit widerrufen werden.

Vielen Dank für Ihre Anmeldung!