Aktuelles, Branche - geschrieben von dp am Freitag, Mai 6, 2016 22:57 - noch keine Kommentare
Industrielles Internet der Dinge: Mehr Profitabilität nur mit Cyber-Sicherheit
Palo Alto Networks gibt fünf Tipps für die IIoT-Infrastrukturplanung
[datensicherheit.de, 06.05.2016] Dass das Internet der Dinge ein thematischer Schwerpunkt der weltgrößten Industriemesse in Hannover 2016 war, verwundert kaum, denn die vielfältigen Möglichkeiten dieser Technologie kündigen die „vierte Welle der Industriellen Revolution“ an. Zahlreiche Branchen nutzen bereits Teilaspekte für Automatisierung, Datenaustausch und Produktion. Die Ziele sind dabei eine Verbesserung der Prozesstransparenz, betrieblichen Effizienz, Reaktionszeiten, Flexibilität in der Produktion und letztlich der Wirtschaftlichkeit von Unternehmen. Laut einer aktuellen Stellungnahme von Palo Alto Networks erfährt im Zuge dieser Entwicklung auch das Thema IT-Sicherheit mehr Aufmerksamkeit.
IIoT-Technologien werden alltäglich
Früher seien IIoT-Technologien als zu riskant oder zu kostspielig für die Betriebstechnik-Umgebung angesehen worden – der globale Wettbewerb und der Reifegrad dieser Technologien indes hätten sie jedoch an die Spitze der Modernisierung der industriellen Steuerungssysteme katapultiert, so Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
In vielen Fällen habe die Technologie bereits das Stadium von „Proof-of-Concepts“ und Pilotprogrammen durchlaufen und werde in den Produktivbetrieb integriert.
Potenzial von IioT-Architekturen ungestört entfalten
Das Potenzial von IIoT-Architekturen werde als überaus positiv angesehen. Bei aller Euphorie dürfe nicht vergessen werden, dss die Modernisierung dieser Systeme für Cyber-Kriminelle auch neue Schwachstellen eröffneten.
Henning unterstreicht, dass wenn IIoT-Systeme nicht richtig verwaltet werden, dies zu Datenlecks und finanziellem Verlust, aber auch zur Rufschädigung oder – schlimmer noch – im Falle von Kritischen Infrastrukturen auch zu Gefahren gar für die nationale Sicherheit führen kann.
Risikomanagement während der Erweiterung der verschiedenen Schnittstellen
Als größte Herausforderung dürfte sich das Risikomanagement während der Erweiterung der verschiedenen Schnittstellen in die Automatisierungsumgebung herausstellen. In der IIoT-Zukunft würden Unternehmen über das Internet mit Business-Netzwerken sowie geografisch verteilten Standorten und Fabriken verbunden sein. Dort kämen verschiedene IT-Sicherheitspraktiken zum Einsatz und es würden die Dienste verschiedener Drittanbieter-Partner sowie Support-Dienstleister und Cloud-Service-Provider in Anspruch genommen. Jede dieser Parteien könne einen potenziellen Dreh- und Angelpunkt für Angreifer darstellen.
Bei der Planung alle Sicherheitsrisiken erfassen
Da die produzierenden Unternehmen bereits die nächste Generation von Automatisierungsinfrastrukturen planten, müssten sie Cyber-Sicherheit in den Planungsprozess einbinden und dafür sorgen, alle Sicherheitsrisiken zu erfassen.
Die folgenden Aspekte sollten nach Meinung von Palo Alto Networks bei der IIoT- Infrastrukturplanung berücksichtigt werden:
- Layer-7-Inspektionstechnologien zur Verbesserung der Sichtbarkeit insetzen
Ein detaillierterer Einblick in Anwendungen, Benutzerinformationen und Inhalte ermöglicht es der IT, die reguläre Nutzung zu überwachen und Anomalien zu identifizieren. - Zero-Trust-Netzwerksegmentierung einrichten
Erhebliche Verringerung der Anzahl von möglichen Angriffsvektoren und bessere Korrelation von Daten zu Anwendung, Benutzer und Bedrohung. - Moderne Tools zur Verhinderung von Zero-Day-Attacken einsetzen
Tools, die Zero-Day-Bedrohungen sowohl auf Netzwerk- als auch Endpunktebene erkennen und verhindern können, sind unverzichtbar. - Sichere mobile und virtuelle Umgebungen
Anwendungen begrenzen, die auf mobilen Geräten ausgeführt werden dürfen – diese sollten auch auf die richtige Konfiguration hin überprüft werden, bevor sie auf das Netzwerk zugreifen dürfen. - Integrierte Sicherheitsplattformen statt punktueller Lösungen einsetzen
Sind in irgendeiner Form Schutzmaßnahmen implementiert, handelt es sich meist um punktuelle Lösungen, die nicht gut zusammenarbeiten – Next-Generation-Firewalls können dieses Problem lösen, indem sie alle erforderlichen Funktionen in einer zusammenhängenden Plattform konsolidieren.
Weitere Informationen zum Thema:
datensicherheit.de, 18.04.2016
Noch weitgehend nebulös: IoT-Sicherheit in der Automobilindustrie
Theiners Talk
Kooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- Kronos und GootKit: Malware-Kampagne attackiert Nutzer in Deutschland
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
- Überarbeitete Standarddatenschutzklauseln: BfDI nimmt Stellung
- Tenable kommentiert erstes Microsoft-Update des Jahres 2021
Aktuelles, Experten, Veranstaltungen - Jan 19, 2021 21:55 - noch keine Kommentare
Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
weitere Beiträge in Experten
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Überarbeitete Standarddatenschutzklauseln: BfDI nimmt Stellung
- Bestandsdatenauskunft: Warnung vor Internet-Surfspionage
- TERREG: Umstrittene EU-Anti-Terror-Internetverordnung angenommen
Branche - Jan 19, 2021 10:41 - noch keine Kommentare
Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
weitere Beiträge in Branche
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
- Tenable kommentiert erstes Microsoft-Update des Jahres 2021
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren