Aktuelles, Branche - geschrieben von am Freitag, Mai 6, 2016 22:57 - noch keine Kommentare

Industrielles Internet der Dinge: Mehr Profitabilität nur mit Cyber-Sicherheit

Palo Alto Networks gibt fünf Tipps für die IIoT-Infrastrukturplanung

[datensicherheit.de, 06.05.2016] Dass das Internet der Dinge ein thematischer Schwerpunkt der weltgrößten Industriemesse in Hannover 2016 war, verwundert kaum, denn die vielfältigen Möglichkeiten dieser Technologie kündigen die „vierte Welle der Industriellen Revolution“ an. Zahlreiche Branchen nutzen bereits Teilaspekte für Automatisierung, Datenaustausch und Produktion. Die Ziele sind dabei eine Verbesserung der Prozesstransparenz, betrieblichen Effizienz, Reaktionszeiten, Flexibilität in der Produktion und letztlich der Wirtschaftlichkeit von Unternehmen. Laut einer aktuellen Stellungnahme von Palo Alto Networks erfährt im Zuge dieser Entwicklung auch das Thema IT-Sicherheit mehr Aufmerksamkeit.

IIoT-Technologien werden alltäglich

Früher seien IIoT-Technologien als zu riskant oder zu kostspielig für die Betriebstechnik-Umgebung angesehen worden – der globale Wettbewerb und der Reifegrad dieser Technologien indes hätten sie jedoch an die Spitze der Modernisierung der industriellen Steuerungssysteme katapultiert, so Thorsten Henning, „Senior Systems Engineering Manager Central & Eastern Europe“ bei Palo Alto Networks.
In vielen Fällen habe die Technologie bereits das Stadium von „Proof-of-Concepts“ und Pilotprogrammen durchlaufen und werde in den Produktivbetrieb integriert.

Potenzial von IioT-Architekturen ungestört entfalten

Das Potenzial von IIoT-Architekturen werde als überaus positiv angesehen. Bei aller Euphorie dürfe nicht vergessen werden, dss die Modernisierung dieser Systeme für Cyber-Kriminelle auch neue Schwachstellen eröffneten.
Henning unterstreicht, dass wenn IIoT-Systeme nicht richtig verwaltet werden, dies zu Datenlecks und finanziellem Verlust, aber auch zur Rufschädigung oder – schlimmer noch – im Falle von Kritischen Infrastrukturen auch zu Gefahren gar für die nationale Sicherheit führen kann.

Risikomanagement während der Erweiterung der verschiedenen Schnittstellen

Als größte Herausforderung dürfte sich das Risikomanagement während der Erweiterung der verschiedenen Schnittstellen in die Automatisierungsumgebung herausstellen. In der IIoT-Zukunft würden Unternehmen über das Internet mit Business-Netzwerken sowie geografisch verteilten Standorten und Fabriken verbunden sein. Dort kämen verschiedene IT-Sicherheitspraktiken zum Einsatz und es würden die Dienste verschiedener Drittanbieter-Partner sowie Support-Dienstleister und Cloud-Service-Provider in Anspruch genommen. Jede dieser Parteien könne einen potenziellen Dreh- und Angelpunkt für Angreifer darstellen.

Bei der Planung alle Sicherheitsrisiken erfassen

Da die produzierenden Unternehmen bereits die nächste Generation von Automatisierungsinfrastrukturen planten, müssten sie Cyber-Sicherheit in den Planungsprozess einbinden und dafür sorgen, alle Sicherheitsrisiken zu erfassen.
Die folgenden Aspekte sollten nach Meinung von Palo Alto Networks bei der IIoT- Infrastrukturplanung berücksichtigt werden:

  1. Layer-7-Inspektionstechnologien zur Verbesserung der Sichtbarkeit insetzen
    Ein detaillierterer Einblick in Anwendungen, Benutzerinformationen und Inhalte ermöglicht es der IT, die reguläre Nutzung zu überwachen und Anomalien zu identifizieren.
  2. Zero-Trust-Netzwerksegmentierung einrichten
    Erhebliche Verringerung der Anzahl von möglichen Angriffsvektoren und bessere Korrelation von Daten zu Anwendung, Benutzer und Bedrohung.
  3. Moderne Tools zur Verhinderung von Zero-Day-Attacken einsetzen
    Tools, die Zero-Day-Bedrohungen sowohl auf Netzwerk- als auch Endpunktebene erkennen und verhindern können, sind unverzichtbar.
  4. Sichere mobile und virtuelle Umgebungen
    Anwendungen begrenzen, die auf mobilen Geräten ausgeführt werden dürfen – diese sollten auch auf die richtige Konfiguration hin überprüft werden, bevor sie auf das Netzwerk zugreifen dürfen.
  5. Integrierte Sicherheitsplattformen statt punktueller Lösungen einsetzen
    Sind in irgendeiner Form Schutzmaßnahmen implementiert, handelt es sich meist um punktuelle Lösungen, die nicht gut zusammenarbeiten – Next-Generation-Firewalls können dieses Problem lösen, indem sie alle erforderlichen Funktionen in einer zusammenhängenden Plattform konsolidieren.

Weitere Informationen zum Thema:

datensicherheit.de, 18.04.2016
Noch weitgehend nebulös: IoT-Sicherheit in der Automobilindustrie



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung