Industrial Internet of Things

Industrieller Fortschritt auf Kosten der Sicherheit

| Autor / Redakteur: Malte Pollmann / Peter Schmitz

Die vernetzte Produktion bietet großes Erfolgspotenzial, aber das Industrial Internet of Things (IIoT) erfordert von den Unternehmen auch große Anstrengungen bei der Sicherheit.
Die vernetzte Produktion bietet großes Erfolgspotenzial, aber das Industrial Internet of Things (IIoT) erfordert von den Unternehmen auch große Anstrengungen bei der Sicherheit. (Bild: beebright - stock.adobe.com)

Bei der vernetzten Produktion haben Cyberkriminelle und Hacker oft leichtes Spiel, Daten zu klauen oder zu manipulieren. Denn nicht selten treffen sie auf veraltete Systeme und mangelnde Sicherheitsstrategien. Das ändert sich mit dem Einsatz bewährter, Hardware-basierter Sicherheitslösungen aus der IT-Industrie.

Gibt es eigentlich einen Unterschied zwischen Internet of Things (IoT) und Industrial Internet of Things (IIoT)? Die Antwort lautet jein: Zwar stimmen die grundlegenden Technologien, Verfahren und Paradigmen überein. Die Ansätze hingegen unterscheiden sich.

So umfasst das IIoT unternehmenskritische Systeme im Fertigungs- und Automatisierungsumfeld. Geprägt sind solche Umgebungen durch die Vernetzung von Maschinen, Sensoren und Big-Data-Plattformen. Die Kommunikation zwischen Maschinen (Machine-to-Machine, M2M) spielt eine zentrale Rolle.

Im Gegensatz dazu sind IoT-Komponenten wie vernetzte Haushaltsgeräte auf die Interaktion mit Menschen ausgelegt. Sie sollen den Benutzern das Leben komfortabler machen. IoT-Systeme haben in der Regel primär keine geschäftskritische Bedeutung.

Technologie IoT IIoT
Ansatz Revolutionär Evolutionär
Zielrichtung Vernetzung von Dingen Austausch von Daten und Kommandos
Connectivity Ad-hoc-Verbindungen Strukturierte Kommunikation
Bedeutung für Nutzer / Unternehmen Wichtig, aber nicht geschäftskritisch Geschäftskritisch in folgenden Punkten:
    • Sicherheit
    • Datenintegrität
    • Analyse
    • Antwortzeiten
Standardisierung Proprietäre Lösungen Lösungen auf Basis von Standards
Basis Neuartige Endgeräte und Standards Bestehende Systeme und Standards
Primärer Vorteil Höhere Produktivität von Menschen Höhere Produktivität von Maschinen
 
Internet of Things versus Industrial Internet of Things: Die wesentlichen Unterschiede (Quellen: Profibus - Profinet North America / Genpact)

Maschinen- und Anlagenbau prescht vor

In Deutschland zeigen sich laut einer Studie des Marktforschungsunternehmens IDC vor allem Unternehmen aus dem Maschinen- und Anlagenbau gegenüber dem Industrial Internet of Things aufgeschlossen. Rund 40 Prozent der Unternehmen haben bereits Pilotprojekte gestartet. Weitere 40 Prozent wollen in den kommenden 24 Monaten IIoT-Anwendungen evaluieren oder einsetzen.

Zum Vergleich: Im Transport- und Logistikgewerbe führen 30 Prozent der Unternehmen Feldversuche durch, weitere 43 Prozent planen Tests oder die Implementierung von IoT-Lösungen in den nächsten zwei Jahren. Das Schlusslicht bildet die öffentliche Verwaltung. Dort laufen gerade einmal bei etwa 15 Prozent der Einrichtungen Pilotprojekte.

Das Internet of Things hat viele Spielarten entwickelt. Das Industrial Internet of Things (IIoT) ist in den Segmenten Manufacturing, Energie und Cities angesiedelt.
Das Internet of Things hat viele Spielarten entwickelt. Das Industrial Internet of Things (IIoT) ist in den Segmenten Manufacturing, Energie und Cities angesiedelt. (Bild: IoT Analytics)

Unzureichend abgesichert

Weniger zögerlich reagieren Cyberkriminelle und Hacker: Sie haben das Potenzial der vernetzten Umgebungen und ihren Schwachstellen schnell erkannt. Angriffspunkte gibt es zu Hauf. Ein Beispiel ist das Telemetrie-Protokoll MQTT: Unzählige IoT- und auch IIoT-Geräte, beispielsweise in Atomreaktoren, Gefängnissen oder Flugzeugen, kommunizieren darüber mit den zugehörigen Servern. Dennoch erfolgt die Übertragung noch immer unverschlüsselt und ohne Passwortabfrage. Über IoT-Suchmaschinen wie Shodan sind die MQTT-Broker einfach zu finden. Besonders gefährlich ist, dass Angreifer nicht nur wertvolle Daten ganz einfach in Klartext abgreifen, sondern diese auch manipulieren können.

Es mangelt bei IIoT-Infrastrukturen also an durchgängigen Sicherheitskonzepten – und solange Schwachstellen wie diese existieren, werden sich die Angriffe auf Industrieunternehmen häufen. Eine zusätzliche Schwierigkeit liegt darin, dass sich IT-Sicherheitsmaßnahmen für Endpoints in Büro-Netzwerken nicht oder nur bedingt für den Schutz von Fabrik-Komponenten eignen. Das gilt beispielsweise für Embedded-Systeme. Sie nutzen Echtzeit-Betriebssysteme wie ThreadX oder Linux-Derivate. Zudem verfügen sie über eine begrenzte Rechenleistung und relativ wenig Arbeitsspeicher. Daher können bei solchen Systemen nicht dieselben Verschlüsselungs- und IT-Sicherheitsverfahren eingesetzt werden wie bei PCs oder Server-Systemen.

Hinzu kommt, dass Industrial-Control-Systeme (ICS) oft mehrere Jahrzehnte lang im Einsatz sind. Sicherheitsprobleme lassen sich also nicht durch einen Austausch der Komponenten lösen. Zudem sind die Betriebssysteme dieser Systeme meist maßgeschneidert, wodurch Software-Updates zum Beheben von Sicherheitsproblemen in der Regel zu aufwändig werden.

Lücken schließen mit System

Den Startpunkt für eine Ende-zu-Ende-Sicherheitslösung bilden elektronische Signaturen, die Firmware und Software von Steuerungseinheiten schützen. Die Verteilung von Software und Patches für IIoT-Systeme birgt Risiken – vor allem dann, wenn diese über unsichere Verbindungen wie das Internet erfolgt. Code Signing stellt die Authentizität und Integrität der Software sicher. Der Software-Anbieter nutzt dazu ein Schlüsselpaar – einen privaten und einen öffentlichen. Den privaten Key, inklusive eines dazu gehörigen Zertifikats, bewahrt der Hersteller in einem Hardware-Sicherheitsmodul (HSM) auf. Den Public Key erhält der Nutzer der Software. Dies erfolgt etwa mithilfe eines digitalen Zertifikats, das eine CA (Certificate Authority) ausstellt.

Der Public Key des Softwarehauses oder der hausinternen Entwicklungsabteilung wird bei der Fabrikation in eine IIoT-Komponente, Steuerung oder ein Fahrzeug injiziert. Der korrespondierende private Schlüssel verbleibt beim Software-Entwickler. Auf diese Weise erkennt ein IIoT-System zuverlässig, ob ein Programm-Update vom rechtmäßigen Anbieter stammt oder ob möglicherweise ein Hacker versucht, eine Schadsoftware aufzuspielen. Dieses Sicherheitskonzept setzt jedoch voraus, dass der private Schlüssel des Software-Anbieters optimal geschützt ist. Hardware-basierte Sicherheitsmodule übernehmen diese Aufgabe. Sie erzeugen starke Schlüssel, sind resistent gegen Angriffe und Manipulationsversuche und bieten ein umfassendes, sicheres Schlüsselmanagement.

HSM kommen auch bei weiteren bewährten IT-Sicherheitsverfahren zum Einsatz:

  • Key Injection – stellt in Verbindung mit Hardware-basierter Verschlüsselung die Authentizität, Integrität und Vertraulichkeit von vernetzten Systemen sicher
  • Partielle Verschlüsselung – nur der Nutzerdatenblock wird verschlüsselt, unkritische Informationen hingegen nicht
  • Asymmetrische Verschlüsselung – elektronische Signaturen und PKI (Public-Key-Infrastrukturen) gewährleisten Authentizität der Datei, Hashfunktionen gewährleisten Integrität der Daten
  • Database Encryption – Schlüsselmaterial wird physikalisch getrennt von der Datenbank in einem Hardware-Sicherheitsmodul verwaltet

Der Blick nach vorn

Die gute Nachricht für die Industrie lautet also, dass geeignete Verfahren zur Absicherung der Systeme und Daten bereits verfügbar sind. Die Herausforderung liegt darin, diese an das digitale Produktionsumfeld und IoT-Produkte anzupassen. Unternehmen wie die großen Player aus der Automobilindustrie, die lange Produktlebenszyklen und hohe Stückzahlen managen müssen, können diese Transformation nur Schritt für Schritt bewältigen.

Vor allem in der Fertigung, der Medizintechnik oder im Umfeld kritischer Infrastrukturen werden Hardware-basierte, sichere Identitäten zukünftig eine wichtige Rolle spielen. Sie werden in Smart-Factory-Komponenten, intelligenten Autoschlüsseln und weiteren Systemen zu finden sein. Voraussetzung ist eine sichere Schlüsselverwaltung, beispielsweise mit Hilfe von Hardware-Sicherheitsmodulen.

Über den Autor: Malte Pollmann ist CEO von Utimaco.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44757574 / Internet of Things)