Neues eBook „Industrial IoT- & IoT-Security“

Der Weg zu Security by Design im IoT und IIoT

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Ob im IoT oder im Industrial IoT (IIoT): Die Unternehmen, Betreiber und Anwender haben deutliche Probleme damit, die Security zu gewährleisten.
Ob im IoT oder im Industrial IoT (IIoT): Die Unternehmen, Betreiber und Anwender haben deutliche Probleme damit, die Security zu gewährleisten. (© wladimir1804 - stock.adobe.com)

Die Bedrohungslage im Internet der Dinge und bei Industrie 4.0 bleibt nicht nur angespannt, sie wird sogar noch schlimmer. Das neue eBook zeigt, warum die Risiken im IoT und Industrial IoT (IIoT) noch zunehmen und was Security by Design bei Industrie 4.0 bedeutet. Dabei wird deutlich, dass IoT- und IIoT-Sicherheit umfassender gedacht und umgesetzt werden muss.

Industrieanlagen in Deutschland sind potenzielle Ziele für Cyber-Angriffe und unterliegen daher in Zeiten der Digitalisierung einer besonderen Gefährdungslage, erklärte das Bundesamt für Sicherheit in der Informationstechnik (BSI). Wie der SANS 2019 State of OT/ICS Cybersecurity Report zeigt, haben dies die Industrieunternehmen durchaus erkannt: 50 Prozent der Befragten bewerten ICS-Sicherheitsbedrohungen als hoch oder schwerwiegend/kritisch und 61 Prozent aller Vorkommnisse haben einen störenden Einfluss auf OT-Aktivitäten.

Industrial IoT- und IoT-Security

eBook

Industrial IoT- und IoT-Security

Das Internet of Things (IoT) und das Industrial IoT (IIoT) als Grundlage von Industrie 4.0 gelten als besonders große Sicherheitsrisiken. Die entsprechende Security sollte von Beginn an implementiert werden, statt reaktionär eingeführt zu werden. weiter...

Die Top 3 unter den Bedrohungen sind für die Befragten ungeschützte Geräte, staatlich gesponserte oder politisch motivierte Hacker/Hackivisten und interne Unfälle, gefolgt von Risiken der IT-Integration und externen Bedrohungen (Lieferkette oder Partner).

Das Internet der Dinge hat ein Sicherheitsproblem

Ob im IoT oder im Industrial IoT (IIoT): Die Unternehmen, Betreiber und Anwender haben deutliche Probleme damit, die Security zu gewährleisten. Eine Untersuchung von Forrester Research ergab, dass 77 Prozent der Unternehmen zugeben, dass die zunehmende Nutzung von IoT-Geräten erhebliche Sicherheitsherausforderungen mit sich bringt. Das Internet der Dinge zwingt 76 Prozent der befragten Sicherheitsverantwortlichen, die Sicherheit ihrer Netzwerke zu überprüfen. Fachbereiche wissen häufig nicht, wie mit IoT verbundene Geräte verwaltet werden sollten, keine gute Grundlage für die Sicherheit.

Gerade im IoT und IIoT ist nachträgliche Sicherheit keine Lösung, denn vorhandene Schwachstellen lassen sich nicht so schnell oder gar nicht beheben, ohne die Produktion zu stören. Je nach Anwendungsbereich gibt es auch kaum Sicherheitspatches, selbst wenn man sie einspielen könnte.

Security by Design ist ein Muss

„Nur wenn Cyber-Sicherheit schon im Design berücksichtigt wird, können Unternehmen erfolgreich an der Digitalisierung teilhaben und Schaden von Beginn an abwenden“, sagte Arne Schönbohm, Präsident des BSI zum Thema Sicherheit bei Industrie 4.0.

Das BSI forciert deshalb die konsequente Anwendung des Konzepts „Security by Design“. Es legt die Basis für sichere Produkte und Technik und schafft somit ein einheitliches transparentes Sicherheitsniveau. Allerdings muss die Umsetzung überprüfbar und nachweisbar sein, beispielsweise durch Zertifizierungen, so das BSI.

Doch wie kann Security by Design aussehen im IoT und im IIoT? Das betrachtet das neue eBook „Industrial IoT & IoT Security“ und stellt dabei unter anderem Empfehlungen der EU-Agentur für Cybersicherheit ENISA vor. Beleuchtet wird zudem, wie zum Beispiel Security-Chips bei der Industrial Security helfen können und worauf bei ihrem Einsatz zu achten ist. Nicht zuletzt wird auch die Rolle von cloud-basierter Sicherheit für das Internet der Dinge und für Industrie 4.0 betrachtet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46529917 / Internet of Things)