Suchen

Sicherheit für vernetzte Endgeräte Smarte Systeme brauchen smarten Schutz

| Autor / Redakteur: Eric Dreier / Peter Schmitz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan. Deshalb müssen diese Umgebungen wirkungsvoll geschützt werden.

Firmen zum Thema

Die wachsende Zahl von vernetzten Endgeräten erfordert neuartige Sicherheitsansätze. KI kann hier Cyber-Security-Fachleute zwar entlasten, ist aber kein Allheilmittel.
Die wachsende Zahl von vernetzten Endgeräten erfordert neuartige Sicherheitsansätze. KI kann hier Cyber-Security-Fachleute zwar entlasten, ist aber kein Allheilmittel.
(Bild: gemeinfrei / Pixabay )

„Smart X“ steht für eine Vielzahl an „intelligenten“ Technologien, Produkten und darauf aufsetzende Services, die sich in immer stärkerem Maße im privaten Bereich, der Geschäftswelt und im öffentlichen Sektor etablieren. Dabei konzentriert sich die „Intelligenz“ nicht mehr ausschließlich auf eine zentrale Instanz, etwa IT-Systeme in einem Unternehmensrechenzentrum. Vielmehr übernehmen Systeme am Rand einer Smart-X-Infrastruktur „intelligente“ Aufgaben. Dazu zählt beispielsweise das Erfassen von Daten durch Sensoren an einer Maschine, deren Vorverarbeitung durch Edge-Computing-Systeme und Gateways sowie die Weitergabe von bereits verarbeiteten Daten, aber auch Rohdaten, an übergelagerte Systeme.

Mehr Ansatzpunkte für Angreifer

Der Trend zu Smart X hat allerdings auch Schattenseiten: Hackern stehen mehr potenzielle Angriffsflächen zur Verfügung. Dies ist zum einen auf die wachsende Zahl von Systemen und Komponenten zurückzuführen, die Daten miteinander austauschen – und dies über eine Vielzahl von Schnittstellen. Zum anderen liegt es daran, dass IoT-Daten in steigendem Maße auf Cloud-Plattformen verarbeitet werden. Es ist daher wichtig den Transport von Daten zu solchen Plattformen so gut wie möglich abzusichern. Außerdem müssen die Betreiber dieser dafür sorgen, dass nur dazu Befugte Zugriff auf die Daten haben. Weiterhin muss sichergestellt sein, dass das IoT-Gerät, welches Daten in eine Cloud liefert, auch tatsächlich das IoT-Gerät ist, welches es vorgibt zu sein. Weiterhin sollte auch dafür Sorge getragen werden, dass der Ost-West-Verkehr zwischen einzelnen Clouds, Cloudanwendungen oder auch Microservices abgesichert wird.

Sicherheit für Smart-X-Umgebungen schaffen

Unternehmen, die Projekte im Bereich Smart X planen, sollten im ersten Schritt prüfen, welche Datenbestände involviert sind, und diese absichern. Das setzt voraus, dass eine Klassifizierung der Daten erfolgt, da nicht alle Informationsbestände im selben Maße geschäftskritisch sind. Eine Option ist, ein Daten-Audit durchzuführen. Im Rahmen einer solchen Untersuchung wird ermittelt, welche Daten in einem Unternehmen vorhanden und welche davon geschäftskritisch sind und/oder von besonderen Vorgaben betroffen sind (z.B. DSGVO, Kritis) und wie diese sensiblen Informationen am besten geschützt werden können.

Restriktionen für Nutzer in Grenzen halten

Cyber-Security-Fachleute erarbeiten nach Abschluss eines Daten-Audits entsprechende Bedrohungsszenarien und leiten daraus präventive Maßnahmen ab. Ein Ansatz, der wenig Einschränkung bei größtmöglicher Sicherheit bietet, fußt auf Anomalieerkennung. Dazu werden Netzwerksensoren in das Produktionsnetz integriert. Sie „sehen“ den gesamten Netzwerkverkehr quasi aus der Vogelperspektive und erfassen, wie welche Systeme normalerweise Daten miteinander austauschen. Durch ein solches „Baselining“ werden ungewöhnliche Aktivitäten transparent. Wenn beispielsweise eine Maschine oder ein Steuerungssystem mit unbekannten Gegenstellen kommuniziert, kann dies auf einen möglichen Angriff hindeuten. Die Auswertung der Daten, welche oben genannte Anomalieerkennung liefert, erfolgt durch ein Security Operations Center (SOC). Das SOC kann zudem Gegenmaßnahmen einleiten, wenn potenziell gefährliche Aktivitäten registriert werden.

Zugriff nur für Berechtigte

Ein wichtiges Element eines Sicherheitskonzepts im Smart-X-Umfeld, etwa in vernetzten Industrieumgebungen, ist ein zentrales Identity and Access Management (IAM). Es muss sicherstellen, dass nur dazu berechtigte Mitarbeiter Zugang zu Systemen und Daten haben. Dasselbe gilt für Applikationen. Nur wenn eine Applikation bestimmte Daten tatsächlich benötigt, sollte sie auch Zugang dazu haben. Im Idealfall wird der Zugang zu Daten und Systemen nur dann gewährt, wenn tatsächlich ein Anlass dafür vorliegt.

Über Richtlinien (Policies) und deren Umsetzung in Rahmen der Arbeitsprozesse (z.B. durch Security-Maßnahmen wie IAM) lässt sich beispielsweise regeln, dass Produktionsdaten nicht in der Marketing-Abteilung landen. Eine Policy kann zudem festlegen, welche Informationen einem externen Dienstleister zugänglich sind, der für die Wartung von Maschinen zuständig ist. So lassen sich zum Beispiel Informationen sperren, die über die Fertigung neuer Produkte Aufschluss geben könnten.

Mitarbeiter sensibilisieren

Sensible IoT- und Smart-X-Daten müssen in vielen Fällen einer großen Zahl von Mitarbeitern zur Verfügung gestellt werden. Technische Schutzmaßnahmen, etwa Data-Leakage-Prevention-Systeme (DLP) – zum Schutz vor der Weitergabe von Daten an nicht autorisierte Empfänger – können zwar dazu beitragen, dass sensible Informationen nicht in falsche Hände gelangen. Doch das allein reicht nicht aus, wichtig ist, dass Mitarbeiter ein Bewusstsein dafür entwickeln, welche Informationen schützenswert sind. Dies sind nicht nur Daten von und Informationen über Kunden, sondern auch solche, die aus der Produktion und von intelligenten Stromzählern, Autos, Robotern et cetera übermittelt werden – oder Daten und Informationen über die Mitarbeiter selbst.

Fazit: Große Datenmengen fordern andere Sicherheitstechnologien

Ein Effekt von Smart X ist, dass die Datenmengen rapide zunehmen, die zwischen Endgeräten, Edge/Fog-Computing-Systemen und Rechenzentren unterschiedlichster Betreiber übertragen werden. Dies ist auf die wachsende Zahl von vernetzten Endgeräten zurückzuführen. Um die Sicherheit dieser Systeme und der von ihnen verarbeiteten Daten zu optimieren, müssen neuartige Sicherheitsansätze zum Zuge kommen. Eine Option besteht darin, mithilfe von künstlicher Intelligenz (KI) IoT-Datenbestände auf Anomalien und Muster von Cyber-Angriffen hin zu analysieren und so Cyber-Security-Fachleute zu entlasten. Allerdings kann KI nicht als Allheilmittel angesehen werden. Gewissensentscheidungen sind für solche Systeme Fremdwörter, da man diese nicht programmieren kann.

Über den Autor: Eric Dreier ist Business Development Manager bei Axians Deutschland.

(ID:46060414)