Werbung

So werden Industrieanlagen mit IoT-Lösungen sicher gemacht

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

So werden Industrieanlagen mit IoT-Lösungen sicher gemacht

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Moderne Sicherheitslösungen können auch industrielle Anlagen überwachen - und gewähren damit Sicherheit bis in den letzten Winkel des Unternehmens. Von Egon Kando
Industrieanlagen

Quelle: manine99/shutterstock.com

IoT-Lösungen kommen in der Industrie immer häufiger zum Einsatz. Das industrielle IoT (IIot) bietet Unternehmen hier mannigfaltige Möglichkeiten wie etwa vorausschauende Wartung, intelligente Messtechnik, Anlagenverwaltung und das Flottenmanagement. Mit dieser Erweiterung der Netzwerke in die letzten erreichbaren Winkel vergrößert sich für Unternehmen jedoch auch die Angriffsfläche. Um massive physische Schäden an Industrieanlagen und Maschinen und den potenziellen Ausfall der kompletten Produktion zu vermeiden, sind Unternehmen gut beraten, der Sicherung ihrer IIoT-Umgebungen eine hohe Wichtigkeit beizumessen.

Industrieanlagen: IT und OT müssen eng zusammenarbeiten

Traditionell arbeiten die Teams der IT und der Betriebstechnik (OT; Operational Technology) ohne größere Berührungspunkte nebeneinander her. Um potenzielle Schwachstellen zu finden, müssen die für die Verwaltung und Sicherung zuständigen Mitarbeiter jedoch nun eng zusammenarbeiten. Bedenkt man die Komplexität der Sicherheit von OT-Lösungen an sich, und den Umstand, dass Sicherheitsfragen in IT und OT bisher weitgehend unabhängig voneinander gelöst wurden, ist diese neue Zusammenarbeit dieser Teams keine leichte Aufgabe.

OT-Systeme sprengen den Rahmen gängiger IT-Sicherheit

Es gibt grundlegende Probleme bei der Absicherung von OT-Umgebungen mit traditionellen IT-Sicherheitslösungen: Einerseits basieren viele Lösungen darauf, einen Software-Client zu installieren. Dies scheitert bei älteren Industrieanlagen oft am fehlenden oder veralteten Betriebssystem oder auch daran, dass es sich um ein geschlossenes, proprietäres System handelt. Andererseits gibt es IT-Sicherheitslösungen, welche OT-Geräte von außen schützen wollen und nur ganz bestimmte Tunnel für die Kommunikation zulassen. Keiner der Ansätze ist auf die Diversität vernetzter OT entwickelt worden, genauso wenig wie die verwendeten Geräte für die Integration mit den für IT-Unternehmensnetzwerke konzipierten Sicherheitsüberwachungs- und Management-Tools vorgesehen waren. Dieses Problem hat tiefgreifende Auswirkungen für Organisationen, denn sie haben einen toten Winkel in ihren Netzwerken in Form von OT-Systemen.

UEBA: Das Verhalten überprüfen

Das Verhalten von OT-Geräten ist in der Regel relativ gut vorhersagbar. Dieses Verhalten wird in Logs dokumentiert, die pro OT-Gerät Tausende Logdaten pro Sekunde umfassen kann. SIEM-Lösungen können diese Logdaten einsammeln und für die Überwachung der Geräte zugänglich machen. Älteren SIEM-Lösungen fehlte noch die notwendige Technologie, um diese große Menge an Logdaten effektiv zu analysieren. SIEM-Lösungen der neuesten Generation setzen hier auf eine hochgradig automatisierte Verhaltensanalyse. Diese „User Entity Behaviour Analytics“ (UEBA) vereinfacht die Überwachung der Sicherheit von IIoT-Geräten massiv. Mithilfe von Analysen zur Modellierung eines umfassenden normalen Verhaltensprofils aller Entitäten kann eine UEBA-Lösung jede Aktivität erkennen, die von der Baseline abweicht. Die Logs der Kommunikationen der OT-Geräte können so zur umfassenden und einheitlichen Absicherung genutzt werden.

Sicherheit für Industrieanlagen bis in den letzten Winkel

Um IIoT-Umgebungen sinnvoll absichern zu können, müssen OT- und IT-Teams zusammenfinden und eine integrierte Lösung finden, die die Integrität des Unternehmens auch bis in die letzten Winkel gewährleistet. Um die unterschiedlichsten OT-Lösungen in Echtzeit überwachen zu können, können SOC-Teams SIEM-Lösung der neuesten Generation nutzen. Diese schaffen mit Verhaltensanalysen unternehmensweit volle Transparenz aller Nutzer und Entitäten im Netzwerk. So können Bedrohungen auch auf alle IIoT-Geräte im Netzwerk schnell und zuverlässig erkannt werden, inklusive der sonst schwer erkennbaren lateralen Bewegungen und Zero-Day-Exploits.

IndustrieanlagenQuelle: Exabeam
Egon Kando, Area Vice President Of Sales Central, Southern and Eastern Europe bei Exabeam

Lesen Sie auch: Predictive Maintenance: Gebäude digitalisieren mit planbarer Wartung

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Seit gut 35 Jahren sind Backup-Lösungen im Prinzip gleichgeblieben. Einmal am Tag, meist nachts, werden die Daten an einen anderen Standort kopiert. Traditionelle Datensicherung stößt jedoch heute an ihre Grenzen. Warum Unternehmen auf neue Backup-Ansätze wie die kontinuierliche Datenreplikation setzen sollten, erklärt Gastautor Johan van den Boogaart von Zerto.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.