Die drei wichtigsten IIoT-Security-Trends 2020

End-to-End-Security

Im Internet der Dinge und seiner industriellen Ausprägung, dem IIoT, steckt unglaubliches Wachstumspotenzial. Marktforscher sind sich nur darüber uneins, wie schnell die Verbreitung voranschreiten wird. Unstrittig ist: Die Vernetzung muss sicher erfolgen. Doch welche Sicherheitsaspekte gilt es in diesem Jahr für das Umsetzen und Betreiben von IoT- und IIoT-Anwendungen besonders zu berücksichtigen?
©JamesThew/adobe.stock.com

Die Marktforscher von IDG sehen in fünf Jahren rund 41 Milliarden IoT-Devices im Einsatz, und diese gilt es abzusichern. Für dieses Jahr zeichnen sich drei Entwicklungen in der IT-Security ab, die für das IoT- und IIoT-Umfeld besonders relevant sind.

1. Größere Angriffsfläche

Das rasante IoT-Wachstum vergrößert die potenzielle Angriffsfläche für Cyberkriminelle, Angriffsszenarien gibt es genügend. So lassen sich Mirai-Botnetze für DDoS Attacken nutzen. Vorstellbar ist auch das sogenannte Reverse-Engineering von Firmware und Betriebssystemen, bei dem der Quellcode zurückgesetzt wird. Über einen gefälschten LoRa-Access-Point verbinden sich Geräte auf eine Fake-Infrastruktur, auf der Cyberkriminelle Passwörter für die echte Infrastruktur abgreifen wollen. 2020 werden wir den ersten großen Sicherheitsvorfall im IoT-Umfeld erleben, was auch an dem Wettbewerbsdruck liegt, unter dem Hersteller IoT-Technik entwickeln und ausliefern. Dabei passieren Fehler.

2. Mehr Cloud-Services und Managed PKI

2020 ist mit einer deutlichen Zunahme von Cloud-Security-Angeboten zu rechnen, die sich auch auf das Segment Public Key Infrastructure (PKI) auswirken werden. Eine PKI bildet die Grundlage für durchgängige Ende-zu-Ende-Sicherheit, indem die Certificate Authority (CA) das Vertrauen zwischen Systemen auf Basis digitaler Zertifikate herstellt. Eine PKI setzt eine starke Authentifizierung, Datenverschlüsselung sowie digitale Signaturen durch und verhindert so Identitätsmissbrauch. Mit der Technologie lassen sich viele Zugriffssteuerungssysteme realisieren, unter anderem der sichere Zugang zu einer IoT-Umgebung. Im Zusammenspiel mit einem zentralen Device Management würden beispielsweise Fake-Devices auffliegen und könnten nicht dazwischenfunken – oder im schlimmsten Falle Daten und Informationen ausleiten bzw. manipulieren. Die anstehende Veränderung betrifft das Betreibermodell. So geht im IoT- und IIoT-Umfeld der Trend zur Managed PKI. Hierbei erfolgt der Zugriff auf digitale Zertifikate, ohne eine CA im eigenen Netz einrichten und betreiben zu müssen.

3. Industrie 4.0 startet durch

In den vergangenen Jahren hat die Fertigungsbranche ihre Hausaufgaben zu Industrie 4.0 gemacht. Im Durchschnitt ist vierte Maschine in der deutschen Fertigungsindustrie mit dem Internet verbunden. Mehr als die Hälfte der Unternehmen (53 Prozent) nutzt spezielle Anwendungen für Industrie 4.0, ein weiteres Fünftel (21 Prozent) plant dies, schreibt der IT-Branchenverband Bitkom. In diesem Jahr wird das produzierende Gewerbe einen gewaltigen Schritt nach vorn machen, ihre Produktionsumgebungen weiter vernetzen und neue Geschäftsmodelle umsetzen. Unternehmen sind gut beraten, für jede geplante Anwendung in der Industrie 4.0 die IT-Sicherheit von vornherein mitzudenken. In der Praxis bewährt sich hierfür insbesondere, ein PKI mit einer zusätzlichen Autorität für digitale Identitäten zu kombinieren. Auf diese Weise erhalten hergestellte Komponenten bereits im Fertigungsprozess eine digitale Identität. Im Jahr 2020 geht es für IoT-Geräte-Hersteller, Sicherheitsspezialisten, MSP und Anwender vor allem darum, an der End-to-End-Security vom IoT-Gerät bis zur IoT-Plattform zu arbeiten.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen