Startseite » Branchenstimmen » Kommentare & Editorials »

Cybersecurity im Kontext von Industrie 4.0

Herausforderungen und Lösungen der Cloud- und IoT-Sicherheit
Cybersecurity im Kontext von Industrie 4.0

Martin Schauf, Palo Alto Networks
Martin Schauf: „In der vernetzten Industrie 4.0 wird Cloud-Sicherheit zum Rückgrat des Internets der Dinge.“ Foto: Palo Alto Networks
Anzeige

Cloud Computing und das Internet der Dinge sind zwei Technologien, die zu Industrie 4.0 gehören. Martin Schauf, Senior Manager Systems Engineering bei Palo Alto Networks, erörtert die Herausforderungen bei der Sicherung von Cloud und IoT, wenn es darum geht, die Umstellung auf Industrie 4.0 in der digitalen Welt deutlich sicherer zu machen.

Für die Cloud und das IoT ist eine zunehmende Verbreitung und Nutzung zu erwarten, da viele Anwendungsszenarien und neue Dienste möglich werden, die disruptives Potenzial bergen für viele Branchen. Durch die Integration von Cloud und IoT dehnt sich das Sicherheitsrisiko auf eine weitere Angriffsfläche aus. Die Sicherheitsherausforderungen in der Cloud betreffen die unbefugte Offenlegung von Daten, Datenverlust, schwache Zugriffskontrollen, die gemeinsame Verantwortung von Nutzern und Betreibern sowie die Gewährleistung der Compliance in sich ständig ändernden Cloud-Umgebungen. Das Internet der Dinge ist gefährdet durch schlecht geschützte Endpunkte. Diese Sicherheitslücken gilt es zu schließen.

Daten sind heute allgegenwärtig und überall verteilt, sei es im lokalen Rechenzentrum, in der Cloud, im IoT, auf mobilen Geräten und in Zweigniederlassungen von Unternehmen. Gleichzeitig wird die Bedrohungslandschaft immer anspruchsvoller. Neben Cyberangriffen, die einfach auszuführen sind, gibt es auch anspruchsvollere Bedrohungen mit großem Schadenpotenzial. Das Spektrum reicht von bekannten Bedrohungen, evasiver Malware und Zero-Day-Angriffen bis hin zu Fileless-Angriffen, gezielten Angriffen und Insider-Bedrohungen.

Das IoT ermöglicht die Umsetzung von Industrie-4.0-Szenarien, verbunden mit einer Konvergenz von OT (Operative Technology) und IT. Dies bedeutet, dass zwei vormals völlig getrennte Umgebungen nun vernetzt sind und eine integrierte IT-OT-Sicherheit erfordern.

  • In der IT-Abteilung dreht sich alles um die Sicherheits- und Risikoprüfung. Dies bedeutet die Erfassung und Sichtbarkeit von IoT-Geräten, proaktive Sicherheit (ohne agenten- und signaturbasierte Lösungen) sowie kontextbewusste Regeldurchsetzung.
  • In der OT-Abteilung stehen die geschäftliche Effizienz und Kontinuität im Vordergrund, mittels Tracking des IoT-Geräteparks, Nutzungsüberwachung sowie betrieblicher Effizienz und Zuverlässigkeit.

Das Internet der Dinge sorgt für verschiedene Sicherheitsrisiken. Hierzu zählen nicht-gepatchte Schwachstellen, Cloud-basiertes Management und damit Anfälligkeit für Exploits und Brute-Force-Angriffe auf Zugangsdaten, schwache Authentifizierung und ein Mangel an Host-basierter Sicherheit. IoT- und OT-Umgebungen sind oft nur durch eine Firewall geschützt. Das Netzwerk selbst wird jedoch nicht überwacht, OT-Netzwerke sind oft nicht einmal geschützt und es mangelt an Endpunkt-Sicherheit und auch -Sichtbarkeit, da keine Agents eingesetzt werden können.

Dies erfordert einen ganzheitlichen Ansatz, denn es gilt alles zu schützen: das Netzwerk, die Geräte, die Daten und die Cloud. Für IoT-Sicherheit ist eine neuartige Lösung nötig, denn die künftigen IoT-Umgebungen werden unterschiedlich und heterogen sein, mit spezifischer Hardware, auf die es jeweils spezielle Malware abgesehen haben. Der reaktive Ansatz erweist sich hier nicht als effektiv.

Die Sicherheit von IoT-Geräten kann durch maschinelles Lernen mittels einer KI-Engine in der Cloud gewährleistet werden. Dies erfolgt, erstens, durch IoT-Sichtbarkeit zur Erkennung und Klassifizierung von nichtverwalteten Geräten und dem aktiven Management dieser Geräte. Zweitens ist eine IoT-Personalisierung erforderlich, durch Verhaltensmodelle und Deep Learning. Drittens, erfolgt die Umsetzung der IoT-Sicherheit durch eine Sicherheitshaltung, Risikoprüfung und intelligentes Whitelisting.

„Die Einführung von Virtualisierung, IoT, BYOD und SaaS hat den Bedrohungsvektor vervielfacht. Cyberangriffe werden immer tiefgreifender und ausgefeilter. Hinzukommt, dass der Mangel an Cybersicherheitskenntnissen und entsprechenden Fachkräften die Sicherheit der Unternehmen gefährdet“, fast Martin Schauf von Palo Alto Networks abschließend zusammen. „Automatisierung in der Cybersicherheit ist für die Zukunft unerlässlich, um den kommenden Herausforderungen gewachsen zu sein.“


Kontakt zu Palo Alto Networks, Inc.

Palo Alto Networks Inc.
Rosenheimer Str. 143c
81671 München
Tel.: +49 800 7239771
E-Mail: contact_salesEMEA@paloaltonetworks.com
Website: www.paloaltonetworks.de

Ebenfalls interessant:

Cloud-Lösung für Produktionskennzahlen

Anzeige
Schlagzeilen
Aktuelle Ausgabe
Titelbild EPP Elektronik Produktion und Prüftechnik 4
Ausgabe
4.2020
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Hier finden Sie aktuelle Whitepaper

Videos

Hier finden Sie alle aktuellen Videos

Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de